• Przegląd Telekomunikacyjny

    Obejmuje zagadnienia naukowo-techniczne i techniczne dotyczące: elektroniki, teletransmisji, komutacji, radiokomunikacji, radiofonii i telewizji, technik multimedialnych, miernictwa.

2019-9

zeszyt-5988-przeglad-telekomunikacyjny-2019-9.html

 
W numerze m.in.:
Badanie pokrycia radiowego w bezprzewodowej sieci kampusowej DOI:10.15199/59.2019.9.2
(Sławomir PLUTA, Mateusz GRYTZ)

Informatyczne sieci bezprzewodowe wykorzystują rozwiązania WPAN (Wireless Personal Area Network) oraz WLAN (Wireless Local Area Network). Szczególne znaczenie mają obecnie sieci WLAN, które mogą zapewnić zasięg w obrębie kampusu wielobudynkowego rozmieszczonego na wielohektarowym terenie. Typowe urządzenia WLAN, pracujące w standardzie IEEE 802.11n, są w stanie wykorzystywać dwa strumienie przestrzenne w kanale o szerokości 20 lub 40 MHz. Zapewnia to osiąganie szybkości transmisji odpowiednio: 150 lub 300 Mbit/s (dla konfiguracji MIMO 2x2). Dla konfiguracji MIMO 4x4 w kanale o szerokości 40 MHz możliwe jest uzyskanie przepływność nawet rzędu 600 Mbit/s [4,9]. Bezprzewodowy dostęp do Internetu realizuje się w strukturach korporacji, przedsiębiorstw, szpitali, instytucji edukacyjnych i administracji publicznej. Jego przewagę nad dostępem przewodowym stanowi mobilność urządzeń podłączonych do sieci, a więc eliminacja konieczności umieszczenia urządzenia (komputera, laptopa) w jednym miejscu na stałe. Kolejnym atutem łączności bezprzewodowej jest prostota instalacji, a więc brak konieczności okablowania, a także skalowalność sieci. Kluczowe parametry do jej funkcjonowania można bowiem rekonfigurować w łatwy i szybki sposób. Istotna jest także łatwa realizacja sieci kampusowych, wspierana przez układy punktów dostępu bezprzewodowego nadzorowanych przez specjalizowane kontrolery. Eduroam (educational roaming) jest usługą udostępniania połączenia internetowego dla instytucji naukowych lokowanych na terenie kampusów wyższych uczelni. Usługa ta jest dostępna w Unii Europejskiej, a także w wielu innych krajach. Punkty dostępowe Eduroam pojawiają się także w innych miejscach, takich jak biblioteki, muzea. Eduroam wykorzystuje standardy sieci bezprzewodowych IEEE 802.11 i rozwiązanie weryfikacji użytkownika zgodne ze standardem IEEE 802.1x. Usługa ta na terenie Polski jest udostępniona za pomocą infrastruktury sieciowej PIONIER, która in... więcej»

Badanie i analiza układu antenowego dla potrzeb mobilnego urządzenia do wytwarzania kurtyny elektromagnetycznej DOI:10.15199/59.2019.9.3
(Katarzyna JAGODZIŃSKA, Jarosław SADOWSKI, Sławomir J. AMBROZIAK)

W dobie współczesnych zagrożeń atakami terrorystycznymi szczególną rolę odgrywają służby odpowiedzialne za bezpieczeństwo publiczne, takie jak np. Policja czy Straż Graniczna. Zadaniem tych służb jest m.in. ochrona infrastruktur krytycznych, np. lotnisk, portów morskich, dworców kolejowych itp., czyli miejsc zatłoczonych, gdzie łatwo pozostawić niepostrzeżenie paczkę lub walizkę z potencjalnie niebezpieczną zawartością. W celu zapewnienia należytej ochrony tych miejsc i neutralizacji pozostawionych niebezpiecznych przedmiotów (z konieczności traktowanych jako potencjalny improwizowany ładunek wybuchowy sterowany drogą radiową), służby te wykorzystują w swej pracy urządzenia do wytwarzania tzw. kurtyny elektromagnetycznej. Zadaniem takiej kurtyny jest wytworzenie szerokopasmowego sygnału radiowego, uniemożliwiającego realizację łączności np. z użyciem systemów telefonii komórkowej i tym samym uniemożliwienie zdalnej detonacji ładunku wybuchowego. W ramach prac naukowo-badawczych, prowadzonych przez Katedrę Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej, powstał pomysł skonstruowania mobilnego urządzenia do wytwarzania szerokopasmowego sygnału zagłuszającego. Jego realizacja finansowana jest przez Narodowe Centrum Badań i Rozwoju w formie projektu nr DOB-1P/02/03/2016. Opracowywany prototyp wspomnianego wyżej urządzenia ma umożliwić ochronę określonego obszaru przed zdalną detonacją ładunków RCIED (Remote Controlled Improvised Explosive Devices) z użyciem systemów telefonii komórkowej bądź też powszechnie dostępnych modułów radiowych, pracujących w pasmach nielicencjonowanych [1-3].Aby zapewnić zagłuszanie systemów radiokomunikacyjnych w możliwie szerokim zakresie częstotliwości, zdecydowano się na modułową konstrukcję prototypu, tzn. założono dwa pracujące niezależne od siebie tory zagłuszające z czterema układami genero... więcej»

Zaufanie w kontekście funkcjonowania współczesnych sieci teleinformatycznych. Część II1) DOI:10.15199/59.2019.9.1
(Krzysztof PERLICKI)

Rola zaufania w teleinformatyce Na rys. 62) przedstawiono ogólną klasyfikację obszarów związanych z teleinformatyką, w których stosuje się zaufanie. Zobrazowany podział uwzględnia cztery obszary. Jest to obszar związany z realizacją połączeń w sieci teleinformatycznej, obszar związany z wykorzystywanym systemem teleinformatycznym, obszar związany z architekturą sieci oraz obszar związany z realizowanymi usługami teleinformatycznymi. Sieć teleinformatyczna jest tu rozumiana jako rozwiązanie techniczne, służące do przesyłania sygnałów fizycznych. System teleinformatyczny natomiast to rozwiązanie techniczne, zapewniające realizację określonych usług teleinformatycznych. W skład tego systemu wchodzi sieć teleinformatyczna. Sposób połączenia elementów składowych systemu teleinformatycznego i sposób ich współpracy określa jego architektura. W każdym z przedstawionych obszarów można wyróżnić dziedziny, w których zaufanie odgrywa wiodącą rolę. W przypadku sieci teleinformatycznych na plan pierwszy wysuwa się kwestia zaufania do funkcjonowania części tych sieci (wyróżnia się sieć dostępową, agregacyjną i transportową) oraz do funkcjonowania poszczególnych elementów składowych, czyli elementów biernych i aktywnych sieci. Dla systemu teleinformatycznego dominujące znaczenie ma funkcjonowanie mechanizmów zarządzania nim i mechanizmów przesyłania informacji w określonej architekturze. Natomiast zaufanie w obszarze usług kojarzy się z ich percepcją przez klienta końcowego. Należy podkreślić, że problematykę zaufania należy uwzględniać od momentu projektowania danego rozwiązania teleinformatycznego, przez wdrożenie aż po ocenę jego funkcjonowania. Z perspektywy realizowanych zadań przez sieci teleinformatyczne i sposobu ich funkcjonowania zaufanie z nimi związane może być analizowane w wymiarze relacji czysto technicznych, a także ekonomicznych i ludzkich. W wymiarze czysto technicz- 1) Część I artykułu ukazała się w zeszycie PTiWT 8/2019 ... więcej»

2019-8

zeszyt-5955-przeglad-telekomunikacyjny-2019-8.html

 
W numerze m.in.:
Algorytmiczne podejście do modelowania sieci światłowodowych Studium przypadku DOI:10.15199/59.2019.8.2
(Agnieszka LASOTA)

Ustawodawca, określając ciąg norm i zasad zagwarantował przedsiębiorcom telekomunikacyjnym (PT) pewny i stabilny tok postępowania. Jego zadaniem jest przeprowadzić PT z pewnego stanu początkowego do pożądanego stanu końcowego. W odniesieniu do procesu projektowania sieci światłowodowych algorytm, równoważny programowi komputerowemu, ma zapewnić realizację tego zadania. Oznacza to, że ustawodawca gwarantuje skończony ciąg zdarzeń. Odstępstwem od osiągnięcia oczekiwanego rezultatu powinno być wyłącznie niespełnienie przez inwestora wymagań ustawowych. Si eci świat łowodowe - od proj ektu do bu dowy w p roc esie usta wowym Przedsiębiorca telekomunikacyjny, jako inwestor, ma za zadanie w pierwszej kolejności odpowiedzieć na zapotrzebowanie ludności dotyczące szerokopasmowego dostępu do Internetu. W przeciwnym przypadku poczynione inwestycje nie zagwarantują bowiem należytego zwrotu ich kosztu w zakładanym czasie. Oznacza to, że proces projektowania i uzgodnień poprzedza pełna analiza koncepcyjna. Uwzględnia ona kosztochłonność inwestycji i zwrot z niej, często przy wsparciu dedykowanego tym celom oprogramowania. Do przeprowadzenia kalkulacji oczekiwanych rezultatów inwestor przyjmuje również zakładany czas realizacji, decydujący o przepływach finansowych w poszczególnych okresach inwestycyjnych. Analiza biznesowa uwzględnia nie tylko koszty CAPEX (związane z nakładami na inwestycję), ale i OPEX (wydatki związane z utrzymaniem inwestycji). Mówiąc wprost, przychody mają zagwarantować zysk stanowiący nadwyżkę nad kosztami. Poddając formalnej analizie zamodelowany przebieg procesu, odzwierciedlający zajście zdarzeń od projektu do budowy, z zastosowaniem zasad analizy dla sieci Petriego typu - a-sieci i s-sieci, można dostrzec [5], że istnieje możliwość sprawdzenia poprawności struktury projektowanych procesów (rys. 1). Sprawdzenie, czy wskazana sieć Petriego jest dobrze zbudowana, umożliwia ustalenie, czy określony ustawowo proces... więcej»

Zaufanie w kontekście funkcjonowania współczesnych sieci teleinformatycznych. Część I DOI:10.15199/59.2019.8.1
(Krzysztof PERLICKI)

Po epoce maszyn parowych, produkcji masowej i automatyzacji jesteśmy świadkami czwartej rewolucji przemysłowej, tworzącej gospodarkę 4.0. Głównym wyróżnikiem gospodarki 4.0 jest powszechne zastosowanie algorytmów sztucznej inteligencji i przekazanie maszynom coraz szerszego obszaru podejmowania decyzji. Istotą tej rewolucji jest jak najsilniejsze zinformatyzowanie procesów nie tylko produkcyjnych, ale również procesów zachodzących w społeczeństwie. Narzędziami, umożliwiającymi realizację tego celu, ma być silne połączenie procesów między firmami i ich całkowita automatyzacja, powszechne wykorzystanie Internetu rzeczy i sztucznej inteligencji oraz wdrożenie produkcji spersonalizowanej. Gospodarka 4.0 to powszechna, inteligentna cyfryzacja łańcuchów wytwarzania, łączących dostawców, producentów, odbiorców i konsumentów. Powszechna cyfryzacja, związana z gwałtownym spadkiem cen rozwiązań technologii cyfrowych i wzrostem mocy obliczeniowych, wykracza już daleko poza ramy tradycyjnie rozumianego przemysłu i zaczyna dokonywać zmian w życiu codziennym każdego z nas. Obserwowana intensyfikacja prac, mających doprowadzić do skonstruowania rozwiązań opartych na sztucznej inteligencji, w połączeniu z roz-wojem technik analizy dużych zbiorów danych (Big Data), tworzy zupełnie nowe obszary interakcji między człowiekiem a światem biznesu czy też techniki w zakresie zaufania, obejmującego świadczenie usług na zadeklarowanym poziomie jakości, bezpieczeństwa i prywatności. Operatorzy usług teleinformatycznych muszą mieć wiedzę, jak odporne są ich organizacje. Odporność oznacza zachowanie zdolności do działania w sytuacji przedłużającego się czynnika degradującego infrastrukturę i zasoby usług teleinformatycznych. Niezawodność w funkcjonowaniu sieci teleinformatycznych wymaga wdrożenia mechanizmów detekcji i odpierania cyberataków. Zapewnienie odporności i bezpieczeństwa nie może być kwestią poboczną rozważaną po zbudowaniu sieci teleinformaty... więcej»

Sztuczna inteligencja - szanse rozwojowe i zagrożenia DOI:10.15199/59.2019.8.3
(Andrzej ZIELIŃSKI)

Terminem sztuczna inteligencja w języku angielskim Artifitial Inteligence (AI) określany jest kierunek badań, który - zwłaszcza w bieżącej dekadzie - uznano za wiodący w dziedzinie ICT (Information and Communication Technologies) oraz szeroko rozumianej automatyzacji procesów wytwarzania, sterowania oraz w wielu innych obszarach działalności ludzkiej. Jak wynika z opisu hasła sztuczna inteligencja w Wikipedii [1], termin ten ma wiele znaczeń. W niniejszym artykule będziemy się posługiwać określeniem, że jest to dziedzina techniki i badań naukowych w obszarze ICT na styku z neurologią, psychologią, a ostatnio kogniwistyką, a także ze współczesną filozofią. Tak więc sztuczna inteligencja jest interdyscyplinarną dziedziną badań i technologii, mającą najściślejsze powiązanie z informatyką i współczesną telekomunikacją (teleinformatyką), skąd w istocie się wywodzi. Bez osiągnięć teleinformatyki, zwłaszcza w obszarze nowoczesnych systemów radiokomunikacyjnych, trudno jest wyobrazić sobie przyszły rozwój tej dziedziny, prawdopodobnie o zasadniczych spodziewanych skutkach dla rozwoju cywilizacji. Dobitnym wyrazem znaczenia techniki AI we współczesnym społeczeństwie jest orędzie Sekretarza Generalnego ITU [3], wydane w 2018 roku z okazji dorocznego Dnia Społeczeństwa Informacyjnego (DSI). Podkreślmy raz jeszcze, że niezbywalną częścią składową badań i rozwoju dziedziny AI jest problematyka rozwoju i zastosowań systemu 5G w kierunku telekomunikacyjnego systemu nowej generacji, znanego pod skróconą nazwą systemu 6G. Ma on umożliwiać osiąganie szybkości transmisji rzędu Tbit/s i zapewniać dalszy rozwój oraz implementację AI. Systemy sztucznej inteligencji AI, zastępującej w wielu dziedzinach pracę umysłową człowieka, były od dawna przedmiotem licznych rozważań typu science fiction, zwłaszcza w XX wieku, jak choćby w twórczości literackiej Stanisława Lema. Jednak w badaniach naukowych nabrały praktycznego znaczenia wraz z rozwojem kompu... więcej»

2019-7

zeszyt-5892-przeglad-telekomunikacyjny-2019-7.html

 
W numerze m.in.:
ALGORYTM STEROWANIA WĘZŁAMI POŚREDNICZĄCYMI SIECI BLE MESH DLA SYSTEMÓW INTERNETU RZECZY DOI:10.15199/59.2019.7.10
(Maciej Sosnowski, Andrzej Bęben, Andrzej Bąk, Dominika Zawiślak)

1. WSTĘP Aplikacje i systemy Internetu Rzeczy IoT (Internet of Things) są uważane za kluczowy element ewolucji sieci Internet, w której obecnie przeważająca komunikacja interpersonalna zostanie w przyszłości zdominowana przez komunikację pomiędzy urządzeniami. Ewolucja ta wynika przede wszystkim z upowszechnienia urządzeń zdolnych do pozyskiwania, przetwarzania oraz przesyłania danych. Dostępność tych danych stanowi podstawę rozwoju nowych aplikacji i usług IoT wspierających człowieka w wielu obszarach jego działalności, obejmujących m.in. inteligentne miasta, budynki, transport, inteligentną energię, czy też inteligentne fabryki. Należy zwrócić uwagę, że usługi IoT mogą być oferowane dzięki zapewnieniu komunikacji pomiędzy urządzeniami. Ze względu na zróżnicowane zastosowania systemów IoT, które różnią się wymaganiami dotyczącymi zasięgu, przepływności bitowej, charakterystyk przekazu, wsparcia mobilności urządzeń, czy zużycia energii, obecnie istnieje wiele rozwiązań dla sieci IoT. Spośród tych rozwiązań należy wyróżnić rozwiązania wykorzystujące infrastrukturę operatorów, takie jak NB-IoT lub 5G MTC, jak również rozwiązania autonomiczne, w których komunikacja jest realizowana wykorzystując zasoby urządzeń IoT, np. ZigBee, BLE, LoRa. Jedną z technik sieciowych IoT, która zyskuje popularność ze względu na niskie koszty urządzeń oraz powszechną dostępność w urządzeniach końcowych użytkowników jest technika Bluetooth Low Energy (BLE) [1] wspierająca przekaz wieloskokowy (BLE MESH) [2]. Technika BLE MESH jest stosowana w systemach IoT [3] wymagających sporadycznego przekazu krótkich wiadomości (rzędu kilkunastu bajtów) pomiędzy węzłami rozmieszczonymi w stosunkowo niewielkiej odległości, np. do 50 m, często korzystających z własnych źródeł energii. Przykładem zastosowania techniki BLE MESH są systemy monitorowania parametrów środowiskowych wewnątrz obiektów, np. w salach wystawowych w muzeach lub halach produkcyjnych, a ... więcej»

WYKORZYSTANIE ROZSZERZONEJ I WIRTUALNEJ RZECZYWISTOŚCI DLA SYSTEMU ZDALNEGO STEROWANIA PLATFORM BEZZAŁOGOWYCH DOI:10.15199/59.2019.7.24
(Marcin Puchlik, Jerzy Łopatka)

1. WSTĘP Zdalnie sterowane platformy bezzałogowe przeznaczone są najczęściej do wykonywania niebezpiecznych lub nużących zadań w trudno dostępnych miejscach lub w warunkach zagrożenia. Szybkie i skuteczne wykonywanie wyznaczonych zadań w znacznej mierze zależy od umiejętności operatorów i wykorzystywanego interfejsu pomiędzy operatorem i platformą. Powinien on zapewniać jak najbardziej naturalne obserwowanie przestrzeni przez operatora i intuicyjne sterowanie operacjami wykonywanymi przez robota. Wskazane jest również zapewnienie sprzężenia zwrotnego, informującego operatora np. o stopniu nacisku, występującym oporze, temperaturze itp. Całokształt zagadnień związanych z współpracą pomiędzy człowiekiem a maszyną nazywamy HMI (ang. Human Machine Interface). Jest to rozwiązanie techniczne pozwalające na interakcję, wizualizację oraz kontrolę nad daną jednostką np. robotem lub ich grupą. W skład HMI wchodzą przyciski, przełączniki, pokrętła, liczniki, wyświetlacze dotykowe, joysticki, pady lub nawet okulary z rozszerzoną rzeczywistością. Wszystko to wymaga sprzężenia z urządzeniami peryferyjnymi takimi jak akcelerometry, żyroskopy oraz magnetometry. Interfejs HMI ma decydujący wpływ na wydajność i bezpieczeństwo systemu stąd też powinien być intuicyjny w obsłudze, zapewniać czytelność informacji, a także cechować się niezawodnością i trwałością. Właściwe rozwiązania konstrukcyjne oraz dobre praktyki we wdrążaniu HMI pozwalają na zachowanie ww. cech [3][4][8]. 2. HMI Z PUNKTU WIDZENIA UŻYTKOWNIKA ORAZ URZĄDZENIA Z punktu widzenia operatora, HMI powinno być proste w obsłudze, intuicyjne oraz powinno umożliwiać jak największą kontrolę nad obsługiwanym systemem. W przypadku, gdy interfejs będzie zbyt skomplikowany oraz nieintuicyjny istnieje prawdopodobieństwo wystąpienia nieodpowiedniej interakcji z systemem, co może przełożyć się na opóźnienie wywołania odpowiedniej funkcji lub brak jej realizacji. Takie problemy mogą prowad... więcej»

KOLIZJE PAKIETÓW W SIECIACH LORA W ZASTOSOWANIACH SMART CITY DOI:10.15199/59.2019.7.5
(Krzysztof Grochla, Rafał Marjasz, Konrad Połys, Anna Strzoda)

1. WSTĘP LoRa (ang. Long Range) jest opatentowaną technologią cyfrowego przesyłania danych drogą radiową. Protokół poprzez możliwość transmisji danych na duże odległości oraz energooszczędność staje się konkurencją dla takich rozwiązań jak np. Narrowband IoT (NB IoT), LTE Cat M1 czy też SigFox. Z powodu swojej charakterystyki, LoRa dobrze sprawdza się w systemach czasu nie rzeczywistego, jak np. odczyt liczników gazu, wody czy prądu. 1 Badania współfinansowane przez Narodowe Centrum Badań i Rozwoju, grant numer POIR.04.01.04-00-0005/17. Sieci LoRa obecnie stają się co raz bardziej popularnym rozwiązaniem wykorzystywanym do komunikacji w tanich urządzeniach w zastosowaniach Internetu Rzeczy i Smart City. Przedmiotem częstych rozważań opisywanych w literaturze na temat sieci LoRa jest problem kolizji i utraty pakietu informacji. W [2] opisano teoretyczną analizę kolizji i utraty pakietu danych z użyciem właściwości protokołu LoRaWAN, a także sformułowano wyrażenia przedstawiające prawdopodobieństwo kolizji i utraty pakietu danych. Autorzy [1] przeprowadzają symulacje procedur warstwy LoRa (MAC) w celu zbadania przepustowości sieci LoRa punktów rozmieszczonych w zasięgu miejskim. Standard LoRa wykorzystuje nielicencjonowane pasmo ISM. Na terenie Unii Europejskiej przeważnie wykorzystywana jest częstotliwość 868 MHz, natomiast w Stanach Zjednoczonych jest to zakres od 902 do 928 MHz. Dzięki modulacji Chirp Spread Spectrum (CSS, przemiatanie częstotliwości, "świergotowe" rozpraszanie widma) możliwe jest przekazywanie danych w sieciach radiowych LoRa na odległość kilku/kilkunastu kilometrów. Kluczowe parametry transmisji LoRa to: pasmo, szybkość kodowania, moc nadawania i współczynnik rozpraszania. Współczynnik rozpraszania (ang. Spreading Factor) to stosunek ilości symboli do ilości "chips". Jeden symbol jest kodowany do 2SF "chips". Wyższy współczynnik rozpraszania poprawia stosunek sygnału do szumu, co wpływa na większą cz... więcej»

PROJEKTOWANIE FILTRU DFT-VFD METODĄ HOOKE-JEEVESA DOI:10.15199/59.2019.7.25
(Marek Blok)

1. WSTĘP Reprezentacja sygnałów za pomocą ciągu próbek i stosowanie cyfrowych algorytmów ich przetwarzania znacznie ułatwia realizowanie różnego rodzaju ich przetwarzania zapewniając jednocześnie jego powtarzalność. Z drugiej strony dyskretyzacja chwil, w których znane są wartości sygnału rodzi problem w realizacji opóźniania tak reprezentowanego sygnału o ułamkową część odstępu próbkowania. Takie opóźnianie wymaga bowiem określenia wartości sygnału w chwilach pomiędzy chwilami, w których był on próbkowany. Rozwiązaniem tego problemu jest użycie filtru ułamkowoopóźniającego [6], często o zmiennym opóźnieniu (VFD - variable fractional delay). W pracy przedstawiono wyniki badania iteracyjnych metod projektowania filtrów ułamkowoopóźniających o zmiennym opóźnieniu (VFD - variable fractional delay) realizowanych w oparciu o zaledwie kilka ich współczynników definiujących przebieg ich charakterystyki w paśmie przejściowym ([1],[3]). Ponieważ ich realizacja wywodzi się z ich dyskretnej zespolonej charakterystyki częstotliwościowej nazywano je w tej pracy filtrami DFT-VFD. Główną zaletą tych filtrów, poza niewielką liczbą współczynników definiujących te filtry, jest to, że można je opisać wzorami powiązanymi z metodą okien przesuwanych ([1],[3]). Oznacza, to że szczególnie nadają się one do realizacji algorytmów zmiany szybkości próbkowania. Filtry zbiorcze algorytmów przepróbkowania wykorzystujących te filtry nie posiadają bowiem silnych listków w paśmie zaporowym, charakterystycznych dla filtrów zbiorczych pozyskiwanych z filtrów optymalnych. Dodatkowo filtry te pozwalają na łatwe przestrajanie szerokości pasma zbiorczego filtru interpolacyjnego [2]. Obecnie nie istnieją metody projektowania tego typu filtrów w postaci jawnych wzorów, stąd w niniejszej pracy omawiane są iteracyjne metody projektowania takich filtrów. W pracy jako punkt odniesienia przedstawiono metodę POCS (projection onto convex subsets) [1] gwarantującą ... więcej»

OCENA WPŁYWU SZYFROWANIA NA JAKOŚĆ USŁUGI VOIP W SIECI HETEROGENICZNEJ DOI:10.15199/59.2019.7.6
(Piotr Łubkowski, Tomasz Mazewski)

1. WSTĘP LoRa (ang. Long Range) jest opatentowaną technologią cyfrowego przesyłania danych drogą radiową. Protokół poprzez możliwość transmisji danych na duże odległości oraz energooszczędność staje się konkurencją dla takich rozwiązań jak np. Narrowband IoT (NB IoT), LTE Cat M1 czy też SigFox. Z powodu swojej charakterystyki, LoRa dobrze sprawdza się w systemach czasu nie rzeczywistego, jak np. odczyt liczników gazu, wody czy prądu.Sieci LoRa obecnie stają się co raz bardziej popularnym rozwiązaniem wykorzystywanym do komunikacji w tanich urządzeniach w zastosowaniach Internetu Rzeczy i Smart City. Przedmiotem częstych rozważań opisywanych w literaturze na temat sieci LoRa jest problem kolizji i utraty pakietu informacji. W [2] opisano teoretyczną analizę kolizji i utraty pakietu danych z użyciem właściwości protokołu LoRaWAN, a także sformułowano wyrażenia przedstawiające prawdopodobieństwo kolizji i utraty pakietu danych. Autorzy [1] przeprowadzają symulacje procedur warstwy LoRa (MAC) w celu zbadania przepustowości sieci LoRa punktów rozmieszczonych w zasięgu miejskim. Standard LoRa wykorzystuje nielicencjonowane pasmo ISM. Na terenie Unii Europejskiej przeważnie wykorzystywana jest częstotliwość 868 MHz, natomiast w Stanach Zjednoczonych jest to zakres od 902 do 928 MHz. Dzięki modulacji Chirp Spread Spectrum (CSS, przemiatanie częstotliwości, "świergotowe" rozpraszanie widma) możliwe jest przekazywanie danych w sieciach radiowych LoRa na odległość kilku/kilkunastu kilometrów. Kluczowe parametry transmisji LoRa to: pasmo, szybkość kodowania, moc nadawania i współczynnik rozpraszania. Współczynnik rozpraszania (ang. Spreading Factor) to stosunek ilości symboli do ilości "chips". Jeden symbol jest kodowany do 2SF "chips". Wyższy współczynnik rozpraszania poprawia stosunek sygnału do szumu, co wpływa na większą czułość i zasięg, ale zwiększa też czas potrzebny na przesłanie tej samej ilości danych, co również skutkuje... więcej»

2019-6

zeszyt-5887-przeglad-telekomunikacyjny-2019-6.html

 
W numerze m.in.:
STREFA BLISKA ANTEN W ZASTOSOWANIACH RADIOLOKALIZACYJNYCH DOI:10.15199/59.2019.6.20
(Olga Błaszkiewicz, Krzysztof Cwalina, Paweł Kosz, Alicja Olejniczak, Piotr Rajchowski, Jarosław Sadowski,)

Radiolokalizacja i radionawigacja to obszary radiokomunikacji, w których istotne jest nie tylko prawidłowe przesłanie na odległość informacji przez kanał radiowy, ale także, a nawet przede wszystkim, uzyskanie informacji wiążących parametry odbieranych sygnałów radiowych z lokalizacją punktu odbioru lub emisji. Z tego względu w zastosowaniach lokalizacyjnych dużego znaczenia nabiera funkcjonowanie anten w sposób umożliwiający dokładne i jednoznaczne powiązanie sygnałów elektrycznych z polem elektromagnetycznym wykorzystywanym do określania położenia terminali ruchomych. W tym kontekście powszechnie obowiązującą zasadą jest minimalizowanie liczby niepożądanych obiektów w tzw. strefie bliskiej stosowanych anten. Za strefę bliską uznaje się przestrzeń wokół anteny, w której dominuje magazynowanie energii w polu elektromagnetycznym, a nie jej emisja [1-3]. Występujące w tej strefie elementy, zarówno przewodzące jak i absorbujące, mogą wpływać na parametry polowe anten i rozkład generowanych pól elektromagnetycznych. Jednak w niektórych zastosowaniach lokalizacyjnych szczególną uwagę należy rozciągnąć na znacznie większy obszar wokół anten, istotnie wykraczający poza przyjęte granice strefy bliskiej. Przykład obliczeniowy i interpretacje wyników, przedstawione w dalszej części artykułu, odnoszą się do konstrukcji i zasady działania systemu radiolokalizacyjnego pracującego w paśmie fal średnich, którego budowa i najważniejsze parametry zostały przedstawione w [4] i [5]. Jednak wnioski co do możliwych błędów estymacji położenia obiektów w pobliżu anten nadawczych można rozszerzyć także na systemy pracujące w innych zakresach częstotliwości i o innej organizacji systemowej. 2. FAZA POLA ELEKTRYCZNEGO W POBLIŻU ANTENY Załóżmy, że analizowana jest praca anteny nadawczej stacji referencyjnej systemu radiolokalizacyjnego, przeznaczonego do estymacji poło... więcej»

ŁACZNA SYNCHRONIZACJA PODSTAWY CZASU I FALI NOSNEJ Z UZYCIEM ROZSZERZONEGO FILTRU KALMANA DOI:10.15199/59.2019.6.17
(Grzegorz Haza)

1. WSTEP Odbiornik koherentny wymaga znajomosci fazy i czestotliwosci resztkowej fali nosnej, czasu trwania symboli, momentów ich taktowania, kształtów sygnałów elementarnych w pasmie podstawowym oraz odpowiedzi impulsowej kanału telekomunikacyjnego [1], [2], [3]. Proces synchronizacji moze byc oparty na układzie petli sprzezenia zwrotnego (ang. feed-back loop) lub na petli w przód (ang. feed-forward loop) [1]. W układzie synchronizacji opartym o petle typu feed-forward w pierwszym kroku estymowana jest aktualna wartosc employee ypursuing Ph.D. parametru bedacego celem synchronizacji. Nastepnie wykonywana jest filtracja z uzyciem filtru petli F(z) i opcjonalnie przeprowadzane jest całkowanie aktualnej wartosci parametru. W układzie synchronizacji z petla typu feed-back w pierwszym kroku przeprowadzona jest korekcja parametru bedacego przedmiotem synchronizacji. Nastepnie obliczana jest informacja o błedzie synchronizacji. W kolejnym kroku wykonywana jest filtracja z uzyciem filtru petli F(z) i opcjonalnie przeprowadzana jest akumulacja aktualnego parametru. W tym celu wykorzystywane sa algorytmy bazujace na petli fazowej (ang. phase locked loop - PLL). O przeznaczeniu petli fazowej decyduje blok korektora, detektora błedu synchronizacji oraz zastosowanego filtru petli F(z). Wsynchronizacji ze sprzezeniem zwrotnym moga byc równiez wykorzystane rózne wersje filtrów Kalmana [4], [5], [6], [7]. W [5] pokazano, ze liniowy filtr Kalmana (ang. Kalman Filter - KF) uzyty w synchronizacji jest matematycznie równowazny petli PLL w trybie utrzymania synchronizmu. Posiada on przy tym dodatkowa zalete nad petla PLL w postaci zmiennych w czasie współczynników wzmocnienia zawartych w macierzy wzmocnienia Kalmana [5]. W sygnałach telekomunikacyjnych pomiedzy parametrami synchronizacji (procesem stanu) a odbieranym sygnałem (procesem obserwacji) wystepuje zazwyczaj nieliniowa zaleznosc, np. dla podstawy czasu nadania symboli jest to ... więcej»

KALIBRACJA MODELU PREDYKCJI PROPAGACJI NA PODSTAWIE BADAŃ EMPIRYCZNYCH DLA PRZYKŁADOWEGO SCENARIUSZA POMIAROWEGO DOI:10.15199/59.2019.6.48
(Jan M. Kelner, Michał Kryk, Jerzy Łopatka, Piotr Gajewski)

1. WPROWADZENIE Modele propagacyjne można podzielić na mało-, średnio- i wielkoskalowe. Modele małoskalowe (small-scale models), zwane także modelami kanałów, opisują zjawiska zachodzące w sygnale w małej skali, czyli przede wszystkim zjawiska zaników (fading). Modele średnio- (medium-scale models) i wielkoskalowe (large-scale models) opisują odpowiednio zjawiska przesłaniania (shadowing) oraz tłumienie ścieżki propagacyjnej (path loss) [1][2][3]. Przykładowy rozdział zjawisk propagacyjnych uwzględnianych w trzech omawianych typach modeli przedstawiono na rysunku 1. Poszczególne typy modeli propagacyjnych znajdują różne zastosowania. W przypadku modeli wielkoskalowych, wykorzystuje się je między innymi do oceny zasięgowej systemów radiowych w różnych typach środowisk. Modele tłumienia można generalnie zaliczyć do jednej z dwóch grup, tj. modeli statystycznych oraz deterministycznych. Modele statystyczne ilustrujące średnią sytuację tłumienia ścieżki w analizowanym środowisku propagacyjnym. W przypadku modeli deterministycznych, można wyznaczyć tłumienie dla określonych punktów przestrzeni uwzględniając przy tym ukształtowanie terenu, występujące zabudowania lub roślinność. Podczas, gdy modele statystyczne pozwolą na określenie zgrubnego zasięgu radiowego analizowanego systemu, o tyle modele deterministyczne pozwalają estymować ten zasięg w zależności od kierunku propagacji. Zostało to schematycznie zilustrowane na rysunku 2 dla hipotetycznego nadajnika (na podstawie [4]). Rys. 1. Rozdział zjawisk propagacyjnych na wielko-, średnio- i małoskalowe Rys. 2. Przykładowe zasięgi hipotetycznego nadajnika (Tx) wyznaczone za pomocą statystycznego i deterministycznego modelu tłumienia ... więcej»

ANALIZA ZANIKÓW SYGNAŁÓW W RADIOWYCH SIECIACH BAN TYPU OFF-BODY PRACUJĄCYCH W ŚRODOWISKU KORYTARZA PROMU PASAŻERSKIEGO DOI:10.15199/59.2019.6.36
(Paweł T. Kosz, Sławomir J. Ambroziak Jacek Stefański, Luis M. Correia)

1. WSTĘP Obecnie, rozwój radiowych sieci BAN (ang. Body Area Networks), duża liczba zastosowań, swoboda ich aplikacji, a także idąca za tym coraz to większa popularność, wzbudza spore zainteresowanie nie tylko wśród instytucji świadczących usługi medyczne, ale również coraz częściej wśród służb cywilnych i specjalnych, które mają na celu zwiększenie bezpieczeństwa swoich klientów czy też pracowników [8]. Dzięki sieciom BAN pracującym bezpośrednio przy ciele człowieka lub w jego bliskim otoczeniu i zapewniającym integrację rozmaitych nasobnych lub przenośnych urządzeń ze stałą infrastrukturą telekomunikacyjną, otrzymujemy możliwość ciągłego monitorowania parametrów i funkcji życiowych, co w kręgu zainteresowanych jest pożądanym i kluczowym zastosowaniem. Sieci radiokomunikacyjne typu BAN zaprojektowane na potrzeby służb cywilnych i specjalnych muszą przede wszystkim sprostać wymaganiom stawianym przez trudne i nietypowe środowiska pracy, w których konstrukcja i otaczające elementy mają znaczący wpływ na propagację fal radiowych, a zwłaszcza w przypadku komunikacji typu off-body. Niewątpliwie przykładem takich trudnych i nietypowych pod względem rozchodzenia się fali elektromagnetycznej środowisk jest pokład statku lub promu pasażerskiego. Nietypowość tego typu środowisk wynika głównie z faktu, iż większość ścian, podłóg i sufitów jest wykonanych zazwyczaj ze stali. Mając to na względzie, aby zapewnić wysoką niezawodność projektowanych łączy radiowych sieci BAN wymagane jest dogłębne poznanie i zrozumienie uwarunkowań propagacyjnych występujących w tego typu środowiskach. Niestety, wśród dostępnej literatury przedmiotu w kontekście sieci BAN istnieje znikoma liczba prac na temat pomiarów i analiz tłumienia systemowego przeprowadzonych w rzeczywistych trudnych i nietypowych środowiskach propagacyjnych. Powyższe stanowiło motywację do podjęcia badań pomiarowych dla radiowych sieci BAN typu off-body (dla łącza radiowego pom... więcej»

WYKORZYSTANIE CZUJNIKÓW INERCYJNYCH DO ZDALNEGO MONITOROWANIA AKTYWNOŚCI I PARAMETRÓW ŻYCIOWYCH DOI:10.15199/59.2019.6.76
(Natalia Osiadała, Marcin Kołakowski)

Społeczeństwo europejskie starzeje się. Według raportu Komisji Europejskiej [1], przewiduje się wzrost udziału osób w wieku powyżej 65 lat z 18 procent w 2013 do 28 procent w 2060. Wraz z upływem lat, ciało człowieka staje się coraz bardziej podatne na różne schorzenia. Zapewnienie cierpiącym na nie osobom bezpiecznego i komfortowego życia będzie jednym z największych wyzwań stojących przed naszym społeczeństwem. Osoby starsze często wymagają całodobowego monitoringu i opieki. Przeprowadzone badania wykazały, że najkorzystniejsze z punktu widzenia tych osób jest zapewnienie takiej opieki w ich własnych domach [2]. Postępujący rozwój techniki, a zwłaszcza technik Internetu rzeczy, daje możliwości zastosowania zaawansowanych systemów, które pozwalają na zdalne monitorowanie aktywności oraz ocenę stanu zdrowia i dobrostanu osoby starszej. Większość rozwiązań tego typu oferowanych na rynku polega na wykorzystaniu czujników noszonych przez osobę. Ze względu na powodowane niedogodności rozwiązania te często spotykają się z brakiem akceptacji ze strony użytkowników. Z tego powodu prowadzone są intensywne badania nad technikami zdalnego monitorowania i diagnostyki nie wymagałyby zaangażowania osoby monitorowanej. Koncepcja przykładowego systemu do monitorowania aktywności osoby starszej w jej miejscu zamieszkania została przedstawiona na rys.1. Sensory Punkt dostępowy Wi-Fi Rys. 1. Koncepcja przykładowego systemu monitorującego aktywność osoby starszej System składa się z sieci sensorów umieszczonych w meblach, z którymi osoba ma częsty i długotrwały kontakt (np. fotel, krzesło, łóżko) oraz punktu dostępowego Wi-Fi. Czujniki te umożliwiają lokalizację osoby w różnych strefach domu poprzez wykrywanie wykorzystania poszczególnych mebli. W tego typu rozwiązaniach istotna jest uniwersalność czujników i zakres pełnionych przez nie funkcji. Ciekawym rozwiązaniem są czujniki balistokardiograficzne pozwalające zarówno na wykrywanie ... więcej»

2019-5

zeszyt-5860-przeglad-telekomunikacyjny-2019-5.html

 
W numerze m.in.:
Rozproszony system komunikacji i nadzoru dla Morskiego Oddziału Straży Granicznej - projekt STRADAR DOI:10.15199/59.2019.5.1
(Sylwester Kaczmarek, Marek Blok, Bartosz Czaplewski, Jacek Litka, Magdalena Młynarczuk, Marcin Narloch, Maciej Sac)

Dobrze funkcjonujące państwo musi mieć odpowiednio zorganizowaną Straż Graniczną (SG), wyposażoną - w celu realizacji swoich zadań operacyjnych - w nowoczesną infrastrukturę telekomunikacyjno-teleinformatyczną. Zapewnia ona realizację komunikacji personelu oraz nadzór granicy przez zbieranie, przetwarzanie i udostępnianie różnego typu informacji z sieci sensorów rozmieszczonych na granicy lub w jej pobliżu. Zakres funkcji infrastruktury i zbiór informacji wynikają z potrzeb i działań operacyjnych tej służby. Jednym z czynników decydujących o sposobie rozwiązania systemu wspierającego służby graniczne jest rodzaj granicy. Szczególnym przypadkiem jest granica morska, na której trzeba śledzić ruch obiektów pływających i gromadzić o nich informacje. Podlegają one analizie przeprowadzanej na bieżąco oraz dla zdarzeń archiwalnych. Analiza ta może być przeprowadzana z uwzględnieniem różnych aspektów i potrzeb służb SG [1- 9]. Informacje generowane są przez sensory umieszczone na jednostkach pływających (jednostki SG), jednostkach latających (samoloty SG), pojazdach lądowych SG, w stałych punktach obserwacyjnych SG rozmieszczonych wzdłuż granicy morskiej oraz przez interfejsy Web Service udostępniane przez SG. Sensorami używanymi przez SG, dostarczającymi dane, są między innymi: radary, kamery wideo, odbiorniki AIS, odbiorniki GPS. Ze względu na zintegrowanie systemów telekomunikacyjnych z teleinformatycznymi, dane i informacje dostarcza się także z systemu dyspozytorskiego zrealizowanego w technologii VoIP oraz rejestratora rozmów telefonicznych. Wszystkie połączenia w obrębie systemu są rejestrowane zarówno pod względem danych je opisujących, jak i sygnałów mowy. Także wiadomości SMS stanowią dane, które podlegają rejestracji, a następnie procesom wynikającym z funkcji założonej dla systemu STRADAR. Jednocześnie stanowiska, przez które personel ma dostęp do systemu, umożliwiają przesyłanie i w konsekwencji przechowywanie w tym syst... więcej»

Kilka refleksji o znaczeniu harmonizacji standardów i roli standardów otwartych w gospodarce cyfrowej (Marek Niezgódka)
Sieciowość jest dziś jednym z najważniejszych znaków czasu. Rewolucja internetowa doprowadziła do wielowymiarowego zsieciowania w globalnej skali przestrzeni wirtualnej. Jest to bezprecedensowy system, który obejmuje z jednej strony wszelkiego rodzaju dane, ich zasoby oraz szeroki zakres narzędzi ich przetwarzania i wydobywania z nich informacji, a z drugiej - całe spektrum relacji tworzących sieci społeczne. W tym uniwersum krytyczna staje się możliwość komunikacji między różnymi, często wzajemnie odległymi przestrzennie obiektami, co narzuca konieczność wprowadzania wspólnych standardów wymiany danych. W ślad za rewolucją internetową postępuje kolejna wielka transformacja sieciowa. Rozgrywa się ona już w rzeczywistej przestrzeni fizycznej i obejmuje interakcje całych rozproszonych systemów oraz ich różnorodnych elementów składowych, realizowane dzięki wykorzystaniu technologii i rozwiązań cyfrowych. Łącznie obie fazy tych procesów transformacji składają się na rewolucję cyfrową, największą w dotychczasowej historii przemianę cywilizacyjną. Niezależnie od wszystkich przełomowych osiągnięć technicznych, które umożliwiły tę rewolucję, jeszcze raz podkreślmy, że jej nadrzędnym wyróżnikiem jest potencjalnie nieograniczona komunikacja sieciowa. Stąd szczególnego znaczenia nabiera zapewnienie przejrzystości procesów komunikacji na wielu poziomach, od wymiany samych danych cyfrowych aż do zapewnienia zdalnej współpracy najróżniejszych urządzeń i systemów technicznych, a także ich oddziaływania przez interfejsy maszyna-człowiek. Wszędzie tam powraca wyzwanie harmonizacji standardów komunikacyjnych. Dotyczy to zarówno samych sygnałów, jak i protokołów wymiany danych. W wielu opublikowanych ostatnio raportach i ogłaszanych dokumentach Międzynarodowa Unia Telekomunikacyjna (ITU) podkreśla znaczenie niwelowania luki standaryzacyjnej jako jednego z pięciu strategicznych warunków peł... więcej»

Badanie i analiza właściwości kanałów radiowych w sieciach WBAN (część 1) DOI:10.15199/59.2019.5.2
(Sławomir Jerzy AMBROZIAK)

Celem niniejszego artykułu jest podsumowanie dotychczasowych prac badawczych w zakresie modelowania kanału radiowego w sieciach WBAN (Wireless Body Area Networks), prac, których główne wyniki oraz wnioski z nich płynące przedstawiono w [1-8]. Należy podkreślić, że prace te prowadzone są od 2014 roku w ramach współdziałania Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej z Universidade de Lisboa, Instituto Superior Técnico. Współpraca została sformalizowana podpisaniem w 2016 roku porozumienia między obiema instytucjami. Opisane prace wpisują się także w tematykę badań prowadzonych pod auspicjami programu COST Action CA15104 “Inclusive Radio Communication Networks for 5G and beyond" (IRACON) [9], w szczególności w ramach grupy roboczej Internet-of-Things for Health, której współprzewodniczącym jest autor niniejszej publikacji. Artykuł został podzielony na dwie części. W pierwszej z nich przedstawiono uniwersalne stanowisko pomiarowe do kompleksowego badania kanałów radiowych w sieciach WBAN, metodykę badań pomiarowych kanałów radiowych w tych sieciach oraz oszacowano standardową i rozszerzoną niepewność pomiarową zastosowanego stanowiska i metodyki badawczej. Następnie zaprezentowano model kanału radiowego dla sieci WBAN typu off-body pracujących w środowisku biurowym oraz przeprowadzono analizę polaryzacyjną fal radiowych w tych sieciach. Druga część artykułu, która ukaże się w kolejnym numerze Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych, będzie zawierać analizę zaników wolnozmiennych i szybkozmiennych w sieciach WBAN typu off-body z przestrzennym odbiorem zbiorczym oraz analizę stopnia skorelowania odbieranych sygnałów. Ponadto zostanie zaprezentowany model kanału radiowego dla wąskopasmowych i szerokopasmowych sieci WBAN typu off-body, pracujących w środowisku promu pasażerskiego. Zostanie też przeprowadzona analiza porównawcza zaników wolnozmiennych i szybkozmiennych w s... więcej»

Bridging the standardization gap (Piotr Szymczak, Andrzej M. Wilk)
Stowarzyszenie Elektryków Polskich (SEP) od 20 lat organizuje obchody Światowego Dnia Telekomunikacji i Społeczeństwa Informacyjnego (ŚDTiSI) w Polsce. Tegoroczne hasło, ustalone przez Międzynarodowy Związek Telekomunikacyjny ( ITU) to Bridging the standardization gap, co w tłumaczeniu na język polski sformułowano jako Standaryzacja narzędziem budowy mostów wspierających rozwój. Hasło to wprowadza w tegoroczny temat szczegółowy głównej imprezy odbywającej się w ramach obchodów ŚDTiSI 2019, jaką jest Jubileuszowa XX Konferencja Okrągłego Stołu Polska w drodze do społeczeństwa Informacyjnego (KOS 2019). Rok 2019 jest rokiem szczególnym, ponieważ obchodzimy stulecie powstania SEP, największej organizacji naukowo-technicznej zrzeszającej 23 tys. członków. Nasze Stowarzyszenie przez cały okres działalności współtworzy i wspiera działania na rzecz rozwoju szeroko rozumianej elektryki (silno- i słaboprądowej) dla dobra Polski i Polaków. Szczególną uwagę przypisywano zawsze właściwej standaryzacji i normalizacji. Stanowią one efektywną formę syntezy wiedzy inżynierskiej i dobrej praktyki technicznej, umożliwiają szybkie i masowe, a jednocześnie bezpieczne upowszechnienie technicznej wiedzy i umiejętności jej stosowania. Są czynnikiem stymulującym rozwój kraju, który nie sposób przecenić, a który, w ostatnim czasie, nie zawsze jest właściwie dostrzegany. Działalność w tym zakresie prow... więcej»

XX Konferencja Okrągłego Stołu (Andrzej M. WILK)
Obchody Światowego Dnia Telekomunikacji i Społeczeństwa Informacyjnego (ŚDTiSI), organizowane w Polsce od wielu lat przez Stowarzyszenie Elektryków Polskich (SEP), koncentrują się w 2019 r. na jubileuszowej XX Konferencji Okrągłego Stołu (KOS) - Polska w drodze do Społeczeństwa Informacyjnego. W tym roku równorzędnym współorganizatorem Konferencji jest Uniwersytet Kardynała Stefana Wyszyńskiego (UKSW), od lat zaangażowany w merytoryczne wsparcie kolejnych KOS, który również udostępnił na ten cel prestiżową Aulę Schumana w kampusie przy ul. Wóycickiego. Ogólnoświatowe hasło ŚDTiSI 2019 brzmi: Bridging the standardization gap. W nawiązaniu do tego hasła uczestnicy tegorocznej KOS będą obradowali na temat szczegółowy, zdefiniowany jako Standaryzacja narzędziem budowy mostów wspomagających rozwój. Analizując tematy, które Sekcja Technik Informacyjnych SEP uznała za wiodące na początku swojej kadencji oraz tematy, których niepodjęcie cią... więcej»

2019-4

zeszyt-5842-przeglad-telekomunikacyjny-2019-4.html

 
W numerze m.in.:
Mieczysław Pożaryski 1875-1945 pierwszy prezes SEP w latach 1919-1928
Mieczysław Pożaryski urodził się 1 X 1875 r. w Warszawie, w rodzinie ziemiańskiej. Syn Władysława zesłanego na Sybir, podejrzanego o udział w powstaniu styczniowym. Po powrocie z zesłania rozpoczął pracę w Poniewieżu na Żmudzi jako urzędnik bankowy. Matką Mieczysława była Leokadia ze Smolaków. Mieczysław miał siostrę Felicję, lekarza psychiatrę, zamężną z Witoldem Łuniewskim. Ukończył sześć klas rządowej szkoły realnej w Poniewieżu. W 1891 r. przeniósł się do Warszawy, aby tam w następnym roku zdać maturę w rosyjskiej szkole realnej. W latach 1892-1897 studiował na Wydziale Mechanicznym Instytutu Technologicznego w Petersburgu, uzyskując dyplom inżyniera technologa. Kontynuował naukę w latach 1897-1899 na Wydziale Elektrotechnicznym Wyższej Szkoły Technicznej w Darmstadt, w której uzyskał dyplom inżyniera elektryka. Po ukończeniu studiów powrócił do Warszawy i rozpoczął pracę jako inżynier elektryk na Wydziale Mechanicznym w Towarzystwie Akcyjnym Drogi Żelazne Warszawsko-Wiedeńskie. Od początku prowadził działalność pedagogiczną, pracując jako nauczyciel w prywatnej szkole Mechaniczno-Technicznej H. Wawelberga i S . Rotwanda. Wykładał elektrotechnikę i fizykę, prowadził pracownię elektrotechniczną oraz pełnił kilka innych funkcji administracyjnych. W 1905 r. uczestniczył w posiedzeniu organizacyjnym Towarzystwa Kursów Naukowych, następnie był członkiem Rady Naukowej Wydziału Technicznego. Wykładał także na: Kursach Wieczornych, Kursach Politechnicznych i w Szkole Głównej Gospodarstwa Wiejskiego. W 1900 r. rozpoczął prace w rosyjskojęzycznym Warszawskim Instytucie Politechnicznym. Początkowo był laborantem, a od 1902 r. starszym asystentem w Katedrze Elektrotechniki, kierowanej przez Rosjanina prof. Aleksandra Wulfa. W latach 1908-1915 był etatowym starszym laborantem elektrotechniki. W czasie I Wojny Światowej w czerwcu 1915 r... więcej»

Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępo DOI:10.15199/59.2019.4.1
(Daniel PERWEJNIS, Michał HOEFT, Józef WOŹNIAK)

Bezprzewodowe technologie mobilne zrewolucjonizowały zasady komunikacji. Równolegle z postępującą ewolucją cyfrowych systemów telefonii komórkowej (2-4G) wytworzono wiele innych systemów bezprzewodowych - między innymi Worldwide Interoperability for Microwave Access (WiMAX - IEEE 802.16 [1-3]) czy też całą rodzinę standardów IEEE 802.11 dla sieci WLAN [4-6]. Systemy te projektowano niezależnie, do realizacji różnych rodzajów usług, z uwzględnieniem zróżnicowanych wymagań przepływności oraz wymagań użytkowników. Każdy z tych systemów ma tym samym inne ograniczenia. Niewątpliwą zaletą wszystkich generacji systemów komórkowych jest ich globalna dostępność, a ich słabość polega (przynajmniej częściowo) na ograniczonym paśmie oraz znacznych kosztach operacyjnych. W porównaniu z tymi systemami sieci WiFi (WLAN), czyli popularne obecnie bezprzewodowe sieci z rodziny IEEE 802.11, zapewniają znacznie wyższe szybkości przekazu, niższe koszty funkcjonowania, jednakże na bardzo ograniczonym obszarze. Z kolei technologia IEEE 802.16 (WiMAX) była optymalizowana pod względem transferu danych o wysokiej przepływności, realizowanego w czasie rzeczywistym w środowisku bezprzewodowych sieci metropolitalnych. Można zatem przyjąć, że nie istnieje jeden konkretny system zdolny do zastąpienia wszystkich technologii bezprzewodowych i spełnienia stawianych im bardzo zróżnicowanych wymagań. Rozsądnym roz- * Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska, e-mail: jowoz@eti.pg.edu.pl, michal.hoeft@pg.edu.pl Daniel PERWEJNIS*, Michał HOEFT*, Józef WOŹNIAK* Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępowej Proposal to optimize the wireless interface selection in a heterogeneous access network DOI: 10.15199/59.2019.4.1 Szybki rozwój sieci bezprzewodowych oraz ich szeroka dostępność sprawiają, iż ich użytkownicy coraz częściej znajdują się w obszarze działania kilku różnych bezprzewodowyc... więcej»

XX KONFERENCJA OKRĄGŁEGO STOŁU 17 maja 2019 r.
Tegoroczna, jubileuszowa, XX Konferencja Okrągłego Stołu odbędzie się w dniu 17 maja br. (piątek). Hasłem jej będzie: "Polska w drodze do społeczeństwa informacyjnego - standaryzacja narzędziem budowy mostów wspomagających rozwój". Współorganizatorami wydarzenia będą: Stowarzyszenie Elektryków Polskich i Uniwersytet Kardynała Stefana Wyszyńskiego (UKSW). Na miejsce tegorocznej konferencji wybrano Aulę im. Roberta Schumana UKSW w budynku przy ul. Kazimierza Wóycickiego 1/3 w Warszawie. CELE XX KOS - pogłębienie zainteresowania środowisk decydenckich i opiniotwórczych ważnymi zagadnieniami z obszaru problematyki społeczeństwa informacyjnego (SI), mającymi duże znaczenie dla rozwoju Polski w obecnych i nadchodzących latach, - przedyskutowanie kluczowych dla Polski problemów związanych z rozwojem SI w aspekcie perspektywy osobowej, - szerokie udostępnienie materiałów ... więcej»

Planowanie eksperymentu uczenia maszynowego DOI:10.15199/59.2019.4.2
(Cezary Jankowski )

Wraz ze wzrostem znaczenia techniki nazwanej odkrywaniem wiedzy z baz danych (Knowledge Discovery in Databases - KDD) [7, 15] rośnie potrzeba rzetelnego badania jakości wykorzystywanych w niej algorytmów. Szczególne znaczenie mają metody uczenia maszynowego (machine learning). Są one coraz częściej stosowane komercyjnie, także w telekomunikacji [8]. W zagadnieniach uczenia maszynowego zbudowanie modelu predykcyjnego stanowi dopiero pierwszy krok. Nie mniej istotna jest ocena, na ile wiernie odwzorowuje on rzeczywistość. Można wskazać dwa podstawowe zagadnienia, które trzeba rozważyć, planując eksperyment uczenia maszynowego. Po pierwsze - należy wybrać miarę oceny jakości [3, 9, 11]. Według niej porównywane będą modele. Należy pamiętać, iż ten uznany za "najlepszy" jest naprawdę "najlepszy według danej miary". Drugą istotną kwestią jest wybór techniki walidacji. Zagadnienie to bywa często bagatelizowane i niedostatecznie udokumentowane, zarówno w artykułach naukowych, jak i w raportach technicznych czy biznesowych. Rozważny wybór technik walidacji pozwala uchronić się przed poważnymi błędami - przede wszystkim przed nadmiernie optymistycznym oszacowaniem (przeszacowaniem) jakości modelu. Podkreśla rzetelność prowadzonego badania. Istotnym spostrzeżeniem jest to, iż główne zasady planowania eksperymentu uczenia maszynowego są jednakowe, niezależnie od typu tego uczenia (z nadzorem lub bez). Stanowi to wyraźną różnicę w odniesieniu do miar ocen jakości. W ich przypadku zupełnie inne metryki stosuje się w klasyfikacji (np. dokładność), regresji (np. błąd średniokwadratowy) czy w grupowaniu (np. średnia szerokość sylwetki). W powyższych przypadkach mogą natomiast zostać wykorzystane podobne techniki walidacji. Tym istotniejsze jest ich poznanie i zastosowanie odpowiednie do okoliczności. Należy podkreślić, iż eksperymenty uczenia maszynowego są wykonywane albo w celu przeprowadzenia badań nad nowym algorytmem (czy to uczenia, c... więcej»

2019-3

zeszyt-5814-przeglad-telekomunikacyjny-2019-3.html

 
W numerze m.in.:
Trust modelling in the social Internet of things DOI:10.15199/59.2019.3.1
(Paweł POPŁAWSKI)

1. Intr oducti on Public key management schemes represent the fundamentals of prevention and management of network risk in the Internet of Things (IoT). Notwithstanding, techniques with hard security approaches often result inefficient in intelligent heterogeneous systems. Consequently, the performance of networks employing traditional security techniques such as encryption or authentication tends to deteriorate, and the use of network resources becomes inefficient [1]. To eliminate security vulnerabilities and maximise performance it is, however, possible to relax security requirements based on the perceived trust of IoT elements and manage public key accordingly [9]. The Social Internet of Things (SIoT) is a paradigm that introduces selected concepts of social networking to studying IoT solutions. It follows the assertion that the popularisation of ambient intelligence solutions and the widespread implementation of smart devices create an environment where the principles of IoT andsocial networking start to converge. Therefore, the adoption of SIoT may facilitate modelling the states and behaviour of agents within an IoT network (Table 1). Under SIoT, the critical objective is ‘to build techniques that allow the network to enhance the level of trust between objects that are “friends" with each other’ [2]. Its primary advantage for network security consists in the possibility to exploit node reputation not only in the context of an entire network but also in node clusters; consequently the exclusion of a high-risk node or entity can be carried out as well using the key management scheme as by breaking connections to its peers or the cluster head unit. This additionally helps to minimise the risk of relying solely on cryptographic tools to provide network security. The primary contribution of this work consists in verifying the assumptions that underly the SIoT paradigm. Moreover, a framework for analysing th... więcej»

Propozycje zmian ustawowych w procesie inwestycyjnym przedsiębiorców telekomunikacyjnych DOI:10.15199/59.2019.3.4

W Polsce proces legislacyjny jest procesem złożonym, długotrwałym, a może być przeprowadzony wyłącznie wskutek inicjatywy ustawodawczej rozpoczętej przez Prezydenta Państwa, Rząd, Senat, posłów (grupę co najmniej 15 posłów lub komisję sejmową), a także grupę co najmniej 100 tysięcy obywateli. Zgłaszający wniosek legislacyjny - wraz z przedłożoną nową ustawą lub propozycją zmian do istniejącej ustawy - przedstawia uzasadnienie konieczności uchwalenia ustawy oraz oświadczenie o jej zgodności z prawem Unii Europejskiej. W następstwie tego projekt podlega procedurze. Istnieje jednak możliwość skrócenia procesu legislacyjnego w sprawach, gdy decyzje należy podejmować bardzo szybko. A dzieje się to z wykorzystaniem tzw. instytucji pilnego projektu ustawy, tj. szybkiej ścieżki legislacyjnej. Niezależnie od przebiegu procesu efektem finalnym staje się podpisana ustawa ogłoszona w dzienniku ustaw. Biorąc pod uwagę złożoność procesu legislacyjnego, fakt, iż uchwalana usta-wa jest przedmiotem prac gremiów eksperckich, komisji, Sejmu, Senatu, Prezydenta, propozycja zgłoszenia zmian systemowych i ich wdrożenie wydaje się niezmiernie długotrwałym procesem, aby ponownie wesprzeć przedsiębiorców telekomunikacyjnych w procesie realizacji inwestycji światłowodowych w Polsce. Jednak warto podjąć działania w tym zakresie. Wiele bowiem usprawnień systemowych zostało już wprowadzonych. Realizacja zadań Polski w kolejnych okresach perspektyw unijnych idzie w parze z realizacją zadań priorytetowych, jakie kraj nasz stawia sobie w zakresie postępu technologicznego dla rozwoju usług telekomunikacyjnych, w tym w szczególności zapewnienia szerokopasmowego dostępu do Internetu o wysokich parametrach łączy min. 30 Mbit/s dla gospodarstw domowych, a 100 Mbit/s dla administracji publicznej [3] [20]. Założenie to jest realizowane przez wprowadzanie ustawowych uregulowań wspierających proces inwestycyjny, jak i przez wsparcie finansowe przedsiębiorstw [14] Zh... więcej»

Gala podsumowująca XXV plebiscyt o tytuł Złotego Inżyniera
Z udziałem prezydenta Rzeczypospolitej Polskiej, Andrzeja Dudy, 27 lutego 2019 r. została zorganizowana w Pałacu Prezydenckim w Warszawie uroczysta Gala, podsumowująca XXV plebiscyt o tytuł Złotego Inżyniera Przeglądu Technicznego. Najważniejszymi uczestnikami Gali było 25 laureatów-inżynierów: młodych, wyróżnionych, srebrnych, złotych, diamentowych oraz Honorowych, a także Złotych Inżynierów Ćwierćwiecza plebiscytu. Patronem medialnym Gali XXV Plebiscytu Złoty Inżynier było Polskie Radio SA. Finał plebiscytu o tytuł Złotego Inżyniera był świętem środowiska technicznego, a rocznicowy czas dodał mu specjalnego znaczenia. Na łamach 153-letniego Przeglądu Technicznego niejednokrotnie opisywano sukcesy polskich inżynierów w różnych okresach historii, nie zapominając o uwarunkowaniach, w jakich przyszło im działać. Praca zawodowa laureatów wszystkich edycji plebiscytu przypadła na trudny czas transformacji oraz uczenia się zasad wolnego rynku. Musieli szybko przechodzić kurs ekonomii i prawa. Często nauka ta była bolesna, ale też sukcesy sprawiały wielką satysfakcję. Wielu z nich ma już na swym koncie różnorodne odznaczenia, wyróżnienia i tytuły, oddające ich ogromny dorobek zawodowy. Każdego roku wręczanie dyplomów i statuetek laureatom wybranym przez Czytelników spośród kandydatów prezentowanych przez cały rok dowodzi, że polscy inżynierowie w pełni nadążają za rewolucyjnymi zmianami w nauce, technice i gospodarce. Od wielu też lat, niezależnie od specjalizacji, dużą wagę przywiązują do ekologii i zrównoważonego rozwoju. Warto przypomnieć, iż w czasach, gdy środowisko naturalne przegrywało z techniką, to właśnie inżynierowie zaczęli szukać rozwiązań ekologicznyc... więcej»

The use of convolutional neural networks for simultaneous monitoring of chromatic dispersion and Optical to Signal Noise Ratio in the physical layer of the optical network DOI:10.15199/59.2019.3.3
(Tomasz MROZEK, Krzysztof PERLICKI)

1. Intr oducti on According to the guidelines of the International Telecommunication Union (ITU), the most important parameters in the design of optical networks are chromatic dispersion (CD) and polarization (PMD), optical to signal noise ratio (OSNR), crosstalk and attenuation. For the management, monitoring and diagnostics of optical connections, CD, PMD and OSNR are the most key measurable parameters. The parameters of the CD and PMD are crucial during the modernization of the network, enabling proper tuning of the devices or increasing the range. OSNR is in turn, important in designing and maintaining the correct operation of optical links, because its value clearly translates into the level of errors in the channel. Table 1 presents required levels of accuracy for key monitored parameters. ??Table 1. The level of accuracy required for the parameter being monitored [1] ??Tabela 1. Poziom dokładności wymagany dla monitorowanego parametru Monitored parameter Accuracy required CD < &#177; 2% PMD < &#177; 2% OSNR < &#177; 0.5 dB These phenomena occur in the physical layer of the optical network. To be able to ensure the proper quality and correctness of transmission, they should be constantly monitored. Phenomena may occur simultaneously, therefore it is important to provide an appropriate method that will allow simultaneous monitoring and determination of individual disturbance values. Early techniques allowed for the measurement of these phenomena, but to a limited extent and in an individual way for each phenomenon. This involved the necessity of using several methods at the same time, which resulted in an increase in the operating costs and maintenance of the monitoring system as well as an increase in the complexity of the measurement system. Along with the development of optical networks, new methods have been proposed and introduced, which by their action began to include simultaneous monitoring of many phenomena... więcej»

III Kongres Elektryki Polskiej organizowany przez Stowarzyszenie Elektryków Polskich w roku Jubileuszu 100-rocznicy powstania SEP pod hasłem: Elektryka. Edukacja. Przemysł. Stowarzyszenie.
Współorganizatorami III KEP są: Politechnika Warszawska, Wojskowa Akademia Techniczna, Uniwersytet Kardynała Stefana Wyszyńskiego oraz Federacja Stowarzyszeń Naukowo-Technicznych NOT. Przewodniczącym Komitetu Honorowego III KEP jest minister energii Krzysztof Tchórzewski. Wybór miejsca Kongresu nie jest przypadkowy - tu, gdzie obecnie... więcej»

2019-2

zeszyt-5782-przeglad-telekomunikacyjny-2019-2.html

 
W numerze m.in.:
Kontrola miksu energetycznego przez umowy inteligentne DOI:10.15199/59.2019.2.2
(Paweł K. Popławski)

W ciągu ostatniego dziesięciolecia w elektroenergetycznych sieciach dystrybucyjnych coraz częściej implementuje się zaawansowaną infrastrukturę pomiarową (AMI), stanowiącą podstawę pomiarów inteligentnych (smart metering). Umożliwiają one bieżącą kontrolę zużycia prądu oraz komunikację z centrami obrachunkowymi firm sprzedających energię elektryczną przy użyciu technologii wymienionych w tabeli 1. Brak usystematyzowanego, powszechnego mechanizmu obsługi pomiarów inteligentnych przyczynia się do nieefektywnego wykorzystania widma elektromagnetycznego. Niezależne przedsięwzięcia podejmowane przez niewspółpracujące ze sobą firmy powtarzają jednakowe przekazy danych na różnych pasmach częstotliwości. Kolejne zmiany na rynku energetycznym wiążą się z tzw. generacją rozproszoną, czyli podłączonymi do lokalnych sieci dostawcami produkującymi prąd na skalę mniejszą niż kluczowe elektrownie oraz z prosumentami, tj. podmiotami, które okresowo dostarczają albo pobierają energię z sieci. Obsługujący je system, łączący funkcje telekomunikacyjne z dystrybucją energii elektrycznej, nosi nazwę sieci inteligentnych (smart grids). Rejestry rozproszone (distributed ledgers), przyciągające od paru lat uwagę rosnącego kręgu informatyków, finansistów i specjalistów z innych branż, umożliwiają takie wykorzystanie ??Tabela 1. Technologie telekomunikacyjne tradycyjnie wykorzystywane w sieciach inteligentnych. Źródło [24] Technika Widmo Przepustowość Zasięg Zastosowania Ograniczenia GSM 900 - 1800 MHz Do 14,4 kbit/s 1-10 km AMI, sygnalizowanie poboru, domotyka Mała przepustowość GPRS Do 170 kbit/s 3G 1,92-1,98 GHz; 2,11-2,17 GHz 384 kbit/s-2 Mbit/s Kosztowne opłaty za wykorzystanie widma WiMAX 2,5 GHz, 3,5 GHz, 5,8 GHz Do 75 Mbit/s 10-50 km (w polu widzenia) 1-5 km (poza bezpośrednim polem widzenia) AMI, sygnalizowanie poboru Technika rzadko stosowana PLC 1-30 MHz 2-3 Mbit/s 1-3 km AMI, wykrywanie nieprawidłowości Częste zakłócenia sygnał... więcej»

Jubileusz 100-lecia Stowarzyszenia Elektryków Polskich
Mówi ą Ojcowi e Założyciele Niewiele organizacji społecznych w Polsce może pochwalić się nieprzerwanym działaniem przez całe stulecie, jakie upłynęło od odzyskania przez nasz kraj niepodległości po 123 latach niewoli, w chwili zakończenia pierwszej wojny światowej w listopadzie 1918 r. Stowarzyszenie Elektryków Polskich nie przerwało realizacji swej misji nawet w najbardziej mrocznych chwilach okupacji, gdy w 1939 r. Rzeczpospolita Polska ponownie została rozdarta przez ościenne państwa rządzone przez okrutne, totalitarne reżimy. W czasach powojennej odbudowy, zarówn... więcej»

Wprowadzenie protokołu IPv6 do sieci operatorskiej na przykładzie operatora telewizji kablowej DOI:10.15199/59.2019.2.1
(Borys OWCZARZAK, Piotr ZWIERZYKOWSKI)

Podstawowym protokołem zapewniającym obecnie komunikację w sieciach teleinformatycznych jest protokół IP. W większości współczesnych sieci wykorzystuje się wersję 4. protokołu IP (IPv4). Zastosowanie jej oznacza, że każde urządzenie w sieci ma adres IP o długości 32 bitów, a więc teoretycznie można zaadresować ponad 4 mld urządzeń1). Jednak nie wszystkie adresy można wykorzystywać ze względu na rezerwacje niektórych zakresów i w praktyce mamy do dyspozycji około 3,7 mld adresów. Dynamiczny rozwój największej sieci teleinformatycznej - Internetu - powodował szybkie wyczerpywanie się adresów dostępnych w IPv4. Jeszcze w 1994 roku rozpoczęto prace nad nową wersją protokołu IP, która miała zapewnić większą ich liczbę. Przyjęto, że każde pole adresowe w nowym protokole będzie składać się ze 128 bitów, będzie więc do dyspozycji 3,4x1038 2) adresów. Ostatecznie opracowano zupełnie nowy protokół, który 1) Dokładnie 4 294 967 296 (1032) adresów 2) 3,4x1038, czyli 340 sekstyliony adresów, czyli 7,9x1028-krotnie więcej adresów niż IPv4 ROK ZAŁ OŻENIA 1928 &#61548; ROCZNIK X CII &#61548; IS SN 1230-3496 2/2019 TELE-RADIO-ELEKTRONIKA-INFORMATYKA MIESIĘCZNIK STOWARZYSZENIA ELEKTRYKÓW POLSKICH WYDAWANY PRZY WSPÓŁPRACY KOMITETU ELEKTRONIKI I TELEKOMUNIKACJI POLSKIEJ AKADEMII NAUK 32 PRZEGLĄD TELEKOMUNIKACYJNY &#61548; ROCZNIK XCII &#61548; WIADOMOŚCI TELEKOMUNIKACYJNE &#61548; ROCZNIK LXXxVIII &#61548; nr 2/2019 Przygotowując się do wdrożenia protokołu IPv6, w pierwszej kolejności sprawdzono, które urządzenia działające obecnie w sieci współpracują z IPv6. Na tej podstawie ustalono, czy możliwa jest migracja świadczonych usług do sieci IPv6. Wyniki przeprowadzonej analizy zebrano w tabeli 1. Analizując dane przedstawione w tabeli 1, można zauważyć, że nie wszystkie urządzenia, wykorzystywane do świadczenia usług telefonii IP4) oraz monitoringu wizyjnego, wspierają protokół 4) Telefonia IP do połączeń poza sieci WTvK wykorzystuje łącza t... więcej»

Wpływ kryteriów oceny projektów w ramach Programu Operacyjnego Polska Cyfrowa Działanie 1.1 na rozwój światłowodowej infrastruktury w Polsce DOI:10.15199/59.2019.2.3
(OperacyjAgnieszka LASOTA)

Od 1 maja 2004 r., na mocy traktatu akcesyjnego podpisanego 16 kwietnia 2003 roku w Atenach, Polska przystąpiła do Unii Europejskiej, jednak już od 1990 r. korzysta ze środków unijnych, poczynając od funduszu Phare. Lata 1990 - 2003 to około 3,9 mld euro [1] wykorzystanych przez Polskę. W perspektywie unijnej 2004 - 2006 r. wykorzystano 12,8 mld euro [3], z czego - w ramach Sektorowego Programu Operacyjnego Wzrost Konkurencyjności Przedsiębiorstw - zagospodarowano 1251,1 mln euro. Z kolei w latach 2007-2013 Bruksela przyznała Polsce ponad 67 mld euro [4] z okresem wydatkowania do końca 2015 r. Każdy z tych programów przełożył się na rozwój gospodarczy Polski, zatem wzrost zapotrzebowania społeczeństwa na nowe technologie. Zarówno dostęp do nowych technologii, jak i ich wdrożenie, nie byłoby możliwe, gdyby nie następujące po sobie i wzajemnie uzupełniające się technologicznie programy operacyjne, takie jak Program Operacyjny Innowacyjna Gospodarka oraz Program Operacyjny Polska Cyfrowa. Dlaczego wzajemnie uzupełniające się? Otóż w ramach działania 8.4 POIG przedsiębiorcy telekomunikacyjni zapewnili szerokopasmowy dostęp do Internetu na terenach wykluczonych cyfrowo. Jednak postęp technologiczny okazał się tak szybki, że przeprowadzona przez Urząd Komunikacji Elektronicznej inwentaryzacja sieci telekomunikacyjnych wykazała wysokie zapotrzebowanie społeczeństwa na łącza o przepływności minimum 30 Mbit/s, a także standard 100 Mbit/s, co znalazło odzwierciedlenie w realizowanym obecnie przez Pol- 47 PRZEGLĄD TELEKOMUNIKACYJNY &#61548; ROCZNIK XCII &#61548; WIADOMOŚCI TELEKOMUNIKACYJNE &#61548; ROCZNIK LXXxVIII &#61548; nr 2/2019 - przeprowadzenie oceny projektów złożonych w odpowiedzi na konkurs; - rozliczanie wniosków o płatność wraz z analizą zmian zachodzących w projektach; - monitoring realizacji projektów; - kontrolę projektów w okresie ich realizacji oraz w okresie trwałości. Kwa lifikowa lno ść wydatk ów ... więcej»

2019-1

zeszyt-5742-przeglad-telekomunikacyjny-2019-1.html

 
W numerze m.in.:
Z ŻAŁOBNEJ KARTY Jacek Szpotański 1927-2019 Prezes SEP w latach 1981-1987 oraz 1990-1994 (Jacek Nowicki,)
Jacek Szpotański urodził się 17 sierpnia 1927 r. w Warszawie. Pochodził ze szlacheckiego rodu Duninów, herbu Łabędź, wywodzącego się z XII w. Ród ten na przestrzeni wieków miał dziesiątki postaci zapisanych w historii Polski - rycerze, hierarchowie kościelni, urzędnicy dworscy, zarządcy ziemscy, urzędnicy miejscy, przemysłowcy, pisarze, poeci. Ojcem Jacka Szpotańskiego był inżynier elektryk Kazimierz Szpotański, współzałożyciel i wieloletni prezes SEP, ale przede wszystkim założyciel największej w Polsce w okresie międzywojennym Fabryki Aparatów Elektrycznych. Pragnieniem ojca było, aby syn też był elektrykiem i potrafił kierować wielkim, stale rozwijającym się zakładem przemysłowym. Już w czasie wojny zabrał Jacka na teren budowy, jak również na uroczyste uruchomienie linii 150 kV z Elektrowni Rożnów do Warszawy - pierwszego połączenia warszawskiego systemu energetycznego z siecią krajową. W czasie wojny tą linią Warszawa otrzymywała ok. 32 MW mocy. W tym czasie Jacek był uczniem szkoły zawodowej im. Konarskiego o kierunku elektrycznym. Zgodnie z programem szkoły, odbył praktyki zawodowe w Zakładach Elektrotechnicznych Braci Borkowskich S.A. Jednak najtrudniejszą praktykę musiał odbywać w fabryce swojego ojca - FAE, gdzie nie tylko nie miał żadnych ulg, ale przeciwnie zwiększone wymagania. Po ukończeniu szkoły w czerwcu 1944 r. uzyskał stopień czeladnika, a już od lipca ojciec zatrudnił go w swojej fabryce. W dniu 1 sierpnia 1944 r. w lewobrzeżnej części stolicy wybuchło Powstanie Warszawskie. Fabryka Kazimierza Szpotańskiego mieściła się na prawym brzegu Wisły, gdzie powstanie ustało po pierwszych kilku dniach walk. Jednak wielu pracowników tej fabryki wzięło udział w walkach w lewobrzeżnej Warszawie, przede wszystkim w plutonie 239 Armii Krajowej, w całości składającym się z pracowników owego zakładu. W powstaniu chciał wziąć udział również Jacek Szpotański. W tym celu razem z kolegą trzykrotnie próbował przepłynąć Wisłę, ... więcej»

Dekompozycja funkcjonalna w syntezie funkcji generowania indeksów DOI:10.15199/59.2019.1.3
(Tadeusz ŁUBA, Tomasz MAZUR KIEWICZ )

Metody projektowania funkcji generowania indeksów, ze względu na ważne zastosowania (dystrybucja adresów IP, skanowanie wirusów, wykrywanie niepożądanych danych), są ostatnio przedmiotem intensywnych badań naukowych. Celem tych badań jest metodyka syntezy logicznej układów cyfrowych, umożliwiających wyodrębnianie właściwych danych z ogromnej masy danych niepotrzebnych. Dane te są wprowadzane do układu w postaci binarnych wektorów reprezentujących silnie nieokreślone funkcje boolowskie o dużej liczbie argumentów. Synteza takich funkcji jest wyzwaniem dla twórców algorytmów redukcji i kompresji argumentów, któremu nie potrafią sprostać nawet najlepsze zespoły na świecie [4], [11], [12]. Przyczyną tej sytuacji jest stosunkowo mało znana, a w związku z tym rzadko stosowana, procedura redukcji argumentów. Jedynym (powszechnie dostępnym) narzędziem, które mogłoby być wykorzystane do obliczenia reduktów funkcji boolowskich, są systemy RSES [17] oraz JMAF [18]. Niestety, zastosowany w RSES algorytm redukcji argumentów jest bardzo wolny, natomiast system JMAF (chociaż bardzo szybki) nie potrafi obliczać reduktów dla funkcji z nieokreślonymi wartościami zmiennych. Również nie można przypuszczać, że wystarczająco skuteczny jest algorytm Sasao [12]. Cytowana bowiem w [14] funkcja boolowska 40 argumentów została zredukowana do 5 argumentów, mimo istnienia realizacji 4-argumentowych [7]. Znacznie skuteczniejszy pod tym względem jest algorytm redukcji zaimplementowany w programie Lightning [19]. Skuteczność nowej metody redukcji (zaimplementowanej w programie Lightning [19]) umożliwia obliczanie (w rozsądnym czasie) wszystkich reduktów realizowanej funkcji, a jednocześnie uruchamianie zaadaptowanego programu dekompozycji liniowej [21]. Można więc obliczać takie dekompozycje dla różnych reduktów. Pierwsze eksperymenty potwierdzają, że różne redukty prowadzą do różnych dekompozycji liniowych. Zagadnienia te były już omawiane na łamach Prze... więcej»

Filozofia sieci 5G - radioinformatyka i wirtualizacja Część 2. Wirtualny system 5G DOI:10.15199/59.2019.1.2
(Sławomir GAJEWSKI, Małgorzata GAJEWSKA)

Rozwój sieci 5G jest w zasadzie równoznaczny z rozwojem radioinformatyki. Wynika to ze wzajemnego przenikania się rozwiązań informatycznych w radiokomunikacji oraz z wpływu radiokomunikacji na stosowane rozwiązania informatyczne. Wzrost znaczenia oprogramowania i rozwiązań ściśle informatycznych w telekomunikacji, a w przypadku systemu 5G również w radiokomunikacji, jest bowiem oczywisty i niepodważalny. Informatyzacja pozostaje w istotnym związku z budową całej sieci radiokomunikacyjnej, sposobem jej działania, sposobem realizacji funkcji sieciowych, ale również z konstrukcją softwarową urządzeń i elementów sieciowych, jak również z metodami przetwarzania informacji oraz jej przechowywania w chmurze obliczeniowej. Rozwój technik sieciowych w zakresie oprogramowania i jego wirtualizacji, przekładający się na przenoszenie wielu funkcji sprzętowych współczesnych sieci w dziedzinę oprogramowania - i to na skalę niespotykaną dotychczas w radiokomunikacji - będzie decydującym elementem, stanowiącym o sukcesie (lub nie) rozwiązań 5G. Jest to ogromne wyzwanie technologiczne, zmieniające całą filozofię działania sieci radiokomunikacyjnych. WIR TUALI ZACJA Asoftw aryzacja W s iec i 5G Na stronie internetowej amerykańskiej organizacji SDxCentral można przeczytać następujące zdanie: In the World of 5G, Virtualization Is Everything. Jest to prawda i to przełomowa. Klucz do optymalizacji sieci telekomunikacyjnej 5G, i to pod wieloma względami, stanowi bowiem rzeczywiście wirtualizacja. Motywacja jest tutaj w gruncie rzeczy bardzo prosta. Po co bowiem budować równolegle różne rozwiązania sprzętowe sieci telekomunikacyjnych, jeśli sieć może być jedna (więc tania), a zwielokrotnienie jej zastosowań oraz również operatorów sieci czy dostawców usług z powodzeniem można osiągnąć przez wirtualizację, czyli dywersyfikację sieci w dziedzinie oprogramowania albo inaczej równoległą realizację softwarowych podsieci. Takie rozwiązanie jest przecież ... więcej»

Modernizacja unijnego porządku łączności elektronicznej DOI:10.15199/59.2019.1.1

Struktu ra un ijnego po rządku łączno ści elektron iczne j Europejski kodeks łączności elektronicznej, opublikowany w grudniu 2018 r., jest efektem kilkuletnich prac nad dostosowaniem unijnego porządku łączności elektronicznej do obecnych tendencji na rynkach łączności elektronicznej oraz potrzeb związanych z realizacją Europejskiej Agendy Cyfrowej [1]. Podstawy tego porządku ukształtowano pakietem dyrektyw o łączności elektronicznej z roku 2002, na który składała się dyrektywa 2002/21/ WE, określana jako dyrektywa ramowa, dyrektywa 2002/19/WE o dostępie, dyrektywa 2002/20/WE o zezwoleniach, dyrektywa 2002/22/WE o usłudze powszechnej oraz dyrektywa 2002/58/WE o prywatności i łączności elektronicznej. Charakterystyka tego pakietu regulacyjnego była przedmiotem wielu analiz w literaturze krajowej [2] i zagranicznej [3]. W roku 2009 dyrektywy te zostały istotnie zmienione, ale zachowano ich pierwotną strukturę. Przedstawiony wyżej pakiet dyrektyw był w ubiegłych latach rozbudowywany o regulacje uzupełniające. W 2006 r. uchwalono dyrektywę 2006/24/WE o retencji danych telekomunikacyjnych [4], która - w związku z nasilaniem się zagrożeń dla bezpieczeństwa publicznego - ujednolicała zasady gromadzenia, przechowywania i udostępniania władzom państwowym danych towarzyszących korzystaniu z usług telekomunikacyjnych. Trybunał Sprawiedliwości UE w 2014 roku stwierdził nieważność tej dyrektywy, ale zachowały moc przepisy krajowe na niej oparte. W związku z przyjęciem przez UE bardzo ambitnych celów w zakresie rozwoju sieci szerokopasmowych, w roku 2014 uchwalono dyrektywę 2014/61/UE, tzw. dyrektywę kosztową [5], mającą na celu usunięcie przeszkód utrudniających budowę sieci szerokopasmowych. Ułatwia ona dostęp do liniowych elementów infrastruktury technicznej innych sektorów (energetycznego, wodno-kanalizacyjnego, transportowego), koordynację prac budowlanych i korzystanie z budynków, w których należy udostępnić usługi telekomunikacyjne.... więcej»

Redakcja:
ul. Ratuszowa 11, pok. 637
00-950 Warszawa
tel.: +48 22 670 08 20
faks: 22 619 86 99
e-mail: przeg.tel@sigma-not.pl, przeg.tel@interia.pl
www: http://przegladtelekomunikacyjny.pl

Artykuły naukowe zamieszczane w czasopiśmie są recenzowane.

Procedura recenzowania
Formularz recenzji
Zasady etyki w publikacjach
Reviewing procedure
Review form
Ethics and publication malpractice statement

Czasopisma Wydawnictwa SIGMA-NOT można zaprenumerować w jednym z następujących wariantów: 

· Prenumerata roczna, półroczna i kwartalna czasopism w wersji papierowej,

· Prenumerata roczna w wersji PLUS (wersja papierowa i dostęp do Portalu Informacji Technicznej www.sigma-not.pl w ramach zaprenumerowanego tytułu),

· Prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych),

· Prenumerata ciągła w wersji PLUS – z 10% rabatem na każdy zaprenumerowany tytuł uzyskiwanym po podpisaniu umowy z Wydawnictwem SIGMA-NOT, przedłużanej automatycznie z roku na rok aż do momentu złożenia rezygnacji,

· Prenumerata zagraniczna – wysyłka czasopisma za granicę za dopłatą 100% do ceny prenumeraty krajowej.

 

Cennik prenumeraty 30 tytułów Wydawnictwa SIGMA-NOT (2015 rok)

 

Prenumeratę można zamówić bezpośrednio w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT:

telefonicznie: (22) 840 30 86 lub 840 35 89 lub faksem: (22) 891 13 74, 840 35 89, 840 59 49

mailem: prenumerata@sigma-not.pl lub na stronie: www.sigma-not.pl

listownie: Zakład Kolportażu Wydawnictwa SIGMA-NOT Sp. z o.o., ul. Ku Wiśle 7, 00-707 Warszawa

oraz dokonując wpłaty na konto Wydawnictwa SIGMA-NOT Sp. z o.o.:
ul. Ratuszowa 11, 00-950 Warszawa, skr. poczt. 1004,
nr konta 24 1020 1026 0000 1002 0250 0577

 

Ogólne warunki prenumeraty czasopism fachowych Wydawnictwa SIGMA-NOT

 

Prenumeratorzy, którzy mają wykupioną prenumeratę u innego kolportera, mogą dokupić dostęp do Portalu w cenie 90 zł (netto) na rok, po przedstawieniu dowodu wpłaty na prenumeratę. Należy go przesłać do Zakładu Kolportażu wraz z zamówieniem na dostęp do Portalu Informacji Technicznej: mailem: kolportaz@sigma-not.pl lub faksem 22 891 13 74 

 

Informacja

Jeżeli zamawiana prenumerata, obejmuje numery na przełomie roku 2015/2016, to otrzymają Państwo dwie faktury. Jedna faktura na numery z 2015 roku, natomiast druga na numery z 2016 roku wg cennika na 2015 rok.

Formularze zamówienia na prenumeratę czasopism Wydawnictwa SIGMA-NOT dostępne są  na stronach poszczególnych tytułów, a formularz zbiorczy (umożliwiający zaprenumerowanie od razu kilku tytułów) – po kliknięciu w pole poniżej. 

·  FORMULARZ ZAMÓWIENIA - CZASOPISMA WYDAWNICTWA SIGMA-NOT

 

Prenumerata ciągła

Ta oferta, wprowadzona została z myślą o Państwa wygodzie, to tak zwana Prenumerata ciągła w wersji PLUS. Państwo zamawiacie nasze czasopisma tylko raz, a prenumerata przedłużana jest przez nas automatycznie z roku na rok, aż do momentu złożenia przez Państwa rezygnacji. Korzystając z tej oferty, nie musicie Państwo pamiętać pod koniec każdego roku o odnowieniu prenumeraty na rok następny, a ponadto Wydawnictwo SIGMA-NOT udzieli Państwu 10% bonifikaty na prenumerowane tytuły oraz na dostęp do Portalu Informacji Technicznej.

· FORMULARZ ZAMÓWIENIA Prenumeraty Ciągłej (plik .pdf)

 

Po jego wydrukowaniu, wypełnieniu i podpisaniu prosimy o przesłanie umowy (w dwóch egzemplarzach), do Zakładu Kolportażu Wydawnictwa SIGMA-NOT, ul. Ku Wiśle 7, 00-707 Warszawa.

 

Czasopisma innych wydawców można zaprenumerować w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT w wariantach

· prenumerata roczna w wersji papierowej,

· prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych.

· FORMULARZ ZAMÓWIENIA - CZASOPISMA INNYCH WYDAWCÓW

Wydawnictwo SIGMA-NOT proponuje Państwu usługi w zakresie publikacji reklam, ogłoszeń lub artykułów sponsorowanych na łamach wszystkich wydawanych przez siebie czasopism. Nie ograniczamy jednak naszych usług do jedynie papierowej formy. Oferujemy Państwu również możliwość emisji na naszym Portalu Informacji Technicznej www.sigma-not.pl oraz stronach redakcyjnych poszczególnych tytułów. Służymy pomocą edytorską przy tworzeniu materiałów promocyjnych.

Pozostajemy do Państwa dyspozycji i chętnie odpowiemy na wszystkie pytania.

KONTAKT:

Dział Reklamy i Marketingu
ul. Ratuszowa 11
00-950 Warszawa skr. poczt. 1004
tel./faks: 22 827 43 65 
e-mail: reklama@sigma-not.pl

Pliki do pobrania:

Druk zamówienia wraz z warunkami zamieszczania reklam.

Cennik ogłoszeń i reklam kolorowych oraz czarno-białych w czasopismach Wydawnictwa

Cennik e-reklam na stronach Portalu Informacji Technicznej

Warunki techniczne umieszczania e-reklamy na stronach Portalu Informacji Technicznej

Wydawnictwo SIGMA-NOT, należące do Federacji Stowarzyszeń Naukowo-Technicznych - Naczelnej Organizacji Technicznej, to największy polski wydawca prasy fachowej o ukierunkowaniu technicznym. Jako zorganizowana oficyna działa od 1949 r., a najstarszy wydawany tytuł - „Przegląd Techniczny” - liczy sobie 150 lat.

W portfolio Wydawnictwa SIGMA-NOT znajdują się obecnie 32 unikalne tytuły prasy fachowej. Czasopisma te działają na wielu płaszczyznach i są skierowane do wszystkich zainteresowanych tematami naukowo-technicznymi zarówno zawodowo, jak i czysto hobbystycznie, poszerzając ich kulturę techniczną. Czyta je miesięcznie ponad 200 tys. osób, które mogą w nich odnaleźć interesujące ich artykuły o nowinkach technicznych, najświeższych osiągnięciach naukowych, popularnych problemach w danej dziedzinie, a także analizy rynku, komentarze do bieżących wydarzeń gospodarczych oraz relacje z imprez i konferencji naukowo-technicznych.

Ofertę Wydawnictwa poszerzają publikacje książkowe; obecnie w sprzedaży jest pozycja książkowa „22 zadania służby BHP – standardy działania” autorstwa Lesława Zielińskiego oraz "ADR, REACH, CLP Niebezpieczne Chemikalia Poradnik" Bolesława Hancyka.

Poza czasopismami i książkami, nieprzerwanie od 1952 r. SIGMA-NOT wydaje również „Terminarz Technika” – wygodny kalendarz, zawierający - poza kalendarium - podstawowe informacje techniczne, świetnie znany już trzem pokoleniom polskich inżynierów.

Wszystkie artykuły opublikowane w czasopismach SIGMA-NOT począwszy od 2004 roku dostępne są także w wersji elektronicznej na Portalu Informacji Technicznej www.sigma-not.pl, który przeglądają Państwo w tej chwili. Każdy artykuł można kupić poprzez sms, e-płatności, lub posługując się tradycyjnym przelewem, a także w ramach dostępu do „Wirtualnej Czytelni”. Prenumeratorzy czasopism w wersji PLUS mogą korzystać za pośrednictwem „Wirtualnej Czytelni” z bazy artykułów zaprenumerowanego tytułu bez ograniczeń.

Wydawnictwo SIGMA-NOT ma w swoich strukturach Drukarnię oraz Zakład Kolportażu, które świadczą także usługi klientom zewnętrznym.

Zapraszamy do lektury i współpracy!

Wydawnictwo Czasopism i Książek Technicznych SIGMA-NOT Sp. z o.o.
ul. Ratuszowa 11 tel.: 22 818 09 18, 22 818 98 32
00-950 Warszawa, skr. poczt. 1004 e-mail: sekretariat@sigma-not.pl

Kontakt w sprawie zakupów internetowych - tel. 601318457, sigmanot@gmail.com

NIP: 524-030-35-01
Numer KRS: 0000069968
REGON: 001408973
Sąd Rejonowy dla m.st. Warszawy XIII Wydział Gospodarczy
Numer konta bankowego: Bank PKO BP 86 1020 1042 0000 8102 0010 2582
Numer konta bankowego dla prenumeraty: Bank PKO BP 24 1020 1026 0000 1002 0250 0577

Szanowni Państwo,
poniżej udostępniamy link zawartością archiwalnej strony czasopisma
Archiwalna strona www