• Przegląd Telekomunikacyjny

    Obejmuje zagadnienia naukowo-techniczne i techniczne dotyczące: elektroniki, teletransmisji, komutacji, radiokomunikacji, radiofonii i telewizji, technik multimedialnych, miernictwa.

2019-12

zeszyt-6064-przeglad-telekomunikacyjny-2019-12.html

 
W numerze m.in.:
Sterowanie kamerami i wizualizacja danych radarowych w rozproszonym systemie dyspozytorskim STRADAR dla straży granicznej DOI:10.15199/59.2019.12.3
(Bartosz CZAPLEWSKI, Sylwester KACZMAREK, Jacek LITKA)

Straż graniczna musi być wyposażona w technologię, umożliwiającą komunikację, pozyskiwanie, wymianę i wizualizację danych w różnych sytuacjach operacyjnych. Obecnie granicę morską Rzeczypospolitej Polskiej monitoruje i wspiera zautomatyzowany system radarowego nadzoru polskich obszarów morskich ZSRN, który jest zintegrowanym systemem bezpieczeństwa [1]. Artykuł dotyczy projektu, którego celem jest usunięcie ograniczeń obecnie używanego rozwiązania. Projekt STRADAR poświęcony jest strumieniowej transmisji danych czasu rzeczywistego w rozproszonych systemach dyspozytorskich i teleinformatycznych straży granicznej. Projekt - realizowany dla bezpieczeństwa i obrony państwa - finansuje Narodowe Centrum Badań i Rozwoju. Stanowi on rozszerzenie projektu KONSOLA [2, 3], w którym opracowano system wymiany rozproszonych danych mapowych straży granicznej. Obecnie informacje taktyczne są gromadzone z jednostek mobilnych (pojazdów, samolotów i statków), punktów obserwacyjnych i web service. Zakres typów informacji obejmuje dane AIS, dane radarowe ARPA, połączenia telefoniczne i radiowe, obraz wideo z kamer, zdjęcia, pliki, wiadomości SMS, anomalie obiektów mapowych i inne. Projekt STRADAR umożliwia wizualizację bieżącej lub archiwalnej sytuacji operacyjnej złożonej z dowolnej kombinacji zsynchronizowanych danych powyższych typów. Został on rozszerzony i ustalono nowe cele dalszego rozwoju przy ścisłej współpracy ze strażą graniczną. Dwa z tych celów to wprowadzenie nowej funkcjonalności sterowania i zarządzania kamerami przy wykorzystaniu standardu ONVIF [4, 5] oraz nowej funkcjonalności przechowywania, przetwarzania i wizualizacji danych radaru SCANTER oraz ARPA. Ta nowa funkcjonalność to nie tylko dodatek nowego rodzaju danych, ale także zaprojektowanie nowych interfejsów, serwerów i bazy danych wraz z wizualizacją znaną operatorowi. KONCE PCJ A PODSYSTEMU STEROWANIA KAMERAMI Dotychczasowa architektura systemu STRADAR została odpowie... więcej»

Centralny serwer w multimedialnym systemie dyspozytorsko-teleinformatycznym STRADAR DOI:10.15199/59.2019.12.2
(Marek BLOK, Sylwester KACZMAREK, Maciej SAC)

Projekt STRADAR [1,2,3,4,5,6] skupia się na aktualnym i bardzo ważnym problemie unikania szeroko pojętych sytuacji kryzysowych i neutralizowania ich efektów. W takich sytuacjach informacje z wielu źródeł (radary, AIS, GPS, kamery, połączenia telefoniczne itp.) muszą być synchronizowane i prezentowane w czasie rzeczywistym w centrach zarządzania kryzysowego. Opracowany system umożliwia obserwację aktualnych (bieżących) i archiwalnych sytuacji z uwzględnieniem zarówno podstawowych danych taktycznych na mapie (funkcjonalność zaczerpnięta z projektu KONSOLA), jak i danych multimedialnych w postaci rozmów telefonicznych, obrazu wideo z kamer, plików, zdjęć, wiadomości tekstowych (SMS). Nowy zakres informacji wymagał rozbudowy architektury systemu (w stosunku do wcześniejszego projektu KONSOLA [7,8,9]) o nowe elementy, takie jak serwery archiwizacji (SA) gromadzące i udostępniające dane multimedialne oraz stanowisko wizualizacji zdarzeń z wieloekranem dla prezentacji wielu wieloskładnikowych (multimedialnych) zadań operacyjnych. Więcej informacji na temat aktualnej architektury i funkcjonalności systemu STRADAR można znaleźć w odrębnym artykule, zamieszczonym w bieżącym zeszycie Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. Rozszerzenie systemu wymagało także zmian w funkcjonalności i architekturze Centrum, które musi dodatkowo koordynować komunikację pomiędzy SWZ i SA. Główną funkcjonalność SWZ stanowi wizualizacja zadań, które mogą być zgłaszane przez operatorów konsol, gdy zdecydują oni, że pewna bieżąca bądź archiwalna sytuacja wymaga uwagi personelu SWZ. Taką możliwość ma także sam operator SWZ, który odpowiada za zawartość prezentowaną na wieloekranie i zarządza istniejącymi zadaniami przez akceptowanie lub odrzucanie ich elementów (mapa, obraz z kamery, połączenia telefoniczne, wiadomości SMS, pliki/zdjęcia). Wynikiem wszystkich tych operacji zarządzających jest wysłanie odpowiednich wiadomości do Centrum,... więcej»

Obsługa danych radarowych w rozproszonym systemie komunikacji i nadzoru projektu STRADAR DOI:10.15199/59.2019.12.4
(Marek BLOK, Sylwester KACZMAREK, Magdalena MŁYNARCZUK, Marcin NARLOCH)

Jednym z założeń rozszerzenia projektu STRADAR jest umożliwienie obsługi dowolnych typów radarów dla obserwacji obrazu sytuacji nawodnej oraz wczesnego wykrywania i dokładnego śledzenia statków na potrzeby zapobiegania wypadkom morskim i zagrożeniom ekologicznym. W początkowych etapach realizacji dane radarowe, obsługiwane w ramach systemu STRADAR, pochodziły z radarów ARPA (Automatic Radar Plotting Aid) ulokowanych na jednostkach mobilnych (JM) oraz w punktach obserwacyjnych (PO). Obecnie realizowane jest rozszerzenie zakresu obsługi radarów o dane pochodzące z serwerów danych radarowych VDT (radar SCANTER 2001 duńskiej firmy TERMA) znajdujących się w PO [1,2]. Na obecnym etapie prac projektu STRADAR zakłada się zachowanie dotychczasowej funkcjonalności modułów reduplikacji dla danych radarowych ARPA w uniwersalnym sterowniku radiowym (UKR) i serwerze centrum (SC) (rys. 1) i niezależnie od tego uruchomienie w bloku serwerów archiwizacji (SA) osobnego podsystemu reduplikacji danych radarowych obsługującego dane z radarów ARPA z JM i PO oraz danych z serwerów VDT radarów SCANTER 2001 znajdujących się w PO. Korzyścią z wyniesienia przetwarzania nowych danych radarowych z SC do SA jest to, że unika się dodatkowego obciążania SC, umożliwiając sprawną obsługę konsol oraz stanowiska wizualizacji zdarzeń (SWZ). Zaletą takiej organizacji ścieżki przetwarzania danych radarowych jest scentralizowana forma realizacji funkcji fuzji (reduplikacji) danych radarowych ze wszystkich źródeł tego typu w systemie, uzyskanie zdolności do rozszerzania systemu o obsługę nowych typów radarów pochodzących od różnych producentów oraz ograniczenie obciążenia serwera SC i ukierunkowanie jego podstawowej roli do obsługi SWZ i konsol operatorskich. Zadaniem nowego modułu jest integracja (fuzja) wielu odczytów radarowych, pochodzących od tych samych obiektów, w ramach której jest eliminowana nadmiarowość danych w SA dotyczących tego samego obiektu. W ten ... więcej»

Multimedialny system nadzoru dla straży granicznej - projekt STRADAR DOI:10.15199/59.2019.12.1
(Marek BLOK, Bartosz CZAPLEWSKI, Sylwester KACZMAREK, Jacek LITKA, Magdalena MŁYNARCZUK, Marcin NARLOCH, Maciej SAC)

Zapewnienie bezpieczeństwa obywatelom kraju wymaga odpowiednio zorganizowanej działalności określonych instytucji państwa w różnych obszarach jej aktywności. Integralność terytorialną i ludnościową wyznaczają granice państwa, które są jednym z czynników określających stopień bezpieczeństwa ludności przebywającej na jego terytorium. W związku z tym należy nadzorować przepływ ludności i obiektów przez granicę lub znajdujących się w jej pobliżu. Do realizacji tego zadania powołane są odpowiednie służby zorganizowane w postaci straży granicznej [3,4,5,6,7,8,9,10]. Instytucja ta, jak i jej personel - aby mogła wypełniać nałożone na nią obowiązki - musi być wyposażona w odpowiednią infrastrukturę telekomunikacyjno-teleinformatyczną. Infrastruktura ta umożliwia zbieranie, przetwarzanie i udostępnianie personelowi informacji o sytuacji na granicy państwa w postaci mediów pochodzących od różnego rodzaju sensorów, a także komunikowanie się, niezależnie od rodzaju obiektu i miejsca przebywania. Działania operacyjne straży granicznej obejmują zarówno informacje bieżące, jak i archiwalne oraz mogą wymagać równoczesnych działań wykorzystujących różne zbiory danych. Zarówno zakres informacji, rodzaje sensorów, jak i typy obiektów nadzorowanych i nadzorujących zależąod rodzaju granicy i służby granicznej. Projekt STRADAR dotyczy realizacji systemu nadzoru dla straży morskiej granicy państwa [1,14,15,17,22]. Projekt ten jest konsekwencją pozytywnych wyników uzyskanych w ramach wcześniejszego projektu KONSOLA, realizowanego dla gestora, którym był Morski Oddział Straży Granicznej w Gdańsku (MOSG) [1,2]. Opierając się na jego wynikach sformułowano wymagany zakres funkcjonalności oczekiwanych przez personel MOSG oraz wymagania co do architektury systemu. Podczas realizacji przez konsorcjum systemu nadzoru STRADAR szczegóły dotyczące funkcjonalności i rozwiązań sprzętowo-programowych uzgadniano i weryfikowano z gestorem, którym jest nadal MOSG. ... więcej»

Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC DOI:10.15199/59.2019.12.5
(Aleksandra JERECZEK, Sylwester KACZMAREK, Marek GORAJDOWSKI, Bogdan HAWRYLIK)

Polska, tak jak i inne państwa należące do Unii Europejskiej, jest zobligowana do przestrzegania wprowadzanych przez jej organy przepisów prawa międzynarodowego. 27 kwietnia 2016 roku Parlament Europejski i Rada Europejska wydały Ogólne Rozporządzenie o Ochronie Danych Osobowych (RODO) [1], które weszło w życie 25 maja 2018 roku. Dokument ma na celu ochronę osób fizycznych w związku z przetwarzaniem ich danych osobowych, regulując zasady swobodnego przepływu takich danych. Ten akt prawny, ze względu na swój szeroki i bardzo ogólny charakter, znajduje zastosowanie także w obszarze działalności telekomunikacyjnej. Ze względu na obserwowany szybki i dynamiczny rozwój technologii telekomunikacyjnych, opartych na protokole internetowym IP, wiele firm i instytucji, wdrażających i wykorzystujących takie rozwiązania, może być zainteresowanych wpływem nowych przepisów na ich funkcjonowanie. Jednym z takich przedsiębiorstw jest spółka Sprint S.A., która zajmuje się integracją systemów teleinformatycznych i świadczeniem usług w zakresie utrzymania sieci. Usługi te nierzadko obejmują rozwiązania tzw. komunikacji zintegrowanej oraz technologii VoIP. Jej pracownicy, wychodząc naprzeciw nowym wymaganiom, dostrzegli potrzebę rozpatrzenia problemów, jakie stwarza konieczność dostosowania istniejących systemów do wymagań RODO. Analizę takiego tematu podjęto w ramach współpracy z Katedrą Sieci Teleinformacyjnych Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Rozważaniom poddano funkcjonowanie przykładowej platformy telekomunikacyjnej oraz systemu SBC (Session Border Controller), na podstawie któthe rych zbudowano wirtualne środowisko testowe, odpowiadające połączeniu wewnętrznej sieci firmowej z siecią zewnętrznego dostawcy usług. Reprezentowało ono typowy przypadek użycia centralki, obsługującej połączenia w technologii VoIP wewnątrz firmy i jednocześnie umożliwiającej komunikację ze światem zewnętrznym. Przeprowa... więcej»

2019-11

zeszyt-6054-przeglad-telekomunikacyjny-2019-11.html

 
W numerze m.in.:
O lekkich liczbach pierwszych i ich zastosowaniach DOI:10.15199/59.2019.11.2
(Andrzej PASZKIEWICZ)

DZIELNIKI PIERWSZE WYRAŻENIA 2a + 2b + 1 Oznaczmy przez p(x), jak w większości podręczników (patrz np. [3]), liczbę liczb pierwszych mniejszych bądź równych x. Podobnie jak w [4] niech H(x), T(x) oznaczają liczbę liczb pierwszych nie większych od x, które dzielą wyrażenia 2a + 1 i odpowiednio 2a + 2b + 1 dla pewnych wartości naturalnych a, b. Słynne twierdzenie o liczbach pierwszych mówi, że p(x) zachowuje się asymptotycznie, jak funkcja x/log(x), gdzie log(x) oznacza logarytm naturalny. Helmut Hasse wykazał w [2], że zbiór dzielników pierwszych wyrażenia 2a + 1 ma w zbiorze wszystkich liczb pierwszych naturalną gęstość, tzn., że istnieje granica lim H(x)/ p(x) i jest ona równa 17/24 . Ponieważ 22a + 2a+1 +1 = (2a +1)2, więc zbiór dzielników pierwszych wyrażenia 2a + 2b + 1 jest nadzbiorem zbioru dzielników pierwszych wyrażenia 2a +1 i należy się spodziewać, że stosunkowo często można trafić na liczbę pierwszą p, dla której istnieją a, b takie, że p | 2a + 2b + 1. Jest tak przynajmniej wtedy, gdy ordp(2)&#179;p0,8, gdzie ordp(2) oznacza rząd liczby 2 modulo p ([4], twierdzenie 1). Zgodnie z pewnym przypuszczeniem Erdösa [2] dla dowolnego dodatniego c<1 zbiór liczb pierwszych, dla których ordp(2) <pc ma w zbiorze liczb pierwszych zerową gęstość, co pozwoliło w [4] sformułować następujące przypuszczenie. Przypuszczenie 1. Liczność T(x) zbioru tych liczb pierwszych p<x, które dzielą pewną liczbę postaci 2a + 2b + 1 dla dużych wartości x zachowuje się tak jak funkcja... więcej»

Stanowisko do analizy sygnałów przesyłanych w kanale hydroakustycznym DOI:10.15199/59.2019.11.1
(Agnieszka Czapiewska, Piotr KACZOREK, Ryszard STUDAŃSKI, Andrzej ŻAK)

Wraz z rozwojem współczesnej techniki, a zwłaszcza robotyki, pojawia się coraz większe zapotrzebowanie na niezawodne systemy komunikacji bezprzewodowej. Rozwój autonomicznych pojazdów podwodnych i jednocześnie ich zastosowanie w warunkach obejmujących współdziałanie zespołu obiektów wymuszają potrzebę komunikacji bezprzewodowej w środowisku wodnym. Niestety, toń wodna jest środowiskiem niezwykle złożonym i niesprzyjającym takim rozwiązaniom, szczególnie w wodach płytkich z zabudową hydrotechniczną. Telekomunikacja realizowana w tym środowisku odbywa się przede wszystkim z wykorzystaniem fali akustycznej o stosunkowo małych częstotliwościach nośnych. Do odbiornika sygnał dociera wielodrogowo. Jest to spowodowane przede wszystkim odbiciami od przeszkód na drodze propagacji, jak też różnymi prędkościami rozchodzenia się fali akustycznej w wodzie. Znajomość dynamiki zmian tłumienności oraz rozkładów opóźnień odbieranych replik sygnału, obok rozkładów prędkości dźwięku w funkcji głębokości, temperatury i zasolenia, znacząco uzupełnia informację o warunkach propagacyjnych. W wielu publikacjach specjalistycznych [1, 2, 3] podkreśla się, że taka informacja jest istotna z punktu widzenia opracowania systemu cyfrowej bezprzewodowej transmisji danych w kanale hydroakustycznym. Odpowiedź impulsowa kanału stanowi obraz wielodrogowej propagacji. Powszechnie wyznaczana jest odpowiedź kanału propagacyjnego na pobudzenie sygnałem zmodulowanym ciągiem pseudoprzypadkowym PRBS (Pseudo Random Binary Sequence) [1, 2]. STANOWISKO POMIAROWE Aparatura pomiarowa Możliwości konfiguracji stanowiska badawczego po stronie nadawczej i odbiorczej przedstawiono na rys. 1. Schemat zastosowanego układu pomiarowego przedstawiono na rys. 2. W części nadawczej źródłem sygnałów jest komputer, którego oprogramowanie umożliwia formowanie sygnałów nadawanych. Cyfrowe sygnały z komputera za pomocą przetwornika NI 6366 USB zamieniane są na postać analogową. Karta NI ... więcej»

Badania i analiza nowego formatu smartfona Cliphone w ujęciu projektu badawczo-rozwojowego DOI:10.15199/59.2019.11.3
(Andrzej KIERSKI, Adam GOŁĄBEK, Jarosław SMYŁA, Maria DZIEDZIC)

Artykuł stanowi prezentację wyników badań jakościowych i ilościowych realizowanych w celu poznania opinii potencjalnej grupy docelowej o najnowszym projekcie Cliphone&#174;. Cliphone &#174; jest autorskim pomysłem firmy Vedaco. W wyniku projektu powstał prototyp smartfona o niespotykanej dotychczas funkcjonalności. Rynek telefonów komórkowych jest bardzo dynamiczny, gdyż produkty są stale modernizowane i rozwijane. Vedaco, chcąc wprowadzić zupełnie nowy produkt, zdominowany przez potężne koncerny, musiało stworzyć rozwiązanie nietypowe i zaskakujące. Tak zrodził się pomysł telefonu dwuekranowego, w którym wyświetlacz główny względem pomocniczego ułożony jest pod odpowiednim kątem, a obudowa wyposażona została w specjalny klips, ułatwiający jego obsługę (rys. 1). Chociaż prace dotyczące urządzenia ciągle trwają, to już udało się uzyskać prototyp względnie zbliżony do wersji finalnej. W odniesieniu do poszczególnych wersji prototypów prowadzono m.in. szczegółowe badania akceptowalności na grupie potencjalnych użytkowników z różnych krajów. Badani zostali poproszeni o wyrażenie opinii na temat: - projektu wizualnego Cliphona - projekt na materiałach drukowanych, - atrapy Cliphone&#174; - ocena wygody użytkowania, - projektów aplikacji - badania wykonane w formie testów użyteczności. Metodyka badań Badania tego typu przeprowadza się na etapie materializacji cyklu innowacyjnego. Jest to wielostopniowa partycypacja użytkowników w tworzeniu innowacyjnego produktu, co ma bezpośrednie przełożenie na prowadzone prace B+R. Służą one poznaniu stopnia akceptacji przyszłego produktu. Przygotowując badania prototypu na tym etapie, należy określić koncepcje pomiarów cech respondentów jako potencjalnych nabywców, liczebność próby i jej skład [1]. Kolejnym ważnym elementem jest przygotowanie odpowiedniego narzędzia pomiarowego - w tym przypadku kwestionariusza, dzięki czemu możliwe jest uzyskanie mierzalnych wyników. Badania te stanowią gł... więcej»

2019-10

zeszyt-6021-przeglad-telekomunikacyjny-2019-10.html

 
W numerze m.in.:
Dr. inż. Krystyn Plewko Honorowy Redaktor Naczelny PTiWT 1926 - 2019
Krystyn Plewko urodził się 13 stycznia 1926 r. w Warszawie w rodzinie o silnych tradycjach patriotycznych. Świadectwo dojrzałości uzyskał w 1944 r. na tajnych kompletach w Gimnazjum i Liceum im. A. Mickiewicza w Warszawie. Równolegle z nauką rozpoczął aktywną wojskową działalność konspiracyjną, początkowo w Szarych Szeregach, potem jako żołnierz Armii Krajowej. Powstanie Warszawskie to znaczący rozdział w Jego bogatej biografii. Jako dowódca drużyny ochrony sztabu majora "Zagończyka" (Stanisława Steczkowskiego), dowódcy IV Rejonu Śródmieście Północ, aktywnie uczestniczył w przygotowaniach do Powstania. Po jego wybuchu walczył w śródmieściu stolicy w Kompanii Szturmowej "Stefan". Za okazaną odwagę został w czasie Powstania odznaczony Krzyżem Walecznych. W późniejszych latach wyróżniono Go wieloma odznaczeniami wojskowymi, w tym nadanym przez Rząd Londyński Srebrnym Krzyżem Zasługi z Mieczami, Krzyżem AK i dwukrotnie Medalem Wojska. Po kapitulacji Powstania Krystyn Plewko dostał się do obozu - szpitala jenieckiego w Zeithain w Niemczech (Stalag IVB). Po wyzwoleniu obozu w kwietniu 1945 roku podjął decyzję natychmiastowego powrotu do kraju. Zagrożony aresztowaniem przez Urząd Bezpieczeństwa udał się na Śląsk, gdzie włączył się w działalność Opolskiej Grupy Operacyjnej przy Komitecie Ekonomicznym Rady Ministrów, polegającą na inwentaryzacji i przejmowaniu obiektów przemysłowych od wojsk sowieckich. Okres studiów rozpoczął we wrześniu 1945 roku na Wydziale Elektrycznym, Oddziale Prądów Słabych Politechniki Śląskiej w Gliwicach. W czasach stu-denckich podjął pracę w Radiowęźle Gliwickim w charakterze radioelektronika, co zapoczątkowało 60-letni Jego związek z telekomunikacją. Po dwóch latach przeniósł się do Sopotu i kontynuował studia na Wydziale Elektrycznym (Prądy Słabe) Politechniki Gdańskiej. W tym czasie działał w zarządzie "Bratniej Pomocy" studentów Politechniki Gdańskiej, pełniąc funkcję kierownika sekcji informa... więcej»

Synteza generatorów indeksów metodą dekompozycji liniowej DOI:10.15199/59.2019.10.1
(Łukasz MORAWSKI, Tadeusz ŁUBA)

Obecnie mamy do czynienia z gwałtownym rozwojem technologii informacyjnych i telekomunikacyjnych. Znaczny wzrost ilości przetwarzanych danych, ruchu internetowego niesie za sobą konieczność szukania rozwiązań umożliwiających wyodrębnienie istotnych informacji z olbrzymiej masy danych niepotrzebnych. Specyficznym przykładem takiego problemu są dane w postaci wektorów binarnych o dużej liczbie bitów, z których należy wyselekcjonować tylko tę część informacji, która jest niezbędna do realizacji określonego zadania. Synteza takich układów nie jest zadaniem łatwym i z tych powodów skutecznych metod poszukuje się w algorytmach dekompozycji. Oczywiście najczęściej korzysta się z dekompozycji funkcjonalnej [10]. Niestety, ich ogólność okazuje się istotnym ograniczeniem tych metod. Inną metodą, którą można wykorzystać do tych zadań, jest dekompozycja liniowa [7, 8]. Umożliwia ona redukcję liczby zmiennych wejściowych funkcji boolowskiej przez zastosowanie na wejściu dodatkowej warstwy liniowej. Zmienne łączone są w pary i wprowadzane za pośrednictwem bramek XOR do układu realizującego detekcję i klasyfikację (czyli indeksowanie) danych. Gwarantuje to uproszczenie sprzętowej implementacji, gdyż będzie ona mogła zostać zrealizowana w układzie o mniejszej liczbie wejść. Kwestię tę można rozważyć jako zbiór k różnych n-bitowych wektorów binarnych. Dla każdego z wektorów przypisano unikalną liczbę od 1 do k. Reprezentację tego zagadnienia w formie silnie nieokreślonej funkcji boolowskiej (k << 2n) nazywamy funkcją generowania indeksów. Ma ona postać: f : Dn &#61606; {1,2, ..., k}, gdzie D n Í {0,1}n oraz |D n|= k. Wektory należące do zboru D n nazywa się wektorami rejestrowanymi. Każdy z nich ma własny adres. Jeżeli wejście jest zgodne z zarejestrowanym wektorem, funkcja generuje odpowiedni indeks (adres), w przeciwnym razie generuje 0. Tak zdefiniowana funkcja może być realizowana z wykorzystaniem pamięci ROM o magistrali adresowej szer... więcej»

Wspomnienie o Profesorze Stanisławie Sławińskim (Andrzej Jakubiak)
W ubiegłym roku miałem zaszczyt przedstawić sylwetkę Profesora Sławińskiego podczas 34 Krajowego Sympozjum Telekomunikacji i Teleinformatyki. Profesor był pomysłodawcą i organizatorem tego cyklu konferencyjnego, który stał się jednym z najważniejszych spotkań ludzi nauki, przemysłu i biznesu z obszaru telekomunikacji. Rozmawialiśmy o pięknym wieku Pana Profesora, Jego nieprzeciętnym umyśle, wierząc, że jeszcze długie lata będzie z nami. Niestety, stało się inaczej&#8230;. Mam szczęście należeć do grona uczniów i wychowanków Profesora Sławińskiego. Pod jego opieką uzyskałem dyplom magistra inżyniera. Po obronie Profesor przyjął mnie do pracy jako asystenta, a potem był promotorem mojego doktoratu (notabene Profesor Sławiński wypromował doktorantów w imponującej liczbie 26). Sięgam pamięcią do roku 1973... więcej»

Integracja dwóch ekranów roboczych smartfona w pracach badawczo-rozwojowych firmy Vedaco DOI:10.15199/59.2019.10.2
(Jarosław Smyła, Adam Gołąbek, Andrzej Kierski, Patryk Strzelewicz)

Ewo lucja smart fonów Smartfony, czyli mobilne urządzenia elektroniczne łączące w sobie funkcje telefonu komórkowego, palmtopa i cyfrowego aparatu fotograficznego, zwykle wyposażone w ekrany dotykowe [1] stale ewoluują, zapewniając użytkownikom coraz nowsze możliwości. Przytoczona definicja, zaktualizowana w 2017 roku, odpowiada funkcjonalności współczesnych urządzeń mobilnych, niestety nieco trudnej odnieść ją do urządzeń np. z lat 90. Za kilka lat może również wymagać aktualizacji, ze względu na dynamiczny postęp w budowie tego typu urządzeń. Odnosząc się jednak do angielskiego tłumaczenia terminu smartphone (zmyślny, sprytny telefon), warto wspomnieć, że już w latach 70. pojawiały się pierwsze pomysły i koncepcje opracowania telefonów o rozszerzonej funkcjonalności. Jednakże urządzenia takie udało się skutecznie wprowadzić do produkcji i użytku dopiero w latach 90. Różne źródła literaturowe dotyczące genezy smartfonów wymieniają zgodnie jako protoplastę produkt Simon Personal Communicator firmy IBM (rys. 1). Prototyp zaprezentowano w 1992 roku, sprzedaż uruchomiono w latach 1993-1994. Telefon został wyposażony w procesor Vadem 16 Hz, 16-bitowy (o architekturze x86). Miał 1 MB pamięci operacyjnej. Zastosowano w nim monochromatyczny ekran dotykowy LCD o wymiarach 4,5"x1,4" (160x293 piksele). Do zasilania urządzenia wykorzystano baterię niklowo-kadmową 7,5 V. Masa jego wynosiła 510 g, a wymiary: 200x64x38 mm. Telefon umożliwiał wiele aplikacji, takich jak: książka adresowa, kalendarz, terminarz, kalkulator, zegar z konwerterem stref czasowych, elektroniczny notatnik. Zapewniał wprowadzanie odręcznych adnotacji z wykorzystaniem rysika. Za pomocą telefonu możliwe było obsługiwanie poczty e-mail, a także faksu [2,3]. Kolejnymi produktami często wymienianymi na osi rozwoju smartfonów były: - Nokia 9000 Communicator - telefon, który umożliwiał przeglądanie stron internetowych (1996 r.); - Ericsson GS88 "Penelope" - telefon zapre... więcej»

2019-9

zeszyt-5988-przeglad-telekomunikacyjny-2019-9.html

 
W numerze m.in.:
Badanie i analiza układu antenowego dla potrzeb mobilnego urządzenia do wytwarzania kurtyny elektromagnetycznej DOI:10.15199/59.2019.9.3
(Katarzyna JAGODZIŃSKA, Jarosław SADOWSKI, Sławomir J. AMBROZIAK)

W dobie współczesnych zagrożeń atakami terrorystycznymi szczególną rolę odgrywają służby odpowiedzialne za bezpieczeństwo publiczne, takie jak np. Policja czy Straż Graniczna. Zadaniem tych służb jest m.in. ochrona infrastruktur krytycznych, np. lotnisk, portów morskich, dworców kolejowych itp., czyli miejsc zatłoczonych, gdzie łatwo pozostawić niepostrzeżenie paczkę lub walizkę z potencjalnie niebezpieczną zawartością. W celu zapewnienia należytej ochrony tych miejsc i neutralizacji pozostawionych niebezpiecznych przedmiotów (z konieczności traktowanych jako potencjalny improwizowany ładunek wybuchowy sterowany drogą radiową), służby te wykorzystują w swej pracy urządzenia do wytwarzania tzw. kurtyny elektromagnetycznej. Zadaniem takiej kurtyny jest wytworzenie szerokopasmowego sygnału radiowego, uniemożliwiającego realizację łączności np. z użyciem systemów telefonii komórkowej i tym samym uniemożliwienie zdalnej detonacji ładunku wybuchowego. W ramach prac naukowo-badawczych, prowadzonych przez Katedrę Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej, powstał pomysł skonstruowania mobilnego urządzenia do wytwarzania szerokopasmowego sygnału zagłuszającego. Jego realizacja finansowana jest przez Narodowe Centrum Badań i Rozwoju w formie projektu nr DOB-1P/02/03/2016. Opracowywany prototyp wspomnianego wyżej urządzenia ma umożliwić ochronę określonego obszaru przed zdalną detonacją ładunków RCIED (Remote Controlled Improvised Explosive Devices) z użyciem systemów telefonii komórkowej bądź też powszechnie dostępnych modułów radiowych, pracujących w pasmach nielicencjonowanych [1-3].Aby zapewnić zagłuszanie systemów radiokomunikacyjnych w możliwie szerokim zakresie częstotliwości, zdecydowano się na modułową konstrukcję prototypu, tzn. założono dwa pracujące niezależne od siebie tory zagłuszające z czterema układami genero... więcej»

Badanie pokrycia radiowego w bezprzewodowej sieci kampusowej DOI:10.15199/59.2019.9.2
(Sławomir PLUTA, Mateusz GRYTZ)

Informatyczne sieci bezprzewodowe wykorzystują rozwiązania WPAN (Wireless Personal Area Network) oraz WLAN (Wireless Local Area Network). Szczególne znaczenie mają obecnie sieci WLAN, które mogą zapewnić zasięg w obrębie kampusu wielobudynkowego rozmieszczonego na wielohektarowym terenie. Typowe urządzenia WLAN, pracujące w standardzie IEEE 802.11n, są w stanie wykorzystywać dwa strumienie przestrzenne w kanale o szerokości 20 lub 40 MHz. Zapewnia to osiąganie szybkości transmisji odpowiednio: 150 lub 300 Mbit/s (dla konfiguracji MIMO 2x2). Dla konfiguracji MIMO 4x4 w kanale o szerokości 40 MHz możliwe jest uzyskanie przepływność nawet rzędu 600 Mbit/s [4,9]. Bezprzewodowy dostęp do Internetu realizuje się w strukturach korporacji, przedsiębiorstw, szpitali, instytucji edukacyjnych i administracji publicznej. Jego przewagę nad dostępem przewodowym stanowi mobilność urządzeń podłączonych do sieci, a więc eliminacja konieczności umieszczenia urządzenia (komputera, laptopa) w jednym miejscu na stałe. Kolejnym atutem łączności bezprzewodowej jest prostota instalacji, a więc brak konieczności okablowania, a także skalowalność sieci. Kluczowe parametry do jej funkcjonowania można bowiem rekonfigurować w łatwy i szybki sposób. Istotna jest także łatwa realizacja sieci kampusowych, wspierana przez układy punktów dostępu bezprzewodowego nadzorowanych przez specjalizowane kontrolery. Eduroam (educational roaming) jest usługą udostępniania połączenia internetowego dla instytucji naukowych lokowanych na terenie kampusów wyższych uczelni. Usługa ta jest dostępna w Unii Europejskiej, a także w wielu innych krajach. Punkty dostępowe Eduroam pojawiają się także w innych miejscach, takich jak biblioteki, muzea. Eduroam wykorzystuje standardy sieci bezprzewodowych IEEE 802.11 i rozwiązanie weryfikacji użytkownika zgodne ze standardem IEEE 802.1x. Usługa ta na terenie Polski jest udostępniona za pomocą infrastruktury sieciowej PIONIER, która in... więcej»

Zaufanie w kontekście funkcjonowania współczesnych sieci teleinformatycznych. Część II1) DOI:10.15199/59.2019.9.1
(Krzysztof PERLICKI)

Rola zaufania w teleinformatyce Na rys. 62) przedstawiono ogólną klasyfikację obszarów związanych z teleinformatyką, w których stosuje się zaufanie. Zobrazowany podział uwzględnia cztery obszary. Jest to obszar związany z realizacją połączeń w sieci teleinformatycznej, obszar związany z wykorzystywanym systemem teleinformatycznym, obszar związany z architekturą sieci oraz obszar związany z realizowanymi usługami teleinformatycznymi. Sieć teleinformatyczna jest tu rozumiana jako rozwiązanie techniczne, służące do przesyłania sygnałów fizycznych. System teleinformatyczny natomiast to rozwiązanie techniczne, zapewniające realizację określonych usług teleinformatycznych. W skład tego systemu wchodzi sieć teleinformatyczna. Sposób połączenia elementów składowych systemu teleinformatycznego i sposób ich współpracy określa jego architektura. W każdym z przedstawionych obszarów można wyróżnić dziedziny, w których zaufanie odgrywa wiodącą rolę. W przypadku sieci teleinformatycznych na plan pierwszy wysuwa się kwestia zaufania do funkcjonowania części tych sieci (wyróżnia się sieć dostępową, agregacyjną i transportową) oraz do funkcjonowania poszczególnych elementów składowych, czyli elementów biernych i aktywnych sieci. Dla systemu teleinformatycznego dominujące znaczenie ma funkcjonowanie mechanizmów zarządzania nim i mechanizmów przesyłania informacji w określonej architekturze. Natomiast zaufanie w obszarze usług kojarzy się z ich percepcją przez klienta końcowego. Należy podkreślić, że problematykę zaufania należy uwzględniać od momentu projektowania danego rozwiązania teleinformatycznego, przez wdrożenie aż po ocenę jego funkcjonowania. Z perspektywy realizowanych zadań przez sieci teleinformatyczne i sposobu ich funkcjonowania zaufanie z nimi związane może być analizowane w wymiarze relacji czysto technicznych, a także ekonomicznych i ludzkich. W wymiarze czysto technicz- 1) Część I artykułu ukazała się w zeszycie PTiWT 8/2019 ... więcej»

2019-8

zeszyt-5955-przeglad-telekomunikacyjny-2019-8.html

 
W numerze m.in.:
Sztuczna inteligencja - szanse rozwojowe i zagrożenia DOI:10.15199/59.2019.8.3
(Andrzej ZIELIŃSKI)

Terminem sztuczna inteligencja w języku angielskim Artifitial Inteligence (AI) określany jest kierunek badań, który - zwłaszcza w bieżącej dekadzie - uznano za wiodący w dziedzinie ICT (Information and Communication Technologies) oraz szeroko rozumianej automatyzacji procesów wytwarzania, sterowania oraz w wielu innych obszarach działalności ludzkiej. Jak wynika z opisu hasła sztuczna inteligencja w Wikipedii [1], termin ten ma wiele znaczeń. W niniejszym artykule będziemy się posługiwać określeniem, że jest to dziedzina techniki i badań naukowych w obszarze ICT na styku z neurologią, psychologią, a ostatnio kogniwistyką, a także ze współczesną filozofią. Tak więc sztuczna inteligencja jest interdyscyplinarną dziedziną badań i technologii, mającą najściślejsze powiązanie z informatyką i współczesną telekomunikacją (teleinformatyką), skąd w istocie się wywodzi. Bez osiągnięć teleinformatyki, zwłaszcza w obszarze nowoczesnych systemów radiokomunikacyjnych, trudno jest wyobrazić sobie przyszły rozwój tej dziedziny, prawdopodobnie o zasadniczych spodziewanych skutkach dla rozwoju cywilizacji. Dobitnym wyrazem znaczenia techniki AI we współczesnym społeczeństwie jest orędzie Sekretarza Generalnego ITU [3], wydane w 2018 roku z okazji dorocznego Dnia Społeczeństwa Informacyjnego (DSI). Podkreślmy raz jeszcze, że niezbywalną częścią składową badań i rozwoju dziedziny AI jest problematyka rozwoju i zastosowań systemu 5G w kierunku telekomunikacyjnego systemu nowej generacji, znanego pod skróconą nazwą systemu 6G. Ma on umożliwiać osiąganie szybkości transmisji rzędu Tbit/s i zapewniać dalszy rozwój oraz implementację AI. Systemy sztucznej inteligencji AI, zastępującej w wielu dziedzinach pracę umysłową człowieka, były od dawna przedmiotem licznych rozważań typu science fiction, zwłaszcza w XX wieku, jak choćby w twórczości literackiej Stanisława Lema. Jednak w badaniach naukowych nabrały praktycznego znaczenia wraz z rozwojem kompu... więcej»

Algorytmiczne podejście do modelowania sieci światłowodowych Studium przypadku DOI:10.15199/59.2019.8.2
(Agnieszka LASOTA)

Ustawodawca, określając ciąg norm i zasad zagwarantował przedsiębiorcom telekomunikacyjnym (PT) pewny i stabilny tok postępowania. Jego zadaniem jest przeprowadzić PT z pewnego stanu początkowego do pożądanego stanu końcowego. W odniesieniu do procesu projektowania sieci światłowodowych algorytm, równoważny programowi komputerowemu, ma zapewnić realizację tego zadania. Oznacza to, że ustawodawca gwarantuje skończony ciąg zdarzeń. Odstępstwem od osiągnięcia oczekiwanego rezultatu powinno być wyłącznie niespełnienie przez inwestora wymagań ustawowych. Si eci świat łowodowe - od proj ektu do bu dowy w p roc esie usta wowym Przedsiębiorca telekomunikacyjny, jako inwestor, ma za zadanie w pierwszej kolejności odpowiedzieć na zapotrzebowanie ludności dotyczące szerokopasmowego dostępu do Internetu. W przeciwnym przypadku poczynione inwestycje nie zagwarantują bowiem należytego zwrotu ich kosztu w zakładanym czasie. Oznacza to, że proces projektowania i uzgodnień poprzedza pełna analiza koncepcyjna. Uwzględnia ona kosztochłonność inwestycji i zwrot z niej, często przy wsparciu dedykowanego tym celom oprogramowania. Do przeprowadzenia kalkulacji oczekiwanych rezultatów inwestor przyjmuje również zakładany czas realizacji, decydujący o przepływach finansowych w poszczególnych okresach inwestycyjnych. Analiza biznesowa uwzględnia nie tylko koszty CAPEX (związane z nakładami na inwestycję), ale i OPEX (wydatki związane z utrzymaniem inwestycji). Mówiąc wprost, przychody mają zagwarantować zysk stanowiący nadwyżkę nad kosztami. Poddając formalnej analizie zamodelowany przebieg procesu, odzwierciedlający zajście zdarzeń od projektu do budowy, z zastosowaniem zasad analizy dla sieci Petriego typu - a-sieci i s-sieci, można dostrzec [5], że istnieje możliwość sprawdzenia poprawności struktury projektowanych procesów (rys. 1). Sprawdzenie, czy wskazana sieć Petriego jest dobrze zbudowana, umożliwia ustalenie, czy określony ustawowo proces... więcej»

Zaufanie w kontekście funkcjonowania współczesnych sieci teleinformatycznych. Część I DOI:10.15199/59.2019.8.1
(Krzysztof PERLICKI)

Po epoce maszyn parowych, produkcji masowej i automatyzacji jesteśmy świadkami czwartej rewolucji przemysłowej, tworzącej gospodarkę 4.0. Głównym wyróżnikiem gospodarki 4.0 jest powszechne zastosowanie algorytmów sztucznej inteligencji i przekazanie maszynom coraz szerszego obszaru podejmowania decyzji. Istotą tej rewolucji jest jak najsilniejsze zinformatyzowanie procesów nie tylko produkcyjnych, ale również procesów zachodzących w społeczeństwie. Narzędziami, umożliwiającymi realizację tego celu, ma być silne połączenie procesów między firmami i ich całkowita automatyzacja, powszechne wykorzystanie Internetu rzeczy i sztucznej inteligencji oraz wdrożenie produkcji spersonalizowanej. Gospodarka 4.0 to powszechna, inteligentna cyfryzacja łańcuchów wytwarzania, łączących dostawców, producentów, odbiorców i konsumentów. Powszechna cyfryzacja, związana z gwałtownym spadkiem cen rozwiązań technologii cyfrowych i wzrostem mocy obliczeniowych, wykracza już daleko poza ramy tradycyjnie rozumianego przemysłu i zaczyna dokonywać zmian w życiu codziennym każdego z nas. Obserwowana intensyfikacja prac, mających doprowadzić do skonstruowania rozwiązań opartych na sztucznej inteligencji, w połączeniu z roz-wojem technik analizy dużych zbiorów danych (Big Data), tworzy zupełnie nowe obszary interakcji między człowiekiem a światem biznesu czy też techniki w zakresie zaufania, obejmującego świadczenie usług na zadeklarowanym poziomie jakości, bezpieczeństwa i prywatności. Operatorzy usług teleinformatycznych muszą mieć wiedzę, jak odporne są ich organizacje. Odporność oznacza zachowanie zdolności do działania w sytuacji przedłużającego się czynnika degradującego infrastrukturę i zasoby usług teleinformatycznych. Niezawodność w funkcjonowaniu sieci teleinformatycznych wymaga wdrożenia mechanizmów detekcji i odpierania cyberataków. Zapewnienie odporności i bezpieczeństwa nie może być kwestią poboczną rozważaną po zbudowaniu sieci teleinformaty... więcej»

2019-7

zeszyt-5892-przeglad-telekomunikacyjny-2019-7.html

 
W numerze m.in.:
SIEĆ WIELODOMENOWA WYKORZYSTUJĄCA MPLS I SDN DOI:10.15199/59.2019.7.34
(Krzysztof Zalewski, Sylwester Kaczmarek, Jacek Litka)

1. WSTĘP Technologia Wieloprotokołowej Komutacji Etykietowej (MPLS, MultiProtocol Label Switching) odpowiada za obsługę ruchu oraz dostarcza odpowiednie mechanizmy wspierające proces zachowania jakości usług (QoS, Quality of Service) w sieci, w której jest stosowana, jednak wymaga nadrzędnego elementu sterującego lub protokołów umożliwiających wykorzystanie algorytmów rutingu do tworzenia ścieżek przełączanych etykietowo (LSP, Label-Switched Path) [12]. Rolę takiego nadrzędnego elementu sterującego, zarządzającego przełącznikami MPLS, może pełnić kontroler SDN (Software Defined Networking - Sieci Definiowanych Programowo). Koncepcja technik SDN umożliwia sterowanie i zarządzanie zasobami sieciowymi w sposób programowy, ułatwiając projektowanie, dostarczanie i utrzymanie usług sieciowych. Wprowadzane przez tę technologię abstrakcja, rozdzielająca płaszczyznę przekazywania od płaszczyzny sterowania oraz centralizacja funkcji sterowania dostarczają możliwość redukcji złożoności sieci, a także niezależność od dostawców sprzętu sieciowego [9, 10]. Niniejszy artykuł przedstawia opracowanie konfiguracji sieci wielodomenowej z zachowaniem jakości usług, wykorzystującej technologie MPLS i SDN oraz implementację tej sieci z wykorzystaniem elementów fizycznych (minikomputery Raspberry Pi 3), a także zasobów wirtualnych (środowisko emulacyjne Mininet). W pracy założono zastosowanie technologii MPLS w płaszczyźnie przekazywania, a SDN - w płaszczyźnie sterowania, co umożliwia uzyskanie komutacji bazującej na etykietach MPLS, realizowanej na podstawie zasad sterowania ruchem, ustalanych przez kontroler SDN. W celu implementacji przedstawianej w niniejszym artykule koncepcji opracowano strukturę sieci składającą się z dwóch połączonych domen: fizycznej i wirtualnej. W dalszej części artykułu przedstawiono koncepcję połączenia technologii MPLS i SDN w ramach jednej sieci - cel tego przedsięwzięcia, algorytm przetwarzania pakietów wyk... więcej»

ZASTOSOWANIE OPTYCZNYCH SIECI ŚWIATŁOWODOWYCH W MOBILNYCH SYSTEMACH 5G DOI:10.15199/59.2019.7.32
(Zbigniew Zakrzewski)

1. WSTĘP Współczesne sieci światłowodowe stanową trzon komunikacji na świecie. Liczba kilometrów położonych włókien światłowodowych jest już liczona w miliardach. Wydawałoby się, że w związku z tym nie trzeba zastanawiać się nad ich efektywnym wykorzystaniem. Jeśli porównamy koszt wytworzenia i położenia kabli światłowodowych, szczególnie w trudnym i kosztochłonnym terenie, z możliwością zakupu i instalacji sprzętu sieciowego nowszej generacji, to niewątpliwie to drugie, w większości sytuacji, okazuje się być tańsze. Urządzenia fotoniczne nowszej generacji zwykle pozwalają na znacznie efektywniejsze wykorzystanie potencjału tkwiącego we włóknach światłowodowych. Dodatkowym czynnikiem umożliwiającym sprawne wykorzystanie istniejących zasobów sieciowych jest poszukiwanie nowych architektur. Odkąd pojawiła się sieć Internet, zostało utworzonych wiele standardów systemów i sieci bezprzewodowych stacjonarnych, przenośnych lub mobilnych. Na początku były one wąskopasmowe i mogły być stosowane w określonych środowiskach. Rosnący wzrost zapotrzebowania na bezprzewodowy, mobilny i szerokopasmowy dostęp do Internetu spowodował, że rozpowszechniły się na rynku tylko te rozwiązania, które bardzo szybko dostosowują się do bieżących potrzeb użytkowników. Obecnie mamy już piątą generację systemów mobilnych (5G) [2] oraz jest już na ukończeniu opracowanie nowego standardu interfejsu Wi-Fi (802.11ax) [16]. W obydwu przypadkach przewidziane jest, że szybkość interfejsów (mobilnego 5G oraz dostępowego Wi-Fi) przekroczy 10Gbps [18]. W ogólności systemy i sieci optyczne możemy podzielić na aktywne (AON) oraz pasywne (PON). Zwykle sieci te występują samodzielnie lub zamiennie, w zależności od specyfiki wprowadzanych usług oraz budżetu realizatora projektu. Przy spadających cenach fotonicznych podzespołów oraz ich masowej produkcji, dostępność staje się na tyle wysoka, że nawet zaawansowane rozwiązania, pochodzące z sieci aktywnych, mogą poj... więcej»

OCENA WPŁYWU SZYFROWANIA NA JAKOŚĆ USŁUGI VOIP W SIECI HETEROGENICZNEJ DOI:10.15199/59.2019.7.6
(Piotr Łubkowski, Tomasz Mazewski)

1. WSTĘP Technologia Voice over IP (VoIP) od szeregu lat cieszy się ogromnym zainteresowaniem. Prosta architektura systemu, możliwość obniżenia kosztów wdrożenia i eksploatacji infrastruktury sprawiają, że usługi komunikacji głosowej z wykorzystaniem VoIP z powodzeniem wypierają tradycyjne rozwiązania komutacyjne i teletransmisyjne. Wprowadzenie na szeroką skalę usług komunikacji VoIP wymaga jednak spełnienia szeregu kryteriów związanych z zapewnieniem odpowiedniego poziomu jakości przesyłanego sygnału mowy QoS (Quality of Service). Jakość połączenia głosowego jest podstawowym czynnikiem determinującym poprawność realizacji usługi VoIP. Równie ważną determinantą jest zapewnienie odpowiedniego poziomu bezpieczeństwa i dostępności komunikacji VoIP w rozległych sieciach heterogenicznych. Wymagania dotyczące transmisji mowy w czasie rzeczywistym za pośrednictwem bezpiecznych kanałów są zdefiniowane wokół ograniczeń funkcjonalnych i jakościowych. QoS w warstwie aplikacji jest sprecyzowana w zaleceniu ITU-T G.1010 i zawiera parametry związane z ustanawianiem, rozłączaniem i blokowaniem połączeń [1]. Niezwykle ważne jest jednak zapewnienie jakości na poziomie sieci (QoS), ponieważ pozwala przewidzieć wielkość dostępnej przepustowości i poziom strat w warstwie aplikacji. W odniesieniu do współczesnych usług komunikacji VoIP realizowanych w sieciach korporacyjnych niezmiernie istotnym zagadnieniem jest również zachowanie poufności i integralności usług (QoP - Quality of Protection), co wiąże się z wykorzystaniem określonych procedur bezpieczeństwa komunikacji, w tym szyfrowania połączeń. Skutkiem tego może być zwiększenie wymagań na przepustowość sieci, co w konsekwencji prowadzić może do ogólnej redukcji wartości wskaźników QoS. Problem zapewnienia odpowiedniego poziomu bezpieczeństwa QoP przy równoczesnym zagwarantowaniu odpowiedniej jakości realizacji usługi QoS jest od szeregu lat przedmiotem badań i analiz zarówno w odniesi... więcej»

ZABEZPIECZENIA PROTOKOŁU UZGADNIANIA KLUCZY SESJI PRZED KRYPTOANALIZĄ PRZY WYKORZYSTANIU KOMPUTERÓW KWANTOWYCH DOI:10.15199/59.2019.7.14
(Mariusz Borowski, Jarosław Gocałek, Robert Wicik)

1. WSTĘP Od końca lat 70-tych XX wieku obserwujemy rozwój kryptografii asymetrycznej z parami kluczy publiczny - prywatny oraz protokołów uzgadniania kluczy prywatnych na bazie publicznych parametrów. Kryptografia i protokoły tego typu pozwalają na zapewnienie elastyczności działania systemów telekomunikacyjnych. Kolejni użytkownicy systemu mogą włączyć się do bezpiecznej komunikacji, gdy uwierzytelnią swoje publiczne klucze i parametry oraz zachowają w tajemnicy swoje klucze prywatne. Na bazie kryptografii z kluczem publicznym działają m.in. protokoły uzgadniania symetrycznych kluczy sesji, które następnie służą do ochrony poufności przesyłanych danych [2]. Jednocześnie z rozwojem kryptografii z kluczem publicznym, obserwujemy postęp w ich kryptoanalizie. Dotychczas znane algorytmy rozwiązywania problemów trudnych obliczeniowo, które stoją za bezpieczeństwem kryptografii z kluczem publicznym, mają w modelu ataku z wykorzystaniem klasycznych komputerów złożoność wykładniczą (pamięciową lub czasową). Niestety, w modelu ataku z wykorzystaniem komputerów kwantowych, istnieją algorytmy [8] mogące zostać wykorzystane do ataku na schematy z kluczem publicznym o złożoności wielomianowej. Do ich praktycznej realizacji brakuje wydajnych komputerów kwantowych o przemysłowej skali użycia. W związku z zagrożeniem bezpieczeństwa algorytmów z kluczem publicznym, wynikającym z rozwoju komputerów kwantowych, zaproponowano ich wzmocnienie poprzez zastosowanie tajnych kluczy różnicujących. Propozycję przedstawioną w tym artykule dedykowano dla protokołu ECMQV uzgadniania klucza sesji pomiędzy dwoma komunikującymi się urządzeniami, stosowaną m.in. w ramach standardu SCIP (Secure Communication Interoperability Protocol) [6], [7]. ECMQV to protokół zaproponowany przez Menezesa, Qu i Vanstone, bazujący na protokole Diffiego i Hellmana (DH), oparty o przekształcenia w podgrupie punktów na krzywej eliptycznej (EC). 2. UZGADNIANIE KLUCZA ... więcej»

ANALIZA UŻYTECZNOŚCI MECHANIZMU BYPASS DLA RUCHU PRIORYTETOWEGO W SIECIACH SDN IP/EON DOI:10.15199/59.2019.7.28
(Edyta Biernacka, Jerzy Domżał, Robert Wójcik)

1. WSTĘP W ostatnich latach ilość generowanego ruchu internetowego gwałtownie rośnie. Aplikacje takie jak komunikacja wideo w wysokiej rozdzielczości i w czasie rzeczywistym, wideo na żądanie, przetwarzanie danych w chmurze itp. wymagają dużej przepustowości. Aby spełnić to wymaganie zaproponowano elastyczne sieci optyczne EON (Elastic Optical Networks) [3], [4], [7], [8]. Jednakże połączenie warstwy EON z warstwą protokołu IP (IP/EON) wymaga dodatkowych badań [10]. Jednym z niezbadanych zagadnień jest mechanizm bypass w sieci IP/EON. Implementacja mechanizmu może zapewnić jakość usług w warstwie IP, np. ruch o wysokim priorytecie może być przyjęty, nawet w warunkach dużego natężenia ruchu, w sytuacji występowania natłoku. Koncepcja bypass została już zbadana w technologii optycznej starszej niż EON, jednakże wciąż brakuje badań dotyczących przekierowania ruchu do warstwy EON. Niniejszy referat przedstawia analizę użyteczności mechanizmu bypass w sieci IP/EON z centralnym sterownikiem SDN (Software-Defined Network) dla ruchu o wysokim priorytecie. Jako miarę użyteczności mechanizmu przyjęto prawdopodobieństwo blokady przepływności BBP (Bandwidth Blocking Probability). Podobnie jak w poprzednich pracach [1], [2] do zarządzania transmisją danych i komunikacji pomiędzy warstwami sieci wykorzystano centralny sterownik zgodny z ideą sieci sterowanych programowo SDN. Przeprowadzona analiza dotyczy dwóch topologii sieci: NSF15 i UBN24, dla kilku scenariuszy wielkości udostępnionych zasobów dla IP. Natomiast ruch jest generowany przez wybrane pary węzłów na podstawie długości ścieżek. Należy podkreślić, iż praca jest rozszerzeniem [1], [2]. Jednakże w [1] założenia o warstwie EON uproszczono, natomiast w [2] badana była jedna topologia sieci, a ruch generowany był przez odmienne węzły w sieci (ruch generowały węzły o najwyższym stopniu). W dalszej części referatu przypomniano koncepcję EON, a następnie opisano mechanizm bypas... więcej»

2019-6

zeszyt-5887-przeglad-telekomunikacyjny-2019-6.html

 
W numerze m.in.:
TRANSMISJA GŁOSOWYCH KOMUNIKATÓW DROGOWYCH W RADIOFONII CYFROWEJ DAB+ DOI:10.15199/59.2019.6.45
(Przemysław Falkowski-Gilski, Stefan Brachmański, Andrzej Dobrucki)

1. WSTĘP Jak podaje Polskie Radio, cyfryzacja radia to nowy rozdział w historii radiofonii [14]. System DAB+ (Digital Audio Broadcasting plus) jest przyszłością radiofonii cyfrowej i odpowiedzią na oczekiwania współczesnego słuchacza. Wprowadzone przez standard zmiany oznaczają lepszą jakość dźwięku, większy wybór programów i audycji radiowych oraz nowe możliwości, szczególnie z uwagi na bogaty zestaw dodatkowych usług. Emisja sygnału naziemnego w systemie cyfrowym oferuje szereg dodatkowych rozwiązań, m.in. przesyłanie opisów audycji, obrazów oraz informacji o ruchu drogowym. Informacje te mogą stanowić ważne uzupełnienie dla systemów nawigacji. W Polsce, podobnie jak w innych krajach europejskich, to nadawca publiczny jest prekursorem emisji w standardzie cyfrowym. Zalety technologii DAB+ obejmują: &#61623; Łatwość odnajdywania stacji - wybór dokonywany jest poprzez wskazanie nazwy stacji, a nie jak dotychczas wyłącznie indywidualnych częstotliwości przypisanych poszczególnym programom radiowym. &#61623; Większy wybór programów radiowych - nowy standard cyfrowy, z uwagi na efektywniejszą gospodarkę zasobami widmowymi, znacznie poszerza dostępną ofertę programową. &#61623; Łatwa obsługa - współcześnie oferowane radioodbiorniki umożliwiają łatwą nawigację z wykorzystaniem wyłącznie jednego przycisku. &#61623; Czysty, klarowny dźwięk - sygnał jest znacznie bardziej odporny na zakłócenia, usprawniono także odbiór w przypadku szybko poruszającego się odbiornika. &#61623; Planowanie odsłuchu - możliwe jest zaprogramowanie odbiornika, aby włączył się o określonej godzinie lub zarejestrował fragment wybranej audycji, nawet z tygodniowym wyprzedzeniem przed jej emisją. &#61623; Usługi dodatkowe - wszelkiego rodzaju informacje w postaci tekstu, obrazów oraz obrazów ruchomych (tzw. pokaz slajdów). Więcej informacji dotyczących procesu digitalizacji oraz rekomendowanych radioodbiorników można znaleźć w [7][14]. 2. SYSTE... więcej»

BADANIE JAKOŚCI DŹWIĘKU SYGNAŁÓW MOWY I MUZYKI EMITOWANYCH ZA POMOCĄ JEDNOCZĘSTOTLIWOŚCIOWEJ SIECI DAB+ WE WROCŁAWIU DOI:10.15199/59.2019.6.58
(Maurycy Kin, Stefan Brachmański)

1. WSTĘP Zgodnie z zaleceniami Europejskiej Unii Nadawców (EBU) z 2013r., radiofonia cyfrowa powinna objąć swoim zasięgiem zarówno wielkie obszary (cały kraj bądź jego regiony), jak i mniejsze terytoria (np. aglomeracje miejskie). Do tego ostatniego przypadku z uwagi na koszty oraz lokalny charakter przekazywanych treści nadaje się rozwiązanie w postaci sieci jednoczęstotliwościowej. Rozwiązanie takie zastosowano we Wrocławiu: trzy nadajniki sygnału DAB+ rozmieszczono w wierzchołkach trójkąta, co umożliwia pokrycie niemalże całego obszaru miasta. Do kodowania wykorzystano standard HE-AAC v. 2 [7], przez co uzyskano możliwość poprawy jakości przy niższych przepływnościach poprzez wykorzystanie przetwarzania SBR (Spectral Band Replication) oraz Parametric Stereo, umożliwiających zdecydowaną poprawę jakości dźwięku przy szybkościach 64kb/s oraz 48 kb/s [3], [10]. Trudności rozwiązania wykorzystującego sieć jednoczęstotliwościową polegają przede wszystkim na zapewnieniu synchronizacji pomiędzy nadajnikami. Może to powodować zanikanie podnośnych, doprowadzając do okresowego pogorszenia jakości dźwięku, a nawet częściowego zaniku sygnału [7]. Pomimo znacznego postępu w tworzeniu obiektywnych metod oceny jakości transmisji sygnału mowy i muzyki, nadal jedynym wiarygodnym weryfikatorem jakości są metody wykorzystujące pomiary subiektywne, za pomocą których można wyznaczyć dopuszczalną degradację sygnałów, która nie powoduje drastycznego spadku jakości dźwięku. Ponieważ w Katedrze Akustyki i Multimediów przeprowadzano już badania jakości dźwięku nadawanego w systemie DAB+ w latach 2005-2009 [4], [11], przy emisji eksperymentalnej z jednego nadajnika, postanowiono zbadać jakość przekazu sygnałów mowy i muzyki w przypadku obecnego rozwiązania, wykorzystującego sieć jednoczęstotliwościową. 2. METODA BADAŃ 2.1. Wybór procedury Jakość mowy i muzyki może być oceniana wg pięciostopniowej skali MOS (Mean Opinion Score) [9], bądź w... więcej»

SYSTEM LOKALIZACYJNY DO MONITOROWANIA OSÓB Z ZABURZENIAMI POZNAWCZYMI DOI:10.15199/59.2019.6.72
(Jerzy Kołakowski, Vitomir Djaja-Jośko, Marcin Kołakowski, Jacek Cichocki)

1. WSTĘP Tendencja starzenia się społeczeństw w Europie powoduje, że coraz większym problemem stają się choroby typowe dla osób starszych. Jeden z głównych problemów stanowią różne wersje zaburzeń poznawczych począwszy od lekkich form a skończywszy na ciężkim otępieniu. Osoby z zaburzeniami poznawczymi wymagają w początkowych stadiach choroby monitorowania, diagnostyki i wsparcia, a w bardziej zaawansowanych stadiach intensywnej opieki [1]. Istotną rolę w obszarze wsparcia osób z zaburzeniami poznawczymi i ich opiekunów pełnią systemy lokalizacyjne instalowane w domach osób chorych. Informacja o lokalizacji osób może być wykorzystywana do oceny ich aktywności a także do detekcji błądzenia, typowego dla zaawansowanych stadiów tej choroby. Literatura związana z tą tematyką jest bogata. Problem detekcji anomalii w codziennych czynnościach wykonywanych przez osobę monitorowaną opisano w [2]. Propozycję systemu lokalizacyjnego umożliwiającego detekcję błądzenia zamieszczono w [3]. Rozwiązanie umożliwiające ocenę stanu osoby z zaburzeniami poznawczymi opisano w [4]. Wśród proponowanych i badanych rozwiązań dominują radiowe systemy lokalizacyjne oferujące wystarczające zasięgi i dokładność lokalizacji, dające, dzięki propagacji sygnałów przez ściany, możliwość redukcji infrastruktury. Wykorzystywane są głównie systemy bazujące na wąskopasmowych interfejsach radiowych, zgodnych ze standardami BLE (Bluetooth Low Energy) [5] lub WiFi[6], w zaledwie kilku publikacjach opisano eksperymenty z użyciem systemów UWB (Ultra Wideband) [4]. Obecnie systemy lokalizacyjne wspierające osoby z zaburzeniami poznawczymi są głównie przedmiotem badań realizowanych w ramach różnych projektów, rozwiązania te nie znajdują się w ofercie rynkowej. W referacie przedstawiono system lokalizacyjny zrealizowany w ramach projektu AAL - IONIS, którego celem jest realizacja platformy wspierającej osoby z zaburzeniami poznawczymi i ich opiekunów. Wymagania... więcej»

ZABURZENIA POLA ELEKTROMAGNETYCZNEGO PRZEZ OBIEKTY METALOWE DOI:10.15199/59.2019.6.34
(Fryderyk Lewicki, Grzegorz Zagórda, Grzegorz Kinal, Stanisław A. Lesiak)

1. WSTĘP Metalowe przedmioty zakłócają rozkład pól elektromagnetycznych z powodu odbić, dyfrakcji i rozproszenia. Wpływa to na wyniki pomiarów, a więc na ocenę zgodności z przepisami o ochronie ludzi przed promieniowaniem elektromagnetycznym (PEM), zwłaszcza w bliskim sąsiedztwie takich obiektów. W normie [1] znajduje się stwierdzenie: "Pomiar należy przeprowadzać przy minimalnej liczbie odbić od otoczenia w celu symulacji warunków wolnej przestrzeni". W tabelach B.7 i B.8 [1] dla oszacowania niepewności rozszerzonej podczas pomiaru natężenia pola RF zawarta jest pozycja: "Źródło i środowisko - rozpraszanie z pobliskich obiektów i wpływ ziemi", ale bez wskazań dotyczących spodziewanego poziomu wpływu przedmiotów metalowych na niepewność pomiaru. W referacie rozważono wpływ obecności obiektów metalicznych na wynik pomiaru natężenia pola elektrycznego na dwóch częstotliwościach przeznaczonych dla telefonii komórkowej 2G, 3G, 4G i 5G. Obliczenia wykonano metodą momentów (MoM) zaimplementowaną w pakiecie oprogramowania FEKO. 2. ZAŁOŻENIA Do rozważań przyjęto trzy typy metalowej przeszkody. Na rysunku 1a przedstawiona został metalowa balustrada o wysokości 1,2 m wraz z umieszczoną za nią podłogą ze zbrojon... więcej»

ZASTOSOWANIE FILTRACJI CZĄSTECZKOWEJ DO ESTYMACJI POŁOŻENIA W SYSTEMIE LOKALIZACYJNYM UWB DOI:10.15199/59.2019.6.25
(Jarosław Magiera)

1. WSTĘP Realizacja systemów umożliwiających lokalizację osób i obiektów we wnętrzach budynków jest istotnie odmienna od systemów lokalizacyjnych używanych w otwartej przestrzeni. W przypadku tych drugich, powszechnie używana jest globalna nawigacja satelitarna GNSS, która nie ma zastosowania w środowiskach zamkniętych z uwagi na zbyt małą wartość mocy sygnału odbieranego, stłumionego przez elementy konstrukcyjne budynku. Dla potrzeb lokalizacji wewnątrzbudynkowej wykorzystuje się dane pochodzące z różnych sensorów, obejmujących m.in. układy radiowe, optyczne i inercyjne. Jednymi z często stosowanych w tym celu układów radiowych są modemy ultraszerokopasmowe (UWB - ultrawideband), które realizują precyzyjny dwukierunkowy pomiar czasu propagacji sygnału pomiędzy urządzeniami. Znajomość tego czasu umożliwia wyznaczenie wzajemnej odległości pomiędzy stacją referencyjną a lokalizowanym obiektem, co stanowi użyteczną informację do określenia jego położenia. Do wad modemów UWB można zaliczyć ich zasięg działania, nieprzekraczający kilkudziesięciu metrów. Ponadto, występuje znaczące pogorszenie dokładności estymacji odległości w warunkach braku bezpośredniej widoczności anten (NLOS). Jest to spowodowane tym, że mierzony jest czas propagacji składowej odbitej, który jest oczywiście dłuższy od czasu propagacji bezpośredniej. W wypadku, gdy warunki NLOS występują tymczasowo (np. chwilowe przesłonięcie trasy propagacji przez przeszkodę), związany z nimi błąd estymacji położenia może zostać zredukowany poprzez zastosowanie algorytmów filtrujących przebieg estymowanej trasy. W praktyce, w systemach radionawigacyjnych, stosuje się filtry Kalmana lub filtrację cząsteczkową. Niniejszy artykuł dotyczy drugiej z wymienionych metod. W kolejnych częściach artykułu opisano algorytm i realizację filtru dla systemu nawigacyjnego wykorzystującego pomiary odległości obiektu od stacji referencyjnych. Następnie przedstawiono porównanie wyników es... więcej»

2019-5

zeszyt-5860-przeglad-telekomunikacyjny-2019-5.html

 
W numerze m.in.:
Bridging the standardization gap (Piotr Szymczak, Andrzej M. Wilk)
Stowarzyszenie Elektryków Polskich (SEP) od 20 lat organizuje obchody Światowego Dnia Telekomunikacji i Społeczeństwa Informacyjnego (ŚDTiSI) w Polsce. Tegoroczne hasło, ustalone przez Międzynarodowy Związek Telekomunikacyjny ( ITU) to Bridging the standardization gap, co w tłumaczeniu na język polski sformułowano jako Standaryzacja narzędziem budowy mostów wspierających rozwój. Hasło to wprowadza w tegoroczny temat szczegółowy głównej imprezy odbywającej się w ramach obchodów ŚDTiSI 2019, jaką jest Jubileuszowa XX Konferencja Okrągłego Stołu Polska w drodze do społeczeństwa Informacyjnego (KOS 2019). Rok 2019 jest rokiem szczególnym, ponieważ obchodzimy stulecie powstania SEP, największej organizacji naukowo-technicznej zrzeszającej 23 tys. członków. Nasze Stowarzyszenie przez cały okres działalności współtworzy i wspiera działania na rzecz rozwoju szeroko rozumianej elektryki (silno- i słaboprądowej) dla dobra Polski i Polaków. Szczególną uwagę przypisywano zawsze właściwej standaryzacji i normalizacji. Stanowią one efektywną formę syntezy wiedzy inżynierskiej i dobrej praktyki technicznej, umożliwiają szybkie i masowe, a jednocześnie bezpieczne upowszechnienie technicznej wiedzy i umiejętności jej stosowania. Są czynnikiem stymulującym rozwój kraju, który nie sposób przecenić, a który, w ostatnim czasie, nie zawsze jest właściwie dostrzegany. Działalność w tym zakresie prow... więcej»

Kilka refleksji o znaczeniu harmonizacji standardów i roli standardów otwartych w gospodarce cyfrowej (Marek Niezgódka)
Sieciowość jest dziś jednym z najważniejszych znaków czasu. Rewolucja internetowa doprowadziła do wielowymiarowego zsieciowania w globalnej skali przestrzeni wirtualnej. Jest to bezprecedensowy system, który obejmuje z jednej strony wszelkiego rodzaju dane, ich zasoby oraz szeroki zakres narzędzi ich przetwarzania i wydobywania z nich informacji, a z drugiej - całe spektrum relacji tworzących sieci społeczne. W tym uniwersum krytyczna staje się możliwość komunikacji między różnymi, często wzajemnie odległymi przestrzennie obiektami, co narzuca konieczność wprowadzania wspólnych standardów wymiany danych. W ślad za rewolucją internetową postępuje kolejna wielka transformacja sieciowa. Rozgrywa się ona już w rzeczywistej przestrzeni fizycznej i obejmuje interakcje całych rozproszonych systemów oraz ich różnorodnych elementów składowych, realizowane dzięki wykorzystaniu technologii i rozwiązań cyfrowych. Łącznie obie fazy tych procesów transformacji składają się na rewolucję cyfrową, największą w dotychczasowej historii przemianę cywilizacyjną. Niezależnie od wszystkich przełomowych osiągnięć technicznych, które umożliwiły tę rewolucję, jeszcze raz podkreślmy, że jej nadrzędnym wyróżnikiem jest potencjalnie nieograniczona komunikacja sieciowa. Stąd szczególnego znaczenia nabiera zapewnienie przejrzystości procesów komunikacji na wielu poziomach, od wymiany samych danych cyfrowych aż do zapewnienia zdalnej współpracy najróżniejszych urządzeń i systemów technicznych, a także ich oddziaływania przez interfejsy maszyna-człowiek. Wszędzie tam powraca wyzwanie harmonizacji standardów komunikacyjnych. Dotyczy to zarówno samych sygnałów, jak i protokołów wymiany danych. W wielu opublikowanych ostatnio raportach i ogłaszanych dokumentach Międzynarodowa Unia Telekomunikacyjna (ITU) podkreśla znaczenie niwelowania luki standaryzacyjnej jako jednego z pięciu strategicznych warunków peł... więcej»

Badanie i analiza właściwości kanałów radiowych w sieciach WBAN (część 1) DOI:10.15199/59.2019.5.2
(Sławomir Jerzy AMBROZIAK)

Celem niniejszego artykułu jest podsumowanie dotychczasowych prac badawczych w zakresie modelowania kanału radiowego w sieciach WBAN (Wireless Body Area Networks), prac, których główne wyniki oraz wnioski z nich płynące przedstawiono w [1-8]. Należy podkreślić, że prace te prowadzone są od 2014 roku w ramach współdziałania Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej z Universidade de Lisboa, Instituto Superior Técnico. Współpraca została sformalizowana podpisaniem w 2016 roku porozumienia między obiema instytucjami. Opisane prace wpisują się także w tematykę badań prowadzonych pod auspicjami programu COST Action CA15104 &#8220;Inclusive Radio Communication Networks for 5G and beyond" (IRACON) [9], w szczególności w ramach grupy roboczej Internet-of-Things for Health, której współprzewodniczącym jest autor niniejszej publikacji. Artykuł został podzielony na dwie części. W pierwszej z nich przedstawiono uniwersalne stanowisko pomiarowe do kompleksowego badania kanałów radiowych w sieciach WBAN, metodykę badań pomiarowych kanałów radiowych w tych sieciach oraz oszacowano standardową i rozszerzoną niepewność pomiarową zastosowanego stanowiska i metodyki badawczej. Następnie zaprezentowano model kanału radiowego dla sieci WBAN typu off-body pracujących w środowisku biurowym oraz przeprowadzono analizę polaryzacyjną fal radiowych w tych sieciach. Druga część artykułu, która ukaże się w kolejnym numerze Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych, będzie zawierać analizę zaników wolnozmiennych i szybkozmiennych w sieciach WBAN typu off-body z przestrzennym odbiorem zbiorczym oraz analizę stopnia skorelowania odbieranych sygnałów. Ponadto zostanie zaprezentowany model kanału radiowego dla wąskopasmowych i szerokopasmowych sieci WBAN typu off-body, pracujących w środowisku promu pasażerskiego. Zostanie też przeprowadzona analiza porównawcza zaników wolnozmiennych i szybkozmiennych w s... więcej»

XX Konferencja Okrągłego Stołu (Andrzej M. WILK)
Obchody Światowego Dnia Telekomunikacji i Społeczeństwa Informacyjnego (ŚDTiSI), organizowane w Polsce od wielu lat przez Stowarzyszenie Elektryków Polskich (SEP), koncentrują się w 2019 r. na jubileuszowej XX Konferencji Okrągłego Stołu (KOS) - Polska w drodze do Społeczeństwa Informacyjnego. W tym roku równorzędnym współorganizatorem Konferencji jest Uniwersytet Kardynała Stefana Wyszyńskiego (UKSW), od lat zaangażowany w merytoryczne wsparcie kolejnych KOS, który również udostępnił na ten cel prestiżową Aulę Schumana w kampusie przy ul. Wóycickiego. Ogólnoświatowe hasło ŚDTiSI 2019 brzmi: Bridging the standardization gap. W nawiązaniu do tego hasła uczestnicy tegorocznej KOS będą obradowali na temat szczegółowy, zdefiniowany jako Standaryzacja narzędziem budowy mostów wspomagających rozwój. Analizując tematy, które Sekcja Technik Informacyjnych SEP uznała za wiodące na początku swojej kadencji oraz tematy, których niepodjęcie cią... więcej»

Rozproszony system komunikacji i nadzoru dla Morskiego Oddziału Straży Granicznej - projekt STRADAR DOI:10.15199/59.2019.5.1
(Sylwester Kaczmarek, Marek Blok, Bartosz Czaplewski, Jacek Litka, Magdalena Młynarczuk, Marcin Narloch, Maciej Sac)

Dobrze funkcjonujące państwo musi mieć odpowiednio zorganizowaną Straż Graniczną (SG), wyposażoną - w celu realizacji swoich zadań operacyjnych - w nowoczesną infrastrukturę telekomunikacyjno-teleinformatyczną. Zapewnia ona realizację komunikacji personelu oraz nadzór granicy przez zbieranie, przetwarzanie i udostępnianie różnego typu informacji z sieci sensorów rozmieszczonych na granicy lub w jej pobliżu. Zakres funkcji infrastruktury i zbiór informacji wynikają z potrzeb i działań operacyjnych tej służby. Jednym z czynników decydujących o sposobie rozwiązania systemu wspierającego służby graniczne jest rodzaj granicy. Szczególnym przypadkiem jest granica morska, na której trzeba śledzić ruch obiektów pływających i gromadzić o nich informacje. Podlegają one analizie przeprowadzanej na bieżąco oraz dla zdarzeń archiwalnych. Analiza ta może być przeprowadzana z uwzględnieniem różnych aspektów i potrzeb służb SG [1- 9]. Informacje generowane są przez sensory umieszczone na jednostkach pływających (jednostki SG), jednostkach latających (samoloty SG), pojazdach lądowych SG, w stałych punktach obserwacyjnych SG rozmieszczonych wzdłuż granicy morskiej oraz przez interfejsy Web Service udostępniane przez SG. Sensorami używanymi przez SG, dostarczającymi dane, są między innymi: radary, kamery wideo, odbiorniki AIS, odbiorniki GPS. Ze względu na zintegrowanie systemów telekomunikacyjnych z teleinformatycznymi, dane i informacje dostarcza się także z systemu dyspozytorskiego zrealizowanego w technologii VoIP oraz rejestratora rozmów telefonicznych. Wszystkie połączenia w obrębie systemu są rejestrowane zarówno pod względem danych je opisujących, jak i sygnałów mowy. Także wiadomości SMS stanowią dane, które podlegają rejestracji, a następnie procesom wynikającym z funkcji założonej dla systemu STRADAR. Jednocześnie stanowiska, przez które personel ma dostęp do systemu, umożliwiają przesyłanie i w konsekwencji przechowywanie w tym syst... więcej»

2019-4

zeszyt-5842-przeglad-telekomunikacyjny-2019-4.html

 
W numerze m.in.:
Planowanie eksperymentu uczenia maszynowego DOI:10.15199/59.2019.4.2
(Cezary Jankowski )

Wraz ze wzrostem znaczenia techniki nazwanej odkrywaniem wiedzy z baz danych (Knowledge Discovery in Databases - KDD) [7, 15] rośnie potrzeba rzetelnego badania jakości wykorzystywanych w niej algorytmów. Szczególne znaczenie mają metody uczenia maszynowego (machine learning). Są one coraz częściej stosowane komercyjnie, także w telekomunikacji [8]. W zagadnieniach uczenia maszynowego zbudowanie modelu predykcyjnego stanowi dopiero pierwszy krok. Nie mniej istotna jest ocena, na ile wiernie odwzorowuje on rzeczywistość. Można wskazać dwa podstawowe zagadnienia, które trzeba rozważyć, planując eksperyment uczenia maszynowego. Po pierwsze - należy wybrać miarę oceny jakości [3, 9, 11]. Według niej porównywane będą modele. Należy pamiętać, iż ten uznany za "najlepszy" jest naprawdę "najlepszy według danej miary". Drugą istotną kwestią jest wybór techniki walidacji. Zagadnienie to bywa często bagatelizowane i niedostatecznie udokumentowane, zarówno w artykułach naukowych, jak i w raportach technicznych czy biznesowych. Rozważny wybór technik walidacji pozwala uchronić się przed poważnymi błędami - przede wszystkim przed nadmiernie optymistycznym oszacowaniem (przeszacowaniem) jakości modelu. Podkreśla rzetelność prowadzonego badania. Istotnym spostrzeżeniem jest to, iż główne zasady planowania eksperymentu uczenia maszynowego są jednakowe, niezależnie od typu tego uczenia (z nadzorem lub bez). Stanowi to wyraźną różnicę w odniesieniu do miar ocen jakości. W ich przypadku zupełnie inne metryki stosuje się w klasyfikacji (np. dokładność), regresji (np. błąd średniokwadratowy) czy w grupowaniu (np. średnia szerokość sylwetki). W powyższych przypadkach mogą natomiast zostać wykorzystane podobne techniki walidacji. Tym istotniejsze jest ich poznanie i zastosowanie odpowiednie do okoliczności. Należy podkreślić, iż eksperymenty uczenia maszynowego są wykonywane albo w celu przeprowadzenia badań nad nowym algorytmem (czy to uczenia, c... więcej»

Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępo DOI:10.15199/59.2019.4.1
(Daniel PERWEJNIS, Michał HOEFT, Józef WOŹNIAK)

Bezprzewodowe technologie mobilne zrewolucjonizowały zasady komunikacji. Równolegle z postępującą ewolucją cyfrowych systemów telefonii komórkowej (2-4G) wytworzono wiele innych systemów bezprzewodowych - między innymi Worldwide Interoperability for Microwave Access (WiMAX - IEEE 802.16 [1-3]) czy też całą rodzinę standardów IEEE 802.11 dla sieci WLAN [4-6]. Systemy te projektowano niezależnie, do realizacji różnych rodzajów usług, z uwzględnieniem zróżnicowanych wymagań przepływności oraz wymagań użytkowników. Każdy z tych systemów ma tym samym inne ograniczenia. Niewątpliwą zaletą wszystkich generacji systemów komórkowych jest ich globalna dostępność, a ich słabość polega (przynajmniej częściowo) na ograniczonym paśmie oraz znacznych kosztach operacyjnych. W porównaniu z tymi systemami sieci WiFi (WLAN), czyli popularne obecnie bezprzewodowe sieci z rodziny IEEE 802.11, zapewniają znacznie wyższe szybkości przekazu, niższe koszty funkcjonowania, jednakże na bardzo ograniczonym obszarze. Z kolei technologia IEEE 802.16 (WiMAX) była optymalizowana pod względem transferu danych o wysokiej przepływności, realizowanego w czasie rzeczywistym w środowisku bezprzewodowych sieci metropolitalnych. Można zatem przyjąć, że nie istnieje jeden konkretny system zdolny do zastąpienia wszystkich technologii bezprzewodowych i spełnienia stawianych im bardzo zróżnicowanych wymagań. Rozsądnym roz- * Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska, e-mail: jowoz@eti.pg.edu.pl, michal.hoeft@pg.edu.pl Daniel PERWEJNIS*, Michał HOEFT*, Józef WOŹNIAK* Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępowej Proposal to optimize the wireless interface selection in a heterogeneous access network DOI: 10.15199/59.2019.4.1 Szybki rozwój sieci bezprzewodowych oraz ich szeroka dostępność sprawiają, iż ich użytkownicy coraz częściej znajdują się w obszarze działania kilku różnych bezprzewodowyc... więcej»

Mieczysław Pożaryski 1875-1945 pierwszy prezes SEP w latach 1919-1928
Mieczysław Pożaryski urodził się 1 X 1875 r. w Warszawie, w rodzinie ziemiańskiej. Syn Władysława zesłanego na Sybir, podejrzanego o udział w powstaniu styczniowym. Po powrocie z zesłania rozpoczął pracę w Poniewieżu na Żmudzi jako urzędnik bankowy. Matką Mieczysława była Leokadia ze Smolaków. Mieczysław miał siostrę Felicję, lekarza psychiatrę, zamężną z Witoldem Łuniewskim. Ukończył sześć klas rządowej szkoły realnej w Poniewieżu. W 1891 r. przeniósł się do Warszawy, aby tam w następnym roku zdać maturę w rosyjskiej szkole realnej. W latach 1892-1897 studiował na Wydziale Mechanicznym Instytutu Technologicznego w Petersburgu, uzyskując dyplom inżyniera technologa. Kontynuował naukę w latach 1897-1899 na Wydziale Elektrotechnicznym Wyższej Szkoły Technicznej w Darmstadt, w której uzyskał dyplom inżyniera elektryka. Po ukończeniu studiów powrócił do Warszawy i rozpoczął pracę jako inżynier elektryk na Wydziale Mechanicznym w Towarzystwie Akcyjnym Drogi Żelazne Warszawsko-Wiedeńskie. Od początku prowadził działalność pedagogiczną, pracując jako nauczyciel w prywatnej szkole Mechaniczno-Technicznej H. Wawelberga i S . Rotwanda. Wykładał elektrotechnikę i fizykę, prowadził pracownię elektrotechniczną oraz pełnił kilka innych funkcji administracyjnych. W 1905 r. uczestniczył w posiedzeniu organizacyjnym Towarzystwa Kursów Naukowych, następnie był członkiem Rady Naukowej Wydziału Technicznego. Wykładał także na: Kursach Wieczornych, Kursach Politechnicznych i w Szkole Głównej Gospodarstwa Wiejskiego. W 1900 r. rozpoczął prace w rosyjskojęzycznym Warszawskim Instytucie Politechnicznym. Początkowo był laborantem, a od 1902 r. starszym asystentem w Katedrze Elektrotechniki, kierowanej przez Rosjanina prof. Aleksandra Wulfa. W latach 1908-1915 był etatowym starszym laborantem elektrotechniki. W czasie I Wojny Światowej w czerwcu 1915 r... więcej»

XX KONFERENCJA OKRĄGŁEGO STOŁU 17 maja 2019 r.
Tegoroczna, jubileuszowa, XX Konferencja Okrągłego Stołu odbędzie się w dniu 17 maja br. (piątek). Hasłem jej będzie: "Polska w drodze do społeczeństwa informacyjnego - standaryzacja narzędziem budowy mostów wspomagających rozwój". Współorganizatorami wydarzenia będą: Stowarzyszenie Elektryków Polskich i Uniwersytet Kardynała Stefana Wyszyńskiego (UKSW). Na miejsce tegorocznej konferencji wybrano Aulę im. Roberta Schumana UKSW w budynku przy ul. Kazimierza Wóycickiego 1/3 w Warszawie. CELE XX KOS - pogłębienie zainteresowania środowisk decydenckich i opiniotwórczych ważnymi zagadnieniami z obszaru problematyki społeczeństwa informacyjnego (SI), mającymi duże znaczenie dla rozwoju Polski w obecnych i nadchodzących latach, - przedyskutowanie kluczowych dla Polski problemów związanych z rozwojem SI w aspekcie perspektywy osobowej, - szerokie udostępnienie materiałów ... więcej»

2019-3

zeszyt-5814-przeglad-telekomunikacyjny-2019-3.html

 
W numerze m.in.:
Propozycje zmian ustawowych w procesie inwestycyjnym przedsiębiorców telekomunikacyjnych DOI:10.15199/59.2019.3.4

W Polsce proces legislacyjny jest procesem złożonym, długotrwałym, a może być przeprowadzony wyłącznie wskutek inicjatywy ustawodawczej rozpoczętej przez Prezydenta Państwa, Rząd, Senat, posłów (grupę co najmniej 15 posłów lub komisję sejmową), a także grupę co najmniej 100 tysięcy obywateli. Zgłaszający wniosek legislacyjny - wraz z przedłożoną nową ustawą lub propozycją zmian do istniejącej ustawy - przedstawia uzasadnienie konieczności uchwalenia ustawy oraz oświadczenie o jej zgodności z prawem Unii Europejskiej. W następstwie tego projekt podlega procedurze. Istnieje jednak możliwość skrócenia procesu legislacyjnego w sprawach, gdy decyzje należy podejmować bardzo szybko. A dzieje się to z wykorzystaniem tzw. instytucji pilnego projektu ustawy, tj. szybkiej ścieżki legislacyjnej. Niezależnie od przebiegu procesu efektem finalnym staje się podpisana ustawa ogłoszona w dzienniku ustaw. Biorąc pod uwagę złożoność procesu legislacyjnego, fakt, iż uchwalana usta-wa jest przedmiotem prac gremiów eksperckich, komisji, Sejmu, Senatu, Prezydenta, propozycja zgłoszenia zmian systemowych i ich wdrożenie wydaje się niezmiernie długotrwałym procesem, aby ponownie wesprzeć przedsiębiorców telekomunikacyjnych w procesie realizacji inwestycji światłowodowych w Polsce. Jednak warto podjąć działania w tym zakresie. Wiele bowiem usprawnień systemowych zostało już wprowadzonych. Realizacja zadań Polski w kolejnych okresach perspektyw unijnych idzie w parze z realizacją zadań priorytetowych, jakie kraj nasz stawia sobie w zakresie postępu technologicznego dla rozwoju usług telekomunikacyjnych, w tym w szczególności zapewnienia szerokopasmowego dostępu do Internetu o wysokich parametrach łączy min. 30 Mbit/s dla gospodarstw domowych, a 100 Mbit/s dla administracji publicznej [3] [20]. Założenie to jest realizowane przez wprowadzanie ustawowych uregulowań wspierających proces inwestycyjny, jak i przez wsparcie finansowe przedsiębiorstw [14] Zh... więcej»

The use of convolutional neural networks for simultaneous monitoring of chromatic dispersion and Optical to Signal Noise Ratio in the physical layer of the optical network DOI:10.15199/59.2019.3.3
(Tomasz MROZEK, Krzysztof PERLICKI)

1. Intr oducti on According to the guidelines of the International Telecommunication Union (ITU), the most important parameters in the design of optical networks are chromatic dispersion (CD) and polarization (PMD), optical to signal noise ratio (OSNR), crosstalk and attenuation. For the management, monitoring and diagnostics of optical connections, CD, PMD and OSNR are the most key measurable parameters. The parameters of the CD and PMD are crucial during the modernization of the network, enabling proper tuning of the devices or increasing the range. OSNR is in turn, important in designing and maintaining the correct operation of optical links, because its value clearly translates into the level of errors in the channel. Table 1 presents required levels of accuracy for key monitored parameters. ??Table 1. The level of accuracy required for the parameter being monitored [1] ??Tabela 1. Poziom dokładności wymagany dla monitorowanego parametru Monitored parameter Accuracy required CD < &#177; 2% PMD < &#177; 2% OSNR < &#177; 0.5 dB These phenomena occur in the physical layer of the optical network. To be able to ensure the proper quality and correctness of transmission, they should be constantly monitored. Phenomena may occur simultaneously, therefore it is important to provide an appropriate method that will allow simultaneous monitoring and determination of individual disturbance values. Early techniques allowed for the measurement of these phenomena, but to a limited extent and in an individual way for each phenomenon. This involved the necessity of using several methods at the same time, which resulted in an increase in the operating costs and maintenance of the monitoring system as well as an increase in the complexity of the measurement system. Along with the development of optical networks, new methods have been proposed and introduced, which by their action began to include simultaneous monitoring of many phenomena... więcej»

III Kongres Elektryki Polskiej organizowany przez Stowarzyszenie Elektryków Polskich w roku Jubileuszu 100-rocznicy powstania SEP pod hasłem: Elektryka. Edukacja. Przemysł. Stowarzyszenie.
Współorganizatorami III KEP są: Politechnika Warszawska, Wojskowa Akademia Techniczna, Uniwersytet Kardynała Stefana Wyszyńskiego oraz Federacja Stowarzyszeń Naukowo-Technicznych NOT. Przewodniczącym Komitetu Honorowego III KEP jest minister energii Krzysztof Tchórzewski. Wybór miejsca Kongresu nie jest przypadkowy - tu, gdzie obecnie... więcej»

Trust modelling in the social Internet of things DOI:10.15199/59.2019.3.1
(Paweł POPŁAWSKI)

1. Intr oducti on Public key management schemes represent the fundamentals of prevention and management of network risk in the Internet of Things (IoT). Notwithstanding, techniques with hard security approaches often result inefficient in intelligent heterogeneous systems. Consequently, the performance of networks employing traditional security techniques such as encryption or authentication tends to deteriorate, and the use of network resources becomes inefficient [1]. To eliminate security vulnerabilities and maximise performance it is, however, possible to relax security requirements based on the perceived trust of IoT elements and manage public key accordingly [9]. The Social Internet of Things (SIoT) is a paradigm that introduces selected concepts of social networking to studying IoT solutions. It follows the assertion that the popularisation of ambient intelligence solutions and the widespread implementation of smart devices create an environment where the principles of IoT andsocial networking start to converge. Therefore, the adoption of SIoT may facilitate modelling the states and behaviour of agents within an IoT network (Table 1). Under SIoT, the critical objective is &#8216;to build techniques that allow the network to enhance the level of trust between objects that are &#8220;friends" with each other&#8217; [2]. Its primary advantage for network security consists in the possibility to exploit node reputation not only in the context of an entire network but also in node clusters; consequently the exclusion of a high-risk node or entity can be carried out as well using the key management scheme as by breaking connections to its peers or the cluster head unit. This additionally helps to minimise the risk of relying solely on cryptographic tools to provide network security. The primary contribution of this work consists in verifying the assumptions that underly the SIoT paradigm. Moreover, a framework for analysing th... więcej»

Gala podsumowująca XXV plebiscyt o tytuł Złotego Inżyniera
Z udziałem prezydenta Rzeczypospolitej Polskiej, Andrzeja Dudy, 27 lutego 2019 r. została zorganizowana w Pałacu Prezydenckim w Warszawie uroczysta Gala, podsumowująca XXV plebiscyt o tytuł Złotego Inżyniera Przeglądu Technicznego. Najważniejszymi uczestnikami Gali było 25 laureatów-inżynierów: młodych, wyróżnionych, srebrnych, złotych, diamentowych oraz Honorowych, a także Złotych Inżynierów Ćwierćwiecza plebiscytu. Patronem medialnym Gali XXV Plebiscytu Złoty Inżynier było Polskie Radio SA. Finał plebiscytu o tytuł Złotego Inżyniera był świętem środowiska technicznego, a rocznicowy czas dodał mu specjalnego znaczenia. Na łamach 153-letniego Przeglądu Technicznego niejednokrotnie opisywano sukcesy polskich inżynierów w różnych okresach historii, nie zapominając o uwarunkowaniach, w jakich przyszło im działać. Praca zawodowa laureatów wszystkich edycji plebiscytu przypadła na trudny czas transformacji oraz uczenia się zasad wolnego rynku. Musieli szybko przechodzić kurs ekonomii i prawa. Często nauka ta była bolesna, ale też sukcesy sprawiały wielką satysfakcję. Wielu z nich ma już na swym koncie różnorodne odznaczenia, wyróżnienia i tytuły, oddające ich ogromny dorobek zawodowy. Każdego roku wręczanie dyplomów i statuetek laureatom wybranym przez Czytelników spośród kandydatów prezentowanych przez cały rok dowodzi, że polscy inżynierowie w pełni nadążają za rewolucyjnymi zmianami w nauce, technice i gospodarce. Od wielu też lat, niezależnie od specjalizacji, dużą wagę przywiązują do ekologii i zrównoważonego rozwoju. Warto przypomnieć, iż w czasach, gdy środowisko naturalne przegrywało z techniką, to właśnie inżynierowie zaczęli szukać rozwiązań ekologicznyc... więcej»

2019-2

zeszyt-5782-przeglad-telekomunikacyjny-2019-2.html

 
W numerze m.in.:
Kontrola miksu energetycznego przez umowy inteligentne DOI:10.15199/59.2019.2.2
(Paweł K. Popławski)

W ciągu ostatniego dziesięciolecia w elektroenergetycznych sieciach dystrybucyjnych coraz częściej implementuje się zaawansowaną infrastrukturę pomiarową (AMI), stanowiącą podstawę pomiarów inteligentnych (smart metering). Umożliwiają one bieżącą kontrolę zużycia prądu oraz komunikację z centrami obrachunkowymi firm sprzedających energię elektryczną przy użyciu technologii wymienionych w tabeli 1. Brak usystematyzowanego, powszechnego mechanizmu obsługi pomiarów inteligentnych przyczynia się do nieefektywnego wykorzystania widma elektromagnetycznego. Niezależne przedsięwzięcia podejmowane przez niewspółpracujące ze sobą firmy powtarzają jednakowe przekazy danych na różnych pasmach częstotliwości. Kolejne zmiany na rynku energetycznym wiążą się z tzw. generacją rozproszoną, czyli podłączonymi do lokalnych sieci dostawcami produkującymi prąd na skalę mniejszą niż kluczowe elektrownie oraz z prosumentami, tj. podmiotami, które okresowo dostarczają albo pobierają energię z sieci. Obsługujący je system, łączący funkcje telekomunikacyjne z dystrybucją energii elektrycznej, nosi nazwę sieci inteligentnych (smart grids). Rejestry rozproszone (distributed ledgers), przyciągające od paru lat uwagę rosnącego kręgu informatyków, finansistów i specjalistów z innych branż, umożliwiają takie wykorzystanie ??Tabela 1. Technologie telekomunikacyjne tradycyjnie wykorzystywane w sieciach inteligentnych. Źródło [24] Technika Widmo Przepustowość Zasięg Zastosowania Ograniczenia GSM 900 - 1800 MHz Do 14,4 kbit/s 1-10 km AMI, sygnalizowanie poboru, domotyka Mała przepustowość GPRS Do 170 kbit/s 3G 1,92-1,98 GHz; 2,11-2,17 GHz 384 kbit/s-2 Mbit/s Kosztowne opłaty za wykorzystanie widma WiMAX 2,5 GHz, 3,5 GHz, 5,8 GHz Do 75 Mbit/s 10-50 km (w polu widzenia) 1-5 km (poza bezpośrednim polem widzenia) AMI, sygnalizowanie poboru Technika rzadko stosowana PLC 1-30 MHz 2-3 Mbit/s 1-3 km AMI, wykrywanie nieprawidłowości Częste zakłócenia sygnał... więcej»

Wpływ kryteriów oceny projektów w ramach Programu Operacyjnego Polska Cyfrowa Działanie 1.1 na rozwój światłowodowej infrastruktury w Polsce DOI:10.15199/59.2019.2.3
(OperacyjAgnieszka LASOTA)

Od 1 maja 2004 r., na mocy traktatu akcesyjnego podpisanego 16 kwietnia 2003 roku w Atenach, Polska przystąpiła do Unii Europejskiej, jednak już od 1990 r. korzysta ze środków unijnych, poczynając od funduszu Phare. Lata 1990 - 2003 to około 3,9 mld euro [1] wykorzystanych przez Polskę. W perspektywie unijnej 2004 - 2006 r. wykorzystano 12,8 mld euro [3], z czego - w ramach Sektorowego Programu Operacyjnego Wzrost Konkurencyjności Przedsiębiorstw - zagospodarowano 1251,1 mln euro. Z kolei w latach 2007-2013 Bruksela przyznała Polsce ponad 67 mld euro [4] z okresem wydatkowania do końca 2015 r. Każdy z tych programów przełożył się na rozwój gospodarczy Polski, zatem wzrost zapotrzebowania społeczeństwa na nowe technologie. Zarówno dostęp do nowych technologii, jak i ich wdrożenie, nie byłoby możliwe, gdyby nie następujące po sobie i wzajemnie uzupełniające się technologicznie programy operacyjne, takie jak Program Operacyjny Innowacyjna Gospodarka oraz Program Operacyjny Polska Cyfrowa. Dlaczego wzajemnie uzupełniające się? Otóż w ramach działania 8.4 POIG przedsiębiorcy telekomunikacyjni zapewnili szerokopasmowy dostęp do Internetu na terenach wykluczonych cyfrowo. Jednak postęp technologiczny okazał się tak szybki, że przeprowadzona przez Urząd Komunikacji Elektronicznej inwentaryzacja sieci telekomunikacyjnych wykazała wysokie zapotrzebowanie społeczeństwa na łącza o przepływności minimum 30 Mbit/s, a także standard 100 Mbit/s, co znalazło odzwierciedlenie w realizowanym obecnie przez Pol- 47 PRZEGLĄD TELEKOMUNIKACYJNY &#61548; ROCZNIK XCII &#61548; WIADOMOŚCI TELEKOMUNIKACYJNE &#61548; ROCZNIK LXXxVIII &#61548; nr 2/2019 - przeprowadzenie oceny projektów złożonych w odpowiedzi na konkurs; - rozliczanie wniosków o płatność wraz z analizą zmian zachodzących w projektach; - monitoring realizacji projektów; - kontrolę projektów w okresie ich realizacji oraz w okresie trwałości. Kwa lifikowa lno ść wydatk ów ... więcej»

Wprowadzenie protokołu IPv6 do sieci operatorskiej na przykładzie operatora telewizji kablowej DOI:10.15199/59.2019.2.1
(Borys OWCZARZAK, Piotr ZWIERZYKOWSKI)

Podstawowym protokołem zapewniającym obecnie komunikację w sieciach teleinformatycznych jest protokół IP. W większości współczesnych sieci wykorzystuje się wersję 4. protokołu IP (IPv4). Zastosowanie jej oznacza, że każde urządzenie w sieci ma adres IP o długości 32 bitów, a więc teoretycznie można zaadresować ponad 4 mld urządzeń1). Jednak nie wszystkie adresy można wykorzystywać ze względu na rezerwacje niektórych zakresów i w praktyce mamy do dyspozycji około 3,7 mld adresów. Dynamiczny rozwój największej sieci teleinformatycznej - Internetu - powodował szybkie wyczerpywanie się adresów dostępnych w IPv4. Jeszcze w 1994 roku rozpoczęto prace nad nową wersją protokołu IP, która miała zapewnić większą ich liczbę. Przyjęto, że każde pole adresowe w nowym protokole będzie składać się ze 128 bitów, będzie więc do dyspozycji 3,4x1038 2) adresów. Ostatecznie opracowano zupełnie nowy protokół, który 1) Dokładnie 4 294 967 296 (1032) adresów 2) 3,4x1038, czyli 340 sekstyliony adresów, czyli 7,9x1028-krotnie więcej adresów niż IPv4 ROK ZAŁ OŻENIA 1928 &#61548; ROCZNIK X CII &#61548; IS SN 1230-3496 2/2019 TELE-RADIO-ELEKTRONIKA-INFORMATYKA MIESIĘCZNIK STOWARZYSZENIA ELEKTRYKÓW POLSKICH WYDAWANY PRZY WSPÓŁPRACY KOMITETU ELEKTRONIKI I TELEKOMUNIKACJI POLSKIEJ AKADEMII NAUK 32 PRZEGLĄD TELEKOMUNIKACYJNY &#61548; ROCZNIK XCII &#61548; WIADOMOŚCI TELEKOMUNIKACYJNE &#61548; ROCZNIK LXXxVIII &#61548; nr 2/2019 Przygotowując się do wdrożenia protokołu IPv6, w pierwszej kolejności sprawdzono, które urządzenia działające obecnie w sieci współpracują z IPv6. Na tej podstawie ustalono, czy możliwa jest migracja świadczonych usług do sieci IPv6. Wyniki przeprowadzonej analizy zebrano w tabeli 1. Analizując dane przedstawione w tabeli 1, można zauważyć, że nie wszystkie urządzenia, wykorzystywane do świadczenia usług telefonii IP4) oraz monitoringu wizyjnego, wspierają protokół 4) Telefonia IP do połączeń poza sieci WTvK wykorzystuje łącza t... więcej»

Jubileusz 100-lecia Stowarzyszenia Elektryków Polskich
Mówi ą Ojcowi e Założyciele Niewiele organizacji społecznych w Polsce może pochwalić się nieprzerwanym działaniem przez całe stulecie, jakie upłynęło od odzyskania przez nasz kraj niepodległości po 123 latach niewoli, w chwili zakończenia pierwszej wojny światowej w listopadzie 1918 r. Stowarzyszenie Elektryków Polskich nie przerwało realizacji swej misji nawet w najbardziej mrocznych chwilach okupacji, gdy w 1939 r. Rzeczpospolita Polska ponownie została rozdarta przez ościenne państwa rządzone przez okrutne, totalitarne reżimy. W czasach powojennej odbudowy, zarówn... więcej»

2019-1

zeszyt-5742-przeglad-telekomunikacyjny-2019-1.html

 
W numerze m.in.:
Modernizacja unijnego porządku łączności elektronicznej DOI:10.15199/59.2019.1.1

Struktu ra un ijnego po rządku łączno ści elektron iczne j Europejski kodeks łączności elektronicznej, opublikowany w grudniu 2018 r., jest efektem kilkuletnich prac nad dostosowaniem unijnego porządku łączności elektronicznej do obecnych tendencji na rynkach łączności elektronicznej oraz potrzeb związanych z realizacją Europejskiej Agendy Cyfrowej [1]. Podstawy tego porządku ukształtowano pakietem dyrektyw o łączności elektronicznej z roku 2002, na który składała się dyrektywa 2002/21/ WE, określana jako dyrektywa ramowa, dyrektywa 2002/19/WE o dostępie, dyrektywa 2002/20/WE o zezwoleniach, dyrektywa 2002/22/WE o usłudze powszechnej oraz dyrektywa 2002/58/WE o prywatności i łączności elektronicznej. Charakterystyka tego pakietu regulacyjnego była przedmiotem wielu analiz w literaturze krajowej [2] i zagranicznej [3]. W roku 2009 dyrektywy te zostały istotnie zmienione, ale zachowano ich pierwotną strukturę. Przedstawiony wyżej pakiet dyrektyw był w ubiegłych latach rozbudowywany o regulacje uzupełniające. W 2006 r. uchwalono dyrektywę 2006/24/WE o retencji danych telekomunikacyjnych [4], która - w związku z nasilaniem się zagrożeń dla bezpieczeństwa publicznego - ujednolicała zasady gromadzenia, przechowywania i udostępniania władzom państwowym danych towarzyszących korzystaniu z usług telekomunikacyjnych. Trybunał Sprawiedliwości UE w 2014 roku stwierdził nieważność tej dyrektywy, ale zachowały moc przepisy krajowe na niej oparte. W związku z przyjęciem przez UE bardzo ambitnych celów w zakresie rozwoju sieci szerokopasmowych, w roku 2014 uchwalono dyrektywę 2014/61/UE, tzw. dyrektywę kosztową [5], mającą na celu usunięcie przeszkód utrudniających budowę sieci szerokopasmowych. Ułatwia ona dostęp do liniowych elementów infrastruktury technicznej innych sektorów (energetycznego, wodno-kanalizacyjnego, transportowego), koordynację prac budowlanych i korzystanie z budynków, w których należy udostępnić usługi telekomunikacyjne.... więcej»

Z ŻAŁOBNEJ KARTY Jacek Szpotański 1927-2019 Prezes SEP w latach 1981-1987 oraz 1990-1994 (Jacek Nowicki,)
Jacek Szpotański urodził się 17 sierpnia 1927 r. w Warszawie. Pochodził ze szlacheckiego rodu Duninów, herbu Łabędź, wywodzącego się z XII w. Ród ten na przestrzeni wieków miał dziesiątki postaci zapisanych w historii Polski - rycerze, hierarchowie kościelni, urzędnicy dworscy, zarządcy ziemscy, urzędnicy miejscy, przemysłowcy, pisarze, poeci. Ojcem Jacka Szpotańskiego był inżynier elektryk Kazimierz Szpotański, współzałożyciel i wieloletni prezes SEP, ale przede wszystkim założyciel największej w Polsce w okresie międzywojennym Fabryki Aparatów Elektrycznych. Pragnieniem ojca było, aby syn też był elektrykiem i potrafił kierować wielkim, stale rozwijającym się zakładem przemysłowym. Już w czasie wojny zabrał Jacka na teren budowy, jak również na uroczyste uruchomienie linii 150 kV z Elektrowni Rożnów do Warszawy - pierwszego połączenia warszawskiego systemu energetycznego z siecią krajową. W czasie wojny tą linią Warszawa otrzymywała ok. 32 MW mocy. W tym czasie Jacek był uczniem szkoły zawodowej im. Konarskiego o kierunku elektrycznym. Zgodnie z programem szkoły, odbył praktyki zawodowe w Zakładach Elektrotechnicznych Braci Borkowskich S.A. Jednak najtrudniejszą praktykę musiał odbywać w fabryce swojego ojca - FAE, gdzie nie tylko nie miał żadnych ulg, ale przeciwnie zwiększone wymagania. Po ukończeniu szkoły w czerwcu 1944 r. uzyskał stopień czeladnika, a już od lipca ojciec zatrudnił go w swojej fabryce. W dniu 1 sierpnia 1944 r. w lewobrzeżnej części stolicy wybuchło Powstanie Warszawskie. Fabryka Kazimierza Szpotańskiego mieściła się na prawym brzegu Wisły, gdzie powstanie ustało po pierwszych kilku dniach walk. Jednak wielu pracowników tej fabryki wzięło udział w walkach w lewobrzeżnej Warszawie, przede wszystkim w plutonie 239 Armii Krajowej, w całości składającym się z pracowników owego zakładu. W powstaniu chciał wziąć udział również Jacek Szpotański. W tym celu razem z kolegą trzykrotnie próbował przepłynąć Wisłę, ... więcej»

Filozofia sieci 5G - radioinformatyka i wirtualizacja Część 2. Wirtualny system 5G DOI:10.15199/59.2019.1.2
(Sławomir GAJEWSKI, Małgorzata GAJEWSKA)

Rozwój sieci 5G jest w zasadzie równoznaczny z rozwojem radioinformatyki. Wynika to ze wzajemnego przenikania się rozwiązań informatycznych w radiokomunikacji oraz z wpływu radiokomunikacji na stosowane rozwiązania informatyczne. Wzrost znaczenia oprogramowania i rozwiązań ściśle informatycznych w telekomunikacji, a w przypadku systemu 5G również w radiokomunikacji, jest bowiem oczywisty i niepodważalny. Informatyzacja pozostaje w istotnym związku z budową całej sieci radiokomunikacyjnej, sposobem jej działania, sposobem realizacji funkcji sieciowych, ale również z konstrukcją softwarową urządzeń i elementów sieciowych, jak również z metodami przetwarzania informacji oraz jej przechowywania w chmurze obliczeniowej. Rozwój technik sieciowych w zakresie oprogramowania i jego wirtualizacji, przekładający się na przenoszenie wielu funkcji sprzętowych współczesnych sieci w dziedzinę oprogramowania - i to na skalę niespotykaną dotychczas w radiokomunikacji - będzie decydującym elementem, stanowiącym o sukcesie (lub nie) rozwiązań 5G. Jest to ogromne wyzwanie technologiczne, zmieniające całą filozofię działania sieci radiokomunikacyjnych. WIR TUALI ZACJA Asoftw aryzacja W s iec i 5G Na stronie internetowej amerykańskiej organizacji SDxCentral można przeczytać następujące zdanie: In the World of 5G, Virtualization Is Everything. Jest to prawda i to przełomowa. Klucz do optymalizacji sieci telekomunikacyjnej 5G, i to pod wieloma względami, stanowi bowiem rzeczywiście wirtualizacja. Motywacja jest tutaj w gruncie rzeczy bardzo prosta. Po co bowiem budować równolegle różne rozwiązania sprzętowe sieci telekomunikacyjnych, jeśli sieć może być jedna (więc tania), a zwielokrotnienie jej zastosowań oraz również operatorów sieci czy dostawców usług z powodzeniem można osiągnąć przez wirtualizację, czyli dywersyfikację sieci w dziedzinie oprogramowania albo inaczej równoległą realizację softwarowych podsieci. Takie rozwiązanie jest przecież ... więcej»

Dekompozycja funkcjonalna w syntezie funkcji generowania indeksów DOI:10.15199/59.2019.1.3
(Tadeusz ŁUBA, Tomasz MAZUR KIEWICZ )

Metody projektowania funkcji generowania indeksów, ze względu na ważne zastosowania (dystrybucja adresów IP, skanowanie wirusów, wykrywanie niepożądanych danych), są ostatnio przedmiotem intensywnych badań naukowych. Celem tych badań jest metodyka syntezy logicznej układów cyfrowych, umożliwiających wyodrębnianie właściwych danych z ogromnej masy danych niepotrzebnych. Dane te są wprowadzane do układu w postaci binarnych wektorów reprezentujących silnie nieokreślone funkcje boolowskie o dużej liczbie argumentów. Synteza takich funkcji jest wyzwaniem dla twórców algorytmów redukcji i kompresji argumentów, któremu nie potrafią sprostać nawet najlepsze zespoły na świecie [4], [11], [12]. Przyczyną tej sytuacji jest stosunkowo mało znana, a w związku z tym rzadko stosowana, procedura redukcji argumentów. Jedynym (powszechnie dostępnym) narzędziem, które mogłoby być wykorzystane do obliczenia reduktów funkcji boolowskich, są systemy RSES [17] oraz JMAF [18]. Niestety, zastosowany w RSES algorytm redukcji argumentów jest bardzo wolny, natomiast system JMAF (chociaż bardzo szybki) nie potrafi obliczać reduktów dla funkcji z nieokreślonymi wartościami zmiennych. Również nie można przypuszczać, że wystarczająco skuteczny jest algorytm Sasao [12]. Cytowana bowiem w [14] funkcja boolowska 40 argumentów została zredukowana do 5 argumentów, mimo istnienia realizacji 4-argumentowych [7]. Znacznie skuteczniejszy pod tym względem jest algorytm redukcji zaimplementowany w programie Lightning [19]. Skuteczność nowej metody redukcji (zaimplementowanej w programie Lightning [19]) umożliwia obliczanie (w rozsądnym czasie) wszystkich reduktów realizowanej funkcji, a jednocześnie uruchamianie zaadaptowanego programu dekompozycji liniowej [21]. Można więc obliczać takie dekompozycje dla różnych reduktów. Pierwsze eksperymenty potwierdzają, że różne redukty prowadzą do różnych dekompozycji liniowych. Zagadnienia te były już omawiane na łamach Prze... więcej»

Redakcja:
ul. Ratuszowa 11
03-450 Warszawa
tel.: +48 22 670 08 20
faks: 22 619 86 99
e-mail: przeg.tel@sigma-not.pl, przeg.tel@interia.pl
www: http://przegladtelekomunikacyjny.pl

Artykuły naukowe zamieszczane w czasopiśmie są recenzowane.

Procedura recenzowania
Formularz recenzji
Zasady etyki w publikacjach
Reviewing procedure
Review form
Ethics and publication malpractice statement

Czasopisma Wydawnictwa SIGMA-NOT można zaprenumerować w jednym z następujących wariantów: 

· Prenumerata roczna, półroczna i kwartalna czasopism w wersji papierowej,

· Prenumerata roczna w wersji PLUS (wersja papierowa i dostęp do Portalu Informacji Technicznej www.sigma-not.pl w ramach zaprenumerowanego tytułu),

· Prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych),

· Prenumerata ciągła w wersji PLUS – z 10% rabatem na każdy zaprenumerowany tytuł uzyskiwanym po podpisaniu umowy z Wydawnictwem SIGMA-NOT, przedłużanej automatycznie z roku na rok aż do momentu złożenia rezygnacji,

· Prenumerata zagraniczna – wysyłka czasopisma za granicę za dopłatą 100% do ceny prenumeraty krajowej.

 

Cennik prenumeraty 30 tytułów Wydawnictwa SIGMA-NOT (2015 rok)

 

Prenumeratę można zamówić bezpośrednio w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT:

telefonicznie: (22) 840 30 86 lub 840 35 89 lub faksem: (22) 891 13 74, 840 35 89, 840 59 49

mailem: prenumerata@sigma-not.pl lub na stronie: www.sigma-not.pl

listownie: Zakład Kolportażu Wydawnictwa SIGMA-NOT Sp. z o.o., ul. Ku Wiśle 7, 00-707 Warszawa

oraz dokonując wpłaty na konto Wydawnictwa SIGMA-NOT Sp. z o.o.:
ul. Ratuszowa 11, 00-950 Warszawa, skr. poczt. 1004,
nr konta 24 1020 1026 0000 1002 0250 0577

 

Ogólne warunki prenumeraty czasopism fachowych Wydawnictwa SIGMA-NOT

 

Prenumeratorzy, którzy mają wykupioną prenumeratę u innego kolportera, mogą dokupić dostęp do Portalu w cenie 90 zł (netto) na rok, po przedstawieniu dowodu wpłaty na prenumeratę. Należy go przesłać do Zakładu Kolportażu wraz z zamówieniem na dostęp do Portalu Informacji Technicznej: mailem: kolportaz@sigma-not.pl lub faksem 22 891 13 74 

 

Informacja

Jeżeli zamawiana prenumerata, obejmuje numery na przełomie roku 2015/2016, to otrzymają Państwo dwie faktury. Jedna faktura na numery z 2015 roku, natomiast druga na numery z 2016 roku wg cennika na 2015 rok.

Formularze zamówienia na prenumeratę czasopism Wydawnictwa SIGMA-NOT dostępne są  na stronach poszczególnych tytułów, a formularz zbiorczy (umożliwiający zaprenumerowanie od razu kilku tytułów) – po kliknięciu w pole poniżej. 

·  FORMULARZ ZAMÓWIENIA - CZASOPISMA WYDAWNICTWA SIGMA-NOT

 

Prenumerata ciągła

Ta oferta, wprowadzona została z myślą o Państwa wygodzie, to tak zwana Prenumerata ciągła w wersji PLUS. Państwo zamawiacie nasze czasopisma tylko raz, a prenumerata przedłużana jest przez nas automatycznie z roku na rok, aż do momentu złożenia przez Państwa rezygnacji. Korzystając z tej oferty, nie musicie Państwo pamiętać pod koniec każdego roku o odnowieniu prenumeraty na rok następny, a ponadto Wydawnictwo SIGMA-NOT udzieli Państwu 10% bonifikaty na prenumerowane tytuły oraz na dostęp do Portalu Informacji Technicznej.

· FORMULARZ ZAMÓWIENIA Prenumeraty Ciągłej (plik .pdf)

 

Po jego wydrukowaniu, wypełnieniu i podpisaniu prosimy o przesłanie umowy (w dwóch egzemplarzach), do Zakładu Kolportażu Wydawnictwa SIGMA-NOT, ul. Ku Wiśle 7, 00-707 Warszawa.

 

Czasopisma innych wydawców można zaprenumerować w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT w wariantach

· prenumerata roczna w wersji papierowej,

· prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych.

· FORMULARZ ZAMÓWIENIA - CZASOPISMA INNYCH WYDAWCÓW

Wydawnictwo SIGMA-NOT proponuje Państwu usługi w zakresie publikacji reklam, ogłoszeń lub artykułów sponsorowanych na łamach wszystkich wydawanych przez siebie czasopism. Nie ograniczamy jednak naszych usług do jedynie papierowej formy. Oferujemy Państwu również możliwość emisji na naszym Portalu Informacji Technicznej www.sigma-not.pl oraz stronach redakcyjnych poszczególnych tytułów. Służymy pomocą edytorską przy tworzeniu materiałów promocyjnych.

Pozostajemy do Państwa dyspozycji i chętnie odpowiemy na wszystkie pytania.

KONTAKT:

Dział Reklamy i Marketingu
ul. Ratuszowa 11
03-450 Warszawa
tel./faks: 22 827 43 65 
e-mail: reklama@sigma-not.pl

Pliki do pobrania:

Druk zamówienia wraz z warunkami zamieszczania reklam.

Cennik ogłoszeń i reklam kolorowych oraz czarno-białych w czasopismach Wydawnictwa

Cennik e-reklam na stronach Portalu Informacji Technicznej

Warunki techniczne umieszczania e-reklamy na stronach Portalu Informacji Technicznej

Wydawnictwo SIGMA-NOT, należące do Federacji Stowarzyszeń Naukowo-Technicznych - Naczelnej Organizacji Technicznej, to największy polski wydawca prasy fachowej o ukierunkowaniu technicznym. Jako zorganizowana oficyna działa od 1949 r., a najstarszy wydawany tytuł - „Przegląd Techniczny” - liczy sobie 150 lat.

W portfolio Wydawnictwa SIGMA-NOT znajdują się obecnie 32 unikalne tytuły prasy fachowej. Czasopisma te działają na wielu płaszczyznach i są skierowane do wszystkich zainteresowanych tematami naukowo-technicznymi zarówno zawodowo, jak i czysto hobbystycznie, poszerzając ich kulturę techniczną. Czyta je miesięcznie ponad 200 tys. osób, które mogą w nich odnaleźć interesujące ich artykuły o nowinkach technicznych, najświeższych osiągnięciach naukowych, popularnych problemach w danej dziedzinie, a także analizy rynku, komentarze do bieżących wydarzeń gospodarczych oraz relacje z imprez i konferencji naukowo-technicznych.

Ofertę Wydawnictwa poszerzają publikacje książkowe; obecnie w sprzedaży jest pozycja książkowa „22 zadania służby BHP – standardy działania” autorstwa Lesława Zielińskiego oraz "ADR, REACH, CLP Niebezpieczne Chemikalia Poradnik" Bolesława Hancyka.

Poza czasopismami i książkami, nieprzerwanie od 1952 r. SIGMA-NOT wydaje również „Terminarz Technika” – wygodny kalendarz, zawierający - poza kalendarium - podstawowe informacje techniczne, świetnie znany już trzem pokoleniom polskich inżynierów.

Wszystkie artykuły opublikowane w czasopismach SIGMA-NOT począwszy od 2004 roku dostępne są także w wersji elektronicznej na Portalu Informacji Technicznej www.sigma-not.pl, który przeglądają Państwo w tej chwili. Każdy artykuł można kupić poprzez sms, e-płatności, lub posługując się tradycyjnym przelewem, a także w ramach dostępu do „Wirtualnej Czytelni”. Prenumeratorzy czasopism w wersji PLUS mogą korzystać za pośrednictwem „Wirtualnej Czytelni” z bazy artykułów zaprenumerowanego tytułu bez ograniczeń.

Wydawnictwo SIGMA-NOT ma w swoich strukturach Drukarnię oraz Zakład Kolportażu, które świadczą także usługi klientom zewnętrznym.

Zapraszamy do lektury i współpracy!

Praca Biura Spółki w okresie zagrożenia epidemicznego

Sekretariat Spółki: telefon kom. 600 976 995, 600 311 436 lub e-mail: sekretariat@sigma-not.pl
Kontakt w sprawie zakupów internetowych - tel. 601318457, sigmanot@gmail.com

Wydawnictwo Czasopism i Książek Technicznych SIGMA-NOT Sp. z o.o.
ul. Ratuszowa 11 tel.: 22 818 09 18, 22 818 98 32
03-450 Warszawa, e-mail: sekretariat@sigma-not.pl

NIP: 524-030-35-01
Numer KRS: 0000069968
REGON: 001408973
Sąd Rejonowy dla m.st. Warszawy XIII Wydział Gospodarczy
Numer konta bankowego: Bank PKO BP 86 1020 1042 0000 8102 0010 2582
Numer konta bankowego dla prenumeraty: Bank PKO BP 24 1020 1026 0000 1002 0250 0577

Szanowni Państwo,
poniżej udostępniamy link zawartością archiwalnej strony czasopisma
Archiwalna strona www