The Infona portal uses cookies, i.e. strings of text saved by a browser on the user's device. The portal can access those files and use them to remember the user's data, such as their chosen settings (screen view, interface language, etc.), or their login data. By using the Infona portal the user accepts automatic saving and using this information for portal operation purposes. More information on the subject can be found in the Privacy Policy and Terms of Service. By closing this window the user confirms that they have read the information on cookie usage, and they accept the privacy policy and the way cookies are used by the portal. You can change the cookie settings in your browser.
Ochrona informacji przed elektromagnetycznym przenikaniem nie jest związana tylko z wykorzystaniem urządzeń w wykonaniu specjalnym. Mogą być wykorzystywane rozwiązania w postaci stosowania fontów komputerowych tzw. bezpiecznych. Charakteryzują się one specjalnymi kształtami pozbawionymi elementów dekoracyjnych. Czy każdy jednak font komputerowy bez elementów dekoracyjnych może być fontem bezpiecznym...
Przedstawiono przykład zastosowania systemu pomiarowego do monitorowania parametrów konstrukcyjnych obiektów mostowych i drogowych. Dostęp do zaproponowanego systemu monitoringu możliwy jest lokalnie i zdalnie przez sieć GSM. Dzięki temu będzie można zdalnie zarządzać procesem pomiarowym i uzyskiwać dostęp do wyników pomiarów.
Moc obliczeniowa współczesnych procesorów graficznych GPU (Graphics Processing Unit), stosujących architekturę masowo równoległą, jest wykorzystywana w wielu dziedzinach inżynierii. Do obszarów stosowania GPU można zaliczyć miedzy innymi: badania aerodynamiczne, symulowanie przepływu płynów, dyspersji cząsteczek czy efektów kolizji. Przedstawiono zastosowanie procesorów masowo równoległych w addytywnej...
Dokonano przeglądu wybranych usług lokalizacyjnych przeznaczonych dla służb ratowniczych. Opisano metody pozycjonowania łączące technikę radiową oraz inercyjną a także mechanizmy przetwarzania informacji wykorzystywane w środowisku wewnątrzbudynkowym.
Przedstawiono problem spoofingu w systemach nawigacji satelitarnej. Dokonano przeglądu metod wykrywania i eliminacji spoofingu. Ponadto przedstawiono wyniki badań rozwiązania antyspoofingowego opartego na przestrzennym przetwarzaniu sygnałów.
Omówiono półprzewodnikowe wzmacniacze optyczne SOA i możliwość ich wykorzystania do realizacji telekomunikacyjnych systemów transmisyjnych. Opisano budowę i zasadę działania wzmacniacza SOA oraz najważniejsze jego charakterystyki transmisyjne Zaprezentowano wyniki prac własnych nad możliwością realizacji transmisji o dużej pojemności w oknie 1310 nm, wykorzystując wzmacniacze SOA.
Omówiono zastosowanie układów programowalnych FPGA do realizacji specjalizowanych systemów cyfrowych w takich obszarach, jak radio definiowane programowo SDR. sieć definiowana programowo SDN, wysokowydajne systemy obliczeniowe HPC czy systemy wbudowane SoPC Przedstawiono przykłady systemów cyfrowych oraz metody projektowania opracowane dla wymienionych zastosowań w Zakładzie Podstaw Telekomunikacji...
Omówiono zagadnienia dotyczące sieci kratowych zerowanych z interfejsów IEEE 80211 (WiFi) oraz wyniki symulacyjnej oceny kilku metryk rutingowych, które mogą być zastosowane w kratowych sieciach 802.11, głównie do rutingu wielościeżkowego Omówiono również wyniki symulacji oraz eksperymentów dotyczących kratowych sieci 802.11 zbudowanych z wykorzystaniem węzłów wielointerfejsowych.
Przedstawiono kierunki rozwoju Internetu i na tym tle prace realizowane przez krajowe zespoły badawcze skupiające się na zaprojektowaniu, zaimplementowaniu i przetestowaniu prototypu Internetu przyszłości oferującego współistnienie wielu równoległych internetów w sieci. Ponadto przedstawiono dwa problemy badawcze dotyczące zapewnienia izolacji pomiędzy równoległymi internetami.
Podsumowano badania nad algorytmem uzupełnienia funkcji boolowskich. Wskazano rozwiązania, zaproponowane w czasie badan, w tym analizę istniejącej implementacji algorytmu oraz wykorzystane i proponowane sposoby przyśpieszenia obliczeń. Badania zostały zakończone wydajną implementacją współbieżną algorytmu. Wykonano zestawienie czasów obliczeń istniejących systemów analizy i eksploracji danych z autorską...
Omawiana jest nowa metoda indukcji reguł decyzyjnych, polegająca na dekompozycji, zbioru trenującego na podzbiory i poszukiwanie odpowiednio wówczas prostszych hipotez dla każdego z nich W rezultacie reguły decyzyjne mogą być generowane hierarchicznie, a proces indukcji reguł jest łatwiejszy gdyż operuje na tablicach decyzyjnych o mniejszych rozmiarach. Prostsze modele danych uzyskiwane w procesie...
Pokazano, że rozumienie i stosowanie ważnych i popularnych w dziedzinie ICT terminów black-box, grey-box i white-box jest obarczone wadami. Zaproponowano alternatywne, bardziej systematyczne podejście. Przedyskutowano konsekwencje tej propozycji w kontekście projektowania w ogóle, a w szczególności – testowania jako nieodłącznego aspektu projektowania.
Sieci DTN wykorzystują mobilne nośniki wiadomości do utrzymywania komunikacji pomiędzy podsieciami i węzłami wzajemnie od siebie odseparowanymi Węzły-nośniki mogą być przenoszone zarówno przez ludzi, jak i specjalizowane roboty mobilne. Omówiono pomysł i przedstawiono wnioski z prac nad zastosowaniem robotów mobilnych do przenoszenia wiadomości w sieciach DTN.
Przedstawiono przegląd badań w zakresie ukrywania informacji w ruchu telefonu IP prowadzonych przez Grupę Bezpieczeństwa Sieciowego (GBS) w Instytucie Telekomunikacji Politechniki Warszawskiej w latach 2008-2014. Wprowadzono w dziedzinę steganografii sieciowej, przedstawiono klasyfikację metod, następnie zaprezentowano specyfikę ukrywania informacji w telefonu IP Przedstawiono trzy nowatorskie metody...
Zaprezentowano użycie klasyfikacji fasetowej do modelowania opisu i wyszukiwania inteligentnych obiektów domowych. Przedstawiono metodykę odwzorowania klasyfikacji fasetowej w API warstwy pośredniej API umożliwia wyszukiwanie obiektów z wykorzystaniem wielu poziomów abstrakcji oraz wielu aspektów. Ponadto możliwe jest wyszukiwanie „elastyczne", z podaniem zarówno wariantu najbardziej preferowanego,...
Omawiana jest nowa metoda indukcji reguł decyzyjnych, polegająca na dekompozycji, zbioru trenującego na podzbiory i poszukiwanie odpowiednio wówczas prostszych hipotez dla każdego z nich W rezultacie reguły decyzyjne mogą być generowane hierarchicznie, a proces indukcji reguł jest łatwiejszy gdyż operuje na tablicach decyzyjnych o mniejszych rozmiarach. Prostsze modele danych uzyskiwane w procesie...
Zaprezentowano stan rozwoju szerokopasmowych systemów dostępowych wykorzystujących techniki optyczne. Przedstawiono rozwiązania systemów następnej generacji NG-PON1 i NG-PON2 oparte na technice zwielokrotnienia czasowego i zwielokrotnienia długości fali.
Porównano teoretycznie oraz numerycznie pod względem wydajności, czyli błędu estymacji dla zadanej dynamiki odbiornika piec metod pomiaru odpowiedzi impulsowej kanału bezpośrednią stosunku dyskretnych transformat Fouriera sygnału odebranego i wysłanego najmniejszych kwadratów, najmniejszych średnich kwadratów i rekurencyjnych najmniejszych kwadratów.
Przedstawiono nowy schemat zarządzania kontekstem w systemach ochrony informacji umożliwiających skalowanie poziomu zabezpieczeń w zależności od stopnia zagrożenia wraz z przykładam zastosowań.
F2Tx to komputerowy system planowania strategicznego oraz projektowania konfiguracji i wyposażenia światłowodowych sieci dostępowych o architekturze FTTH, FTTB i FTTC realizowanych w technice PON Zaimplementowany przy użyciu współczesnych narzędzi z dziedziny programowania matematycznego i baz danych F2Tx jest oparty na zaawansowanych algorytmach optymalizacji sieci, wykorzystujących modele i metody...
Set the date range to filter the displayed results. You can set a starting date, ending date or both. You can enter the dates manually or choose them from the calendar.