The Infona portal uses cookies, i.e. strings of text saved by a browser on the user's device. The portal can access those files and use them to remember the user's data, such as their chosen settings (screen view, interface language, etc.), or their login data. By using the Infona portal the user accepts automatic saving and using this information for portal operation purposes. More information on the subject can be found in the Privacy Policy and Terms of Service. By closing this window the user confirms that they have read the information on cookie usage, and they accept the privacy policy and the way cookies are used by the portal. You can change the cookie settings in your browser.
Przedstawiono ideę otwartych platform usługowych Parlay/OSA. Opisano główne przesłanki do wprowadzenia Parlay/OSA oraz omówiono architekturę takiego rozwiązania, ze szczególnym uwzględnieniem aspektów telekomunikacyjnych. Pokazano realizację przykładowej usługi z wykorzystaniem Parlay/OSA. Przeprowadzono krótki przegląd dostępnych na rynku rozwiązań.
Przedstawiono dwa sposoby poprawy jakości syntezy mowy dla języka polskiego. Zaproponowano metodę rozpoznawania części mowy dla języka polskiego z wykorzystaniem sieci neuronowych. Przedstawiono wyniki weryfikacji działania zaproponowanych metod.
Omówiono nowy standard TV cyfrowej, przeznaczonej do odbioru przenośnego (telefony komórkowe, PDA). Przedstawiono problemy związane z przydziałem widma częstotliwości dla nowej usługi inaziemnej TV cyfrowej DVB-T w Polsce.
Omówiono czynniki wpływające na konstrukcję popularnych zasilaczy awaryjnych małej mocy "line interactive" stosowanych w miejscach dostępnych dla operatora i przeznaczonych do ochrony komputerów osobistych PC. Opisano budowę tych zasilaczy, wskazano potencjalne problemy występujące przy ich konstruowaniu oraz określono trendy rozwoju konstrukcji powyższych zasilaczy.
Omówiono zastosowanie nowych metod syntezy logicznej do projektowania filtrów cyfrowych w strukturach FPGA. Przedstawiono podstawy arytmetyki rozproszonej oraz metodę obliczania tablic LUT. Podano wyniki eksperymentów projektowych.
Przedstawiono dyskusję prowadzoną w ramach prac NASA, związaną z wykorzystaniem standardowych protokołów internetowych w komunikacji sieciowej w przestrzeni kosmicznej.
Naświetlono zakres zmian w polskim Prawie Telekomunikacyjnym w ostatnich kilku latach. Zwrócono uwagę na obecny stan polskiego rynku telekomunikacyjnego oraz zmiany zaproponowane w projekcie nowej Strategii Regulacyjnej na lata 2006-2007. Uwzględniono również plany zmian legislacyjnych w 2006 roku zaprezentowanych w projektach nowelizacji ustawy o radiofoniii telewizji i ustawy Prawo telekomunikacyjne.
Omówiono kody LDPC, które umożliwiają transmisję z prędkością binarną zbliżoną do przepływności kanału. Opisano podstawowe problemy związane z tworzeniem rzadkiej macierzy parzystości kodu, generacją słów kodowych oraz oparty o teorię grafów algorytm sumy iloczynów (SPA). Przedstawiono także praktyczne uwagi dotyczące kodowania i dekodowania z użyciem kodów LDPC oraz liczne odnośniki do literatury.
Omówiono model analityczny usługi GPRS, oparty na łańcuchach Markowa i opisie procesu napływu danych na poziomie paczek pakietów. Otrzymane wyniki porównano z analogicznym modelem, opisującym napływ na poziomie sesji GPRS.
Przedstawiono podstawowe mechanizmy przygotowane dla nowego standardu sieciowego IEEE 802.17, określanego potocznie jako RPR (Resilient Packet Ring). Wskazano drogę rozwoju koncepcji RPR od FDDI przez DPT, ilustrując specyficzne cechy, istotne przy zastosowaniu w wielousługowych, pakietowych sieciach miejskich. Opisano podstawowe mechanizmy współpracy RPR z innymi warstwami protokołów w sieciach telekomunikacyjnych...
Scharakteryzowano problem ochrony żeglugi przed działaniami przestępczymi oraz opisano systemy radiokomunikacyjne przeznaczone dla potrzeb tej ochrony.
Bezpieczne pozyskanie adresu IP, zdolność potwierdzania posiadania adresu IP i dysponowania nim, możliwość weryfikacji tożsamości posiadacza adresu to tylko niektóre ważne, a niedoceniane dotychczas funkcje architektury bezpieczeństwa dla sieci lokalnych i bezprzewodowych. Funkcje te częściowo realizuje protokół Secure Neighbour Discovery (SEND), który harmonizuje pracę węzłów w sieci lokalnej IPv6...
Przedstawiono nowy rodzaj modulacji wielotonowej oraz budowę modemu stosującego tę modulację. Opisywany modem DCMT oferuje wiekszą odporność na szum wąskopasmowy, w porównaniu z inną używaną modulacją DMT. Zdolność tę osiągnięto przy takiej samej lub mniejszej złożoności obliczeniowej. Zastosowanie prostych i efektywnych koderów konstelacji pozwala na lepsze zabezpieczenie przed szumami kanału. Skutkiem...
Przedstawiono tradycyjne metody uwierzytelniania użytkowników stosowane w protokole PPP oraz wskazano ich zasadnicze wady. Szczególnie wiele miejsca poświęcono przedstawieniu wyników kryptoanalizy metod MSCHAP i MSCHAPv2 powszechnie stosowanych w sieciach rozległych oraz sieciach lokalnych. Zaprezentowane wyniki uświadamiają konieczność opracowania nowoczesnych metod uwierzytelnienia uwzględniających...
Sformułowano i opisano koncepcję systemu aukcyjnego, umożliwiającego użytkownikom sieci IP uczestnictwo w procesie definiowania i wyceniania oferowanych im usług. Zaproponowany system składa się z kilku, ściśle ze sobą powiązanych, części nazywanych podsystemami. Jeden z podsystemów wykorzystuje zaproponowaną koncepcję wolnych zasobów sieciowych? jako wygodnego narzędzia monitorowania i sygnalizacji...
Przedstawiono rozwój rynku technik telekomunikacyjnych i informatycznych po roku 2000 w Polsce na tle uśrednionych wartości dla krajów Unii Europejskiej (UE 25), a w szczególności Hiszpanii, Czech, Węgier i Słowacji. Pokazano również, jak duże jest opóźnienie krajów przyjętych do Unii w maju 2004 w porównaniu do średniej unijnej. Bardziej szczegółowo omówiono rynek transmisji danych oraz rynek sprzętu...
Przedstawiono trendy techniczne rozwoju rynku PMR/PAMR, związane z implementacją cyfrowych systemów: wąskopasmowych o paśmie rozszerzonym i szerokopasmowych. Omówiono kwestie związane z zagospodarowaniem widma, wskazano zakresy częstotliwości, jakie można będzie przeznaczyć dla potrzeb powyższych systemów.
Przedstawiono architekturę systemów przeciwdziałania włamaniom oraz zaprezentowano wyniki implementacji komponentów takiego systemu z użyciem układów reprogramowalnych. Przedstawione komponenty to: moduł wykrywania wzorców ataku oraz moduł śledzenia tras ataków sieciowych.
Przedstawiono metody ochrony drogi radiowej systemu UMTS. Omówiono protokoły uwierzytelniania użytkowników oraz uzgadniania kluczy sesyjnych. Zaprezentowano określone przez standard algorytmy szyfrowania oraz ochrony spójności danych. Opisano również referencyjną implementację algorytmów wykorzystywanych w protokole wyzwanie-odpowiedź oraz służących do generacji kluczy sesyjnych. Zwrócono również...
Set the date range to filter the displayed results. You can set a starting date, ending date or both. You can enter the dates manually or choose them from the calendar.