profil Twój Profil
Kliknij, aby zalogować »
Jesteś odbiorcą prenumeraty plus
w wersji papierowej?

Oferujemy Ci dostęp do archiwalnych zeszytów prenumerowanych czasopism w wersji elektronicznej
AKTYWACJA DOSTĘPU! »

Twój koszyk
  Twój koszyk jest pusty

BĄDŹ NA BIEŻĄCO -
Zamów newsletter!

Imię
Nazwisko
Twój e-mail

Czasowy dostęp?

zegar

To proste!

zobacz szczegóły
r e k l a m a

ZAMÓW EZEMPLARZ PAPIEROWY!

baza zobacz szczegóły
ELEKTRONIKA, ENERGETYKA, ELEKTROTECHNIKA »

ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA


(ang. ELECTRONICS - CONSTRUCTIONS, TECHNOLOGIES, APPLICATIONS)

Czasopismo Stowarzyszenia Elektryków Polskich (SEP) wydawane przy współpracy Komitetu Elektronikii Telekomunikacji PAN
rok powstania: 1960
Miesięcznik

Tematyka:
Jest to miesięcznik naukowo-techniczny poświęcony problematyce związanej z elektroniką, od konstrukcji i technologii do zastosowań. Czytelnik znajdzie w nim artykuły zarówno o charakterze teoretycznym, jak i praktycznym, a także prez... więcej »

Artykuły naukowe zamieszczane w czasopiśmie są recenzowane.

Procedura recenzowania

Prenumerata

Dear Customer! Order an annual subscription (PLUS version) and get access to other electronic publications of the magazine (year 2004-2013), also from March - year 2014.
Take advantage of the thousands of publications on the highest professional level.
prenumerata papierowa roczna PLUS (z dostępem do archiwum e-publikacji) - tylko 491,76 zł
prenumerata papierowa roczna PLUS z 10% rabatem (umowa ciągła) - tylko 442,58 zł *)
prenumerata papierowa roczna - 403,20 zł
prenumerata papierowa półroczna - 201,60 zł
prenumerata papierowa kwartalna - 100,80 zł
okres prenumeraty:   
*) Warunkiem uzyskania rabatu jest zawarcie umowy Prenumeraty Ciągłej (wzór formularza umowy do pobrania).
Po jego wydrukowaniu, wypełnieniu i podpisaniu prosimy o przesłanie umowy (w dwóch egzemplarzach) do Zakładu Kolportażu Wydawnictwa SIGMA-NOT.
Zaprenumeruj także inne czasopisma Wydawnictwa "Sigma-NOT" - przejdź na stronę fomularza zbiorczego »

2015-2

zeszyt-4306-elektronika-konstrukcje-technologie-zastosowania-2015-2.html


 
 
 
W numerze m.in.:
Technologie komunikacji cyfrowej bliskiego zasięgu DOI:10.15199/13.2015.2.21
(Roman Czajkowski, Wojciech Nowakowski)

Rozwój mobilnych technologii komunikacyjnych bliskiego zasięgu, zwłaszcza telefonii komórkowej, mobilnych urządzeń komputerowych oraz mobilnego internetu otworzył zupełnie nieznane jeszcze niedawno przestrzenie aplikacyjne, od technik identyfikacyjnych towarów i osób począwszy po zupełnie nowe zjawiska socjologiczno-techniczne jak Internet Rzeczy (IoT, ang. Internet of Things), czyli przedmiotów, które mogą gromadzić, przetwarzać lub wymieniać dane, zarówno między sobą jak i z człowiekiem. Postęp w tej dziedzinie jest bardzo szybki, a ilość informacji technicznych jej dotyczących - przytłaczająca. Kilka razy do roku publikowane są specyfikacje dotyczące nowych, lub tylko odnawianych protokołów komunikacyjnych, co utrudnia skuteczne śledzenie rozwoju technicznego tej dziedziny. Ale jest to niezbędne, bo zastosowania cyfrowych technologii komunikacyjnych krótkiego zasięgu, typowych dla współczesnego świata pełnego smarfonów, phabletów, tabletów i komputerów mobilnych, stają się powszechne, a ich niedostrzeganie może być juz nazwane wykluczeniem cyfrowym. Warto więc, przynajmniej w zarysie, przedstawić najważniejsze obecnie technologie i standardy komunikacji cyfrowej bliskiego zasięgu. Technologie te są bowiem podstawą nowych aplikacji, zarówno już teraz zdobywających popularność, jak i dopiero się rozwijających. RFID - technika znana i szeroko stosowana [1, 2, 3] RFID (ang. Radio-Frequency IDentification) - technika identyfikacji polegająca na odbierania drogą radiowa danych ze znaczników (elektronicznych etykiet, identyfikatorów nazywanych też tagami) znajdujących się na identyfikowanych obiektach. Jakkolwiek etykiety mogą zawierać źródło zasilania, to jednak w większości przypadków czerpią one energię bezpośrednio z pola elektromagnetycznego wytwarzanego przez czytnik. Ciekawostką jest, że za protoplastę etykiety RFID uważa się szpiegowski nadajnik podsłuchowy (tzw. pluskwę) Leona Theremina z 1945 roku, który nadawał on-... więcej»

Eksperymentalne badania algorytmu syntezy zobrazowania w systemie ISAR (Adam Kawalec, Czesław Leśnik, Piotr Serafin, Michał Pyć, Gabriel Tofel)
Technika odwróconego radaru z syntetyczną aperturą [1-4] (ISAR) pozwala uzyskiwanie obrazów obserwowanych obiektów o rozdzielczości umożliwiającej ich klasyfikację przez algorytmy automatycznego rozpoznawania celu (ang. Automatic Target Recognition - ATR). W przeciwieństwie do klasycznej techniki SAR, wykorzystywany jest tu ruch obiektu, a nie sensora. Ruch ten może odbywać się po dowolnej trajektorii, może też być ruchem obrotowym obiektu wokół jednej z jego osi. Istotnym jest jednak, aby wektor prędkości obiektu nie był równoległy do linii radarcel, gdyż w takiej sytuacji rozróżnialność poprzeczna (ang. cross-range resolution) redukuje się do zera. W celu przybliżenia zasady działania systemu ISAR przyjęto geometrię systemu przedstawioną na rys. 1. W omawianym przypadku ruch ten odbywa się po linii prostej, a jego kierunek może być dowolny, przy czym przyjęto, że obserwowane obiekty poruszają się po powierzchni ziemi, zatem prędkość obiektu opisana będzie następującym wektorem: . (1) Zatem, jeśli τ oznacza tzw. czas wolny, tj. związany z ruchem obiektu to odległość pomiędzy radarem a celem zmienia się w sposób określony poniższą zależnością: vC = [vCx ,vCy ,0] , (2) gdzie (xR,yR) oznaczają współrzędne położenia radaru, natomiast (xC0, yC0) są początkowymi współrzędnymi położenia celu (dla τ = 0). Analityczną postać sygnału echa po konwersji do pasma podstawowego można przedstawić następująco: , (3) gdzie czas t jest nazywany "czasem szybkim" i jest związany z propagacją fali elektromagnetycznej w obserwowanej przestrzeni, A(t) jest obwiednią sygnału, f0 jest częstotliwością nośną, a c - prędkością propagacji fali elektromagnetycznej. Sygnał surowy jest w odbiorniku próbkowany w dziedz... więcej»

Nowoczesne Rozwiązania Zdalnego Sterowania Obiektami Walki Elektronicznej DOI:10.15199/13.2015.2.13
(Jarosław Milewski, Robert Matyszkiel, Bogusław Grochowina, Paweł Kaniewski, Piotr Mojski)

Zakłócenia radiowe prowadzone w ramach systemu walki elektronicznej oprócz zamierzonego efektu mogą powodować negatywne skutki oddziaływania. Pierwszym jest oddziaływanie na własny system WE, drugim - oddziaływanie na otoczenie tego systemu. Przyczyn negatywnego oddziaływania można poszukiwać zarówno w niewłaściwym wykorzystaniu urządzeń zakłócających, jak również w niewłaściwych parametrach technicznych oferowanych przez te urządzenia. Do negatywnych skutków oddziaływania zakłócania radiowego na własny system WE należy zaliczyć przede wszystkim ujawnienie miejsca lokalizacji urządzeń zakłócających, a po rozpoznaniu przez przeciwnika powiązań informacyjnych, ujawnienie struktury i lokalizacji pozostałej części systemu WE. Świadomość istnienia zagrożeń powoduje, że stosuje się przedsięwzięcia organizacyjne i techniczne mające na celu zminimalizowanie negatywnych skutków prowadzenia zakłócania radiowego. W artykule skupiono się na przedsięwzięciach technicznych stosowanych w celu ograniczenia podstawowego negatywnego skutku oddziaływania, jakim jest ujawnienie miejsca lokalizacji własnych obiektów. Zagadnienie to ma szczególne znaczenie w systemach walki elektronicznych pracujących w zakresie częstotliwości KF (1 ÷ 30 MHz), które cechują się wysoką mocą promieniowanych sygnałów zakłócających. Podsystem zakłóceń W skład podsystemu zakłóceń systemu walki elektronicznej wchodzą SZ zazwyczaj w formie zabudowanego pojazdu kołowego lub gąsienicowego. Do podstawowych funkcji SZ zautomatyzowanego systemu WE (ZSWE) należy: - Prowadzenie zakłócania emisji radiowych zgodnie z otrzymanymi zadaniami, w tym w sposób automatyczny. - Utrzymanie łączności z podsystemem dowodzenia w celu odbioru rozkazów zakłócania, powiadomień, alarmów, przekazywania meldunków oraz innych informacji związanych z realizacją zadań i utrzymaniem stacji w gotowości do działania. - Prowadzenie rozpoznania radiowego z wykorzystaniem odbiorników i systemów ante... więcej»

Terahertz range double direction isolator based on stratified antiferromagnetic-dielectric structures. Theoretical investigation DOI:10.15199/13.2015.2.18
(Konstantin VYTOVTOV, Vladimir HNATUSHENKO, Professor, Said Zouhdi)

The terahertz frequency range is actively developed in the last decade [1-10]. Various devices have been created and variety electromagnetic structures have been utilized in this range. One of the most interesting classes of terahertz devices is the class of non-reciprocal devices [1-10]. Usually the Faraday rotation effect itself is exploited naturally to achieve desired non-reciprocal performance [1]. For instance successful application of a ferrofluid at the room temperature has been described in [2]. The electrically tunable Faraday effect in a HgTe thin film has been reported in [3]. A tunable metal/ magneto-optic plasmonic lens for terahertz isolator has been presented in [4]. Faraday rotation has also been studied for pump pulse of terahertz radiation [5]. In [6] the heterostructures based on the piezoelectric and semiconductor layers have been proposed for radio frequency applications. Another examples of nonreciprocal properties of nonlinear devises in terahertz range were presented in [7] where a Faraday isolator operating on the coupled microwave resonators circuit has been proposed. A theoretical study of the reflection of infrared radiation from antiferromagnets and M-type barium hexagonal ferrite using an attenuated total reflection geometry has been presented in [8]. Non-reciprocal devices using attenuated total reflection and thin film magnetic layered structures have been described in [9]. Theoretical and numerical results for a new method of obtaining hotspots that relies on nonreciprocal "one-way" propagation as opposed to the well-known case of resonance-based hotspots has been presented in [10]. Thus we can clear see that this topic is quite relevant in modern microwave science. In this paper we study non-reciprocal properties of antiferromagnetic material for double-direction terahertz isolator creating. The operation principle of the proposed isolator is based on a dependence of reflectivity of a... więcej»

Szczegóły implementacyjne algorytmów do rozpoznawania mowy DOI:10.15199/13.2015.2.8
(JAROSŁAW OŚKA, JAROSŁAW WOJTUŃ, ZBIGNIEW PIOTROWSKI, MICHAŁ BERNAT)

Artykuł jest wynikiem prac nad poznaniem i testowaniem wybranych metod rozpoznawania mowy. Szczegółowy opis poruszonych zagadnień jest przygotowaniem do późniejszej implementacji wybranego algorytmu na platformie sprzętowej DSK OMAP L138. Pracę nad przygotowaniem do implementacji rozpoczęto od analizy dostępnych rozwiązań. Wśród szerokiej gamy najbardziej popularnych metod, wybrano metodę opartą na algorytmie modeli mikstur gaussowskich GMM [2] oraz ukrytych modelach Markowa HMM [3, 4]. Jako dane wejściowe, obie metody przyjmują sparametryzowany sygnał audio, metodami wyznaczającymi współczynniki mel-cepstralne MFCC oraz cepstralne współczynniki liniowej predykcji LPCC [1, 7]. W opracowanym dokumencie położono duży nacisk segmentację algorytmu na szereg modułów funkcjonalnych z których każdy ma zdefiniowany wymiar danych wejściowych oraz wyjściowych. Takie podejście ma kluczowe znaczenie przy późniejszej implementacji sprzętowej. W badaniach przyjęto zbiór dziesięcioelementowy w którym każdy element zbioru reprezentuje cyfrę mowy polskiej 0-9. Testy obu metod zostały wykonane dla rozłącznych zbiorów trenujących oraz testujących. Wyniki są zobrazowane na tych samych wykresach i porównane dla identycznych danych wejściowych. Wynikiem pracy jest wybór najbardziej odpowiedniej metody jako skutecznego narzędzia do rozpoznawania izolowanych fraz głosowych mowy polskiej. Model systemu Model systemu do rozpoznawania izolowanych fraz głosowych został podzielony na dwa główne moduły funkcyjne. Pierwszy z nich jest odpowiedzialny za wytrenowanie wzorca. Wynikiem działania tego modułu jest zwarta struktura danych, która reprezentuje każdy z elementów zbioru. Drugi moduł jest klasyfikatorem odpowiedzialnym za porównanie nagrania z wcześniej wytrenowanym wzorcem i sklasyfikowaniem go jako odpowiedniego elementu zbioru. Moduł trenowania wzorca Moduł trenowania wzorca został przedstawiony na rys. 1. Pierwszy blok modułu jest odpowiedzia... więcej»

Zobacz wszystkie publikacje »

2015-1

zeszyt-4276-elektronika-konstrukcje-technologie-zastosowania-2015-1.html

 
W numerze m.in.:
Zaawansowane Systemy Elektroniczne i Fotoniczne - WILGA 2014. Część 3 - elektronika biomedyczna i multimedia DOI:10.15199/13.2015.1.9
(Ryszard S. Romaniuk)

Sympozjum WILGA 2014 - Fenomen młodej nauki Sympozjum młodych uczonych Wilga 2014 odbyło się tradycyjnie w tygodniu na przełomie maja i czerwca br. w Wildze pod Warszawą [wilga.ise.pw.edu.pl]. Sympozjum WILGA obejmuje tematykę zaawansowanych układów i systemów fotonicznych i elektronicznych. Udział wzięło około 350 osób. Wygłoszono około 250 referatów. Główna część prac sympozjum, około 150 artykułów, jest opublikowana w tomie Proc. SPIE vol. 9290 [spie.org]. Tom SPIE 9290 zawiera także kilkanaście prac przedstawionych w czasie styczniowej edycji Sympozjum Wilga. Kilkanaście prac opublikowano w Elektronice [elektronika.orf.pl], Photonics Letters of Poland [photonics. pl/plp], IJET - International Journal of Electronics and Telecommunications [ijet.pl], itp. Współczynnik akceptacji prac wynosił ok. 50%. Materiały poprzedniego Sympozjum Wilga 2013 zostały opublikowane w tomie Proc. SPIE vol. 8903. Około połowy uczestników Sympozjum WILGA to doktoranci, a ok. 20% to magistranci. Pozostali uczestnicy to najczęściej opiekunowie młodzieży naukowej. W Wildze prezentują się także studenci i doktoranci zagraniczni przebywający w Polsce w ramach projektów międzynarodowych, konsorcjów dla eksperymentów HEP, programów wymiany akademickiej, jak np. Erasmus, itp. Sympozjum jest organizowane przez młodych uczonych z ISE PW - Grupa Naukowa ELHEP i organizacji IEEE, SPIE, OSA, PSP, SEP dla młodych uczonych. Patronat nad Sympozjum sprawuje: KEiT PAN, PKOpto SEP, PSP i WEiTI PW. W prawie dwudziestoletniej historii Sympozjum WILGA opublikowało kilkanaście tomów Proc.SPIE z ponad 1500 artykułami naukowo-technicznymi (głównie w autorstwie polskich młodych uczonych) dostępnych w bazach danych Web of Knowledge oraz Scopus, a także Google Scholar, i innych w tym krajowych jak BazTech, Baza Wiedzy Politechniki Warszawskiej, Polska Bibliografia Naukowa, Ce-ON w ramach systemu Pol-ON. Opublikowano także kilka wydań specjalnych czasopism naukowo-tech... więcej»

CES 2015
Wystawa CES 2015 (Consumer Electronics Show) w Las Vegas była czynna w pierwszej dekadzie stycznia br. W ubiegłorocznej było 3673 wystawców, ponad 20 tysięcy nowych produktów i ponad 160 tysięcy zwiedzających z ponad 140 krajów - edycja imponowała skalą oraz rozmachem. Wszystko wskazuje na to, że wynik CES 2015 będzie równie spektakularny jak jej poprzedniczki. Nie bez powodu organizowane w Las Vegas targi uznawane są za barometr tendencji w zakresie nowych rozwiązań w świecie elektronicznej rozrywki. To, co zostanie zaprezentowane w ciągu czterech styczniowych dni, wyznaczy kierunki, którymi w 2015 r. podążać będzie cała branża. Najwięksi producenci na świecie prezentowali swoje n... więcej»

Rozwiązanie zagadnienia asymetrycznych inwerterów immitancji. Zastosowanie do realizacji filtrów reaktancyjnych DOI:10.15199/13.2015.1.11
(Marek Bogdan ZARADNY, Michał RYMARZ)

Pierwszym pojęciem obwodu odwracającego impedancję, był element czwórnikowy Gyrator, zaproponowany przez Tellegenta [14]. Późniejsze rozwijanie pasywnych inwerterów obwodowych w postaci czwórników skupionych i mikrofalowych przez Cohna [4], i innych pionierskich badaczy [8, 5, 10, 11, 19] doprowadziło do rozwinięcia się wielu metod projektowania i syntezy sieci z ich zastosowaniem [1, 2, 9, 13, 17]. Jednak do chwili obecnej nie osiągnięto spektakularnego postępu, w kontekście proponowanych inwerterów asymetrycznych, a przynajmniej nie są znane w literaturze. Metoda zaproponowana przez Cohna, z zastosowaniem idealnych inwerterów jest bardzo wygodna, z tego względu, iż pasywne realizacje obwodowe inwerterów są dowolne (skupione lub rozłożone), tym samym filtry mogą być dowolnie konfigurowalne, z tym jednak założeniem, że spełniają warunki realizowalności inwertera w postaci macierzowej ABCD [1,10,11,16,17]. Inwertery symetryczne i asymetryczne Realizacja dowolnego inwertera bądź admitancyjnego typu Π, bądź typu impedancyjnego T wiąże się ze uzyskaniem macierzy łańcuchowej dodatniej lub ujemnej, o postaci jak na rysunku 1. W przypadku inwerterów skupionych LC, zawsze występuje związek pomiędzy pulsacją ... więcej»

Metoda syntezy i projektowania filtrów pasmowo- -przepustowych z kompensacją niezerowej immitancji źródła/obciążenia i inwerterami J/K DOI:10.15199/13.2015.1.13
(Marek Bogdan ZARADNY, Michał RYMARZ)

Pasmowo-przepustowe lub środkowoprzepustowe filtry LC są stosowane w wielu aktualnie produkowanych urządzeniach RF i mikrofalowych, w zakresie pasm od pojedynczych MHz do ponad 1 GHz. Wymieńmy: radio FM/DAB, telewizja DVB, GPS, radiostacje i radiolinie wojskowe, lotnictwo ATC/IFF, SAR, VOR, ADF czy ILS. Tak więc, filtrom przypisuje się duże znaczenie i ze względu na współczesne osiągnięcia technologiczne w zakresie elementów biernych, poświęca się im istotnie więcej uwagi [1, 2, 9, 11, 12, 13, 17]. Począwszy od pionierskich prac K.W. Wagnera, oraz pracy G.A. Campbella [20], w projektowaniu pasmowych filtrów reaktancyjnych do zastosowań w zakresie wielkich częstotliwości, na przestrzeni 100 lat rozwinęły się liczne metody syntezy i projektowania znane z literatury. Wymieńmy ważniejsze z nich [1, 2, 4, 6, 7, 9, 10, 11, 12, 16, 17, 19]. Obecnie w praktyce z umiarkowanym powodzeniem stosuje się niektóre z tych metod [19, 20]. Większość zagadnień analitycznych metod syntezy filtrów reaktancyjnych o elementach skupionych lub rozłożonych dotyczy drabinkowych czwórników reaktancyjnych, obustronnie obciążonych rezystancjami rzeczywistymi RL, RS. Jednak od samego początku, również obecnie, rozwijane są prace teoretyczne nad nowszymi i skutecznymi w projektowaniu metodami syntezy pasmowo-przepustowych czwórnikowych sieci reaktancyjnych, o obciążeniu zespolonym [6, 10]. Prace te dotyczą także sprzężenia filtru za pomocą dwójnika reaktancyjnego [2, 4, 7, 10, 11, 17] lub bardziej złożonej dwuwrotnikowej sieci reaktancyjnej [1, 8, 9, 18], do obciążenia rzeczywistego, jak to przedstawiono na rysunku 1. Ma to ważne zastosowanie w projektowaniu torów w.cz. takich jak tory antenowe, wzmacniaczy mocy, LNA, czy też powielacze i mieszacze częstotliwości. W pracy zaprezentowano oryginalną, istotnie różniącą się od prezentowanych do tej pory w literaturze bazujących na Cohnie metod i procedur [1, 2, 5, 9, 10, 12, 13, 17], metodę syntezy drabinkowy... więcej»

Wykrywanie przejść dla pieszych na zdjęciach wykonanych telefonem komórkowym DOI:10.15199/13.2015.1.9
(Rajmund Kożuszek )

Sformułowanie problemu Przedmiotem artykułu jest wykrywanie przejść dla pieszych na obrazach wykonanych aparatem fotograficznym telefonu komórkowego. Przygotowany algorytm wykrywania przejść dla pieszych ma być jednym z elementów aplikacji mobilnej ułatwiającej samodzielne poruszanie się po mieście osób niewidomych i słabo widzących. W takim zastosowaniu mniej istotna jest precyzja wykrywania poszczególnych pasów przejścia, natomiast istotniejsze jest stwierdzenie z dużą pewnością, że przed użytkownikiem znajduje się przejście dla pieszych. W artykule przedstawiono istniejące rozwiązania podobnie sformułowanego problemu. Zebrano założenia, które przyjęto przystępując do projektowania algorytmu detekcji przejścia dla pieszych, opisano dokładnie opisem tego algorytmu oraz przedstawiono krótko zestaw zdjęć używanych w testach oraz wyniki testowania algorytmu na tym zbiorze. Przedstawiono również uwagi dotyczące eksperymentalnej implementacji algorytmu oraz wnioski, które mogą być przydatne przy tworzeniu bardziej wydajnych implementacji. Istniejące rozwiązania Wykrywanie przejść dla pieszych nie jest problemem szczególnie dobrze reprezentowanym w literaturze dotyczącej przetwarzania i rozpoznawania obrazów. Podstawową tego przyczyną był brak do niedawna powszechnie dostępnych urządzeń, które umożliwiłyby nie tylko wykonanie zdjęcia o wystarczającej jakości, ale także dysponowały wystarczającą mocą obliczeniową pozwalającą na analizę obrazu na urządzeniu mobilnym. Pierwsza grupa rozwiązań polega na analizie fragmentów obrazu (zazwyczaj prostokątnych), przy czym fragmenty spełniające odpowiednie kryteria są oznaczane jako należące do obrazu przejścia pieszych. Przykładem takiego rozwiązania jest algorytm detekcji przejścia dla pieszych na podstawie cech bipolarności fragmentów obrazu opracowany przez Uddina i Shioyamę [6, 7]. Jako pierwsza jest wykonywana klasyfikacja niewielkich (16 x 16 pikseli) obszarów obrazu na podstawie... więcej»

Zobacz wszystkie publikacje »

Czasowy dostęp

zegar Wykup czasowy dostęp do tego czasopisma.
Zobacz szczegóły»