• LOGOWANIE
  • KOSZYK
  • KONTAKT
    • WYDAWNICTWO
    • REDAKCJE
      • ATEST - OCHRONA PRACY
      • AURA OCHRONA ŚRODOWISKA
      • CHŁODNICTWO
      • CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
      • DOZÓR TECHNICZNY
      • ELEKTROINSTALATOR
      • ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
      • GAZ, WODA I TECHNIKA SANITARNA
      • GOSPODARKA MIĘSNA
      • GOSPODARKA WODNA
      • HUTNIK - WIADOMOŚCI HUTNICZE
      • INŻYNIERIA MATERIAŁOWA
      • MATERIAŁY BUDOWLANE
      • OCHRONA PRZED KOROZJĄ
      • OPAKOWANIE
      • PROBLEMY JAKOŚCI
      • PRZEGLĄD ELEKTROTECHNICZNY
      • PRZEGLĄD GASTRONOMICZNY
      • PRZEGLĄD GEODEZYJNY
      • PRZEGLĄD MECHANICZNY
      • PRZEGLĄD PAPIERNICZY
      • PRZEGLĄD PIEKARSKI I CUKIERNICZY
      • PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
      • PRZEGLĄD TELEKOMUNIKACYJNY
      • PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
      • PRZEGLĄD ZBOŻOWO-MŁYNARSKI
      • PRZEMYSŁ CHEMICZNY
      • PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
      • PRZEMYSŁ SPOŻYWCZY
      • RUDY I METALE NIEŻELAZNE
      • TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
      • WIADOMOŚCI ELEKTROTECHNICZNE
      • WOKÓŁ PŁYTEK CERAMICZNYCH
    • REKLAMA
    • DRUKARNIA
    • KOLPORTAŻ
  • PRENUMERATA
  • LISTA CZASOPISM
    • ATEST - OCHRONA PRACY
    • AURA OCHRONA ŚRODOWISKA
    • CHŁODNICTWO
    • CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
    • DOZÓR TECHNICZNY
    • ELEKTROINSTALATOR
    • ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
    • GAZ, WODA I TECHNIKA SANITARNA
    • GAZETA CUKROWNICZA
    • GOSPODARKA MIĘSNA
    • GOSPODARKA WODNA
    • HUTNIK - WIADOMOŚCI HUTNICZE
    • INŻYNIERIA MATERIAŁOWA
    • MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
    • MATERIAŁY BUDOWLANE
    • OCHRONA PRZED KOROZJĄ
    • ODZIEŻ
    • OPAKOWANIE
    • POLISH TECHNICAL REVIEW
    • PROBLEMY JAKOŚCI
    • PRZEGLĄD ELEKTROTECHNICZNY
    • PRZEGLĄD GASTRONOMICZNY
    • PRZEGLĄD GEODEZYJNY
    • PRZEGLĄD MECHANICZNY
    • PRZEGLĄD PAPIERNICZY
    • PRZEGLĄD PIEKARSKI I CUKIERNICZY
    • PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
    • PRZEGLĄD TELEKOMUNIKACYJNY
    • PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
    • PRZEGLĄD ZBOŻOWO-MŁYNARSKI
    • PRZEMYSŁ CHEMICZNY
    • PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
    • PRZEMYSŁ SPOŻYWCZY
    • RUDY I METALE NIEŻELAZNE
    • SZKŁO I CERAMIKA
    • TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
    • WIADOMOŚCI ELEKTROTECHNICZNE
    • WOKÓŁ PŁYTEK CERAMICZNYCH
  • WIRTUALNA CZYTELNIA
 
PORTAL INFORMACJI TECHNICZNEJ - NAJWIĘKSZA BAZA ARTYKUŁÓW TECHNICZNYCH ONLINE - AKTUALNIE 121782 PUBLIKACJE
  •   CZASOPISMA  
    • ATEST - OCHRONA PRACY
    • AURA
    • CHŁODNICTWO
    • CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
    • ELEKTROINSTALATOR
    • DOZÓR TECHNICZNY
    • ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
    • GAZ, WODA I TECHNIKA SANITARNA
    • GAZETA CUKROWNICZA
    • GOSPODARKA MIĘSNA
    • GOSPODARKA WODNA
    • HUTNIK - WIADOMOŚCI HUTNICZE
    • INŻYNIERIA MATERIAŁOWA
    • MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
    • MATERIAŁY BUDOWLANE
    • OCHRONA PRZED KOROZJĄ
    • OPAKOWANIE
    • POLISH TECHNICAL REVIEW
    • PROBLEMY JAKOŚCI
    • PRZEGLĄD ELEKTROTECHNICZNY
    • PRZEGLĄD GASTRONOMICZNY
    • PRZEGLĄD GEODEZYJNY
    • PRZEGLĄD MECHANICZNY
    • PRZEGLĄD PAPIERNICZY
    • PRZEGLĄD PIEKARSKI I CUKIERNICZY
    • PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
    • PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
    • PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
    • PRZEGLĄD ZBOŻOWO-MŁYNARSKI
    • PRZEMYSŁ CHEMICZNY
    • PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
    • PRZEMYSŁ SPOŻYWCZY
    • RUDY I METALE NIEŻELAZNE
    • SZKŁO I CERAMIKA
    • TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
    • WIADOMOŚCI ELEKTROTECHNICZNE
    • WOKÓŁ PŁYTEK CERAMICZNYCH
  •   KSIĄŻKI 
  • WIRTUALNA CZYTELNIA
  •   PRENUMERATA 
  •   REKLAMA 
  •   DRUKARNIA 
  •   KOLPORTAŻ 
  •   WYDAWNICTWO
  • PRZEGLĄD TELEKOMUNIKACYJNY
  • 2016-8-9

PRZEGLĄD TELEKOMUNIKACYJNY

miesięcznik ISSN 1230-3496, e-ISSN 2449-7487 - rok powstania: 1928
Stowarzyszenie Elektryków Polskich

Ocena przydatności systemu AIS w doborze tras rutingowych w sieciach bezprzewodowych o architekturze mesh na obszarze Bałtyku

DOI:10.15199/59.2016.8-9.6
Michał Lewczuk Paweł Cichocki Józef Woźniak 
Celem artykułu jest przybliżenie wyników jednego z kierunków prac prowadzonych w Katedrze Teleinformatyki Wydziału ETI Politechniki Gdańskiej w ramach projektu NetBaltic. Zaprezentowano w nim wstępne wyniki dotyczące systemu akwizycji danych oraz oceny przydatności systemu AIS do dynamicznego modelowania grafów powiązań między statkami, z uwzględnieniem zasięgów zapewnianych przez wybrane technologie sieciowe, a także określania na tej podstawie parametrów wejściowych symulacji pracy takiej sieci, a wreszcie do stworzenia modelu i metryk rutingowych wzbogaconych danymi geolokalizacyjnymi, pochodzącymi z komunikatów AIS. Słowa kluczowe: AIS, NetBaltic, ruting, sieć mesh.Dostęp do aktualnej informacji i potrzeba ciągłej wymiany danych ze światem zewnętrznym na wysokim poziomie jakości (QoS) i szybkościami megabitowymi, znanymi z bezprzewodowych sieci lądowych, są coraz bardziej istotne na pokładach statków. Nie ulega wątpliwości, że kwestie efektywnej nawigacji i bezpieczeństwa żeglugi muszą być priorytetem na morzu - dotyczy to np. uaktualniania map nawigacyjnych oraz bieżącego przesyłu i okresowych modyfikacji map pogodowych. Wykorzystywane aktualnie do tego celu systemy, takie jak: Iridium, Inmarsat, SES (Astra2Connect Maritime Broadband) opiera się głównie na rozwiązaniach satelitarnych. Ich globalna dostępność umożliwia co prawda uzyskanie połączenia w dowolnym miejscu akwenu, ale są to rozwiązania wciąż zbyt drogie do masowego przesyłu danych i często wręcz niedostępne cenowo dla armatorów mniejszych jednostek. Na relatywnie niewielkich morzach otoczonych lądem, do których niewątpliwie należy i Bałtyk, gdzie maksymalne odległości jednostek pływających od brzegu nie przekraczają 80 Mm, rozsądne wydaje się podjęcie próby zastosowania środków komunikacji i technik, w szczególności retransmisji, znanych z łączności lądowej do przesyłu danych, w tym połączenia z globalną siecią Internet. Przeprowadzone w tym zakresie badania p [...]
 

  • ZAKUP JEDNORAZOWY I DOSTĘP DO WIRTUALNEJ CZYTELNI
  • PRENUMERATA PAPIEROWA

   
Metoda płatności: Płatności elektroniczne (karta kredytowa, przelew elektroniczny)
Dostęp do publikacji (format pdf): 6.00 zł
 DO KOSZYKA 
Dostęp do Wirtualnej Czytelni - archiwalne e-zeszyty czasopisma (format swf) - 1h: 24.60 zł
 DO KOSZYKA 
Dostęp do Wirtualnej Czytelni - archiwalne e-zeszyty czasopisma (format swf) - 4h: 43.05 zł
 DO KOSZYKA 
Dostęp do Wirtualnej Czytelni - archiwalne e-zeszyty czasopisma (format swf) - 12h: 73.80 zł
 DO KOSZYKA 
 

Prenumerata

Szanowny Kliencie!
Zamów roczną prenumeratę w wersji PLUS a uzyskasz dostęp do archiwalnych publikacji tego czasopisma.
Nie zwlekaj - skorzystaj z tysięcy publikacji o najwyższym poziomie merytorycznym.
prenumerata papierowa roczna PLUS (z dostępem do archiwum e-publikacji) - tylko 486.00 zł
prenumerata papierowa roczna PLUS z 10% rabatem (umowa ciągła) - tylko 437.40 zł *)
prenumerata papierowa roczna - 396.00 zł
prenumerata papierowa półroczna - 198.00 zł
prenumerata papierowa kwartalna - 99.00 zł
okres prenumeraty:   
*) Warunkiem uzyskania rabatu jest zawarcie umowy Prenumeraty Ciągłej (wzór formularza umowy do pobrania).
Po jego wydrukowaniu, wypełnieniu i podpisaniu prosimy o przesłanie umowy (w dwóch egzemplarzach) do Zakładu Kolportażu Wydawnictwa SIGMA-NOT.
Zaprenumeruj także inne czasopisma Wydawnictwa "Sigma-NOT" - przejdź na stronę fomularza zbiorczego »


Bibliografia

[1] M. Zhou i in., Triton, "High-Speed Maritime Wireless Mesh Network" IEEE Wireless Communications, 2013/10, s. 134-142.
[2] Hoeft Michał, Paweł Kamiński, Józef Woźniak, Logical Interface for Soft Handover - an effective scheme of handovers in Proxy Mobile IPv6. Proc. IFIP WMNC, IEEE Xplore, ISBN 978-0-7695-5662-8, pp. 72-79.
[3] Recommendation ITU-R M.1371-4 Technical characteristics for an automatic identification system using time-division multiple access in the VHF maritime mobile band 04.2010.
[4] Projekt "NetBaltic" - Internet na Bałtyku. Realizacja wielosystemowej, samoorganizującej się szerokopasmowej sieci teleinformatycznej na morzu dla zwiększenia bezpieczeństwa żeglugi poprzez rozwój usług e-nawigacji. Strona informacyjna projektu: http://www.netbaltic.pl/.
[5] Drozd W., Marek Dziewicki, M. Waraksa: Status polskiego systemu automatycznej identyfikacji statków (AIS), http://www.bhmw.mw.mil.pl/ zasoby/ph/pliki/PH_3_Drozd&Dziewicki&Waraksa.pdf, (data dostępu 15.05.2016).
[6] Adamczyk - Kotarska G. T., Wprowadzenie systemu AIS jako efektywnego źródła informacji nawigacyjnej, http://www.bhmw.mw.mil.pl/zasoby/ ph/pliki/PH_2_Adamczyk.pdf (dostęp: 15.05.2016).
[7] 802.11s-2011 - IEEE Standard for Information Technology--Telecommunications and information exchange between systems--Local and metropolitan area networks--Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 10: Mesh Networking IEEE.
[8] Feng L., Z Qian, D. Jin, Performance analysis of IEEE 802.11s wireless mesh network on RM-AODV path selection Protocol, Communication Software and Networks (ICCSN), 2011 IEEE 3rd International Conference 2011, s 135-139.
[9] Statek badawczy R/V Baltica. http://www.mir.gdynia.pl/? page_id=12 (dostęp: 15.05.2016).

Rekomenduj znajomym
  • facebook
  • twitter
  • gplus
  • pinterest

INNE PUBLIKACJE W TYM ZESZYCIE

A new quantum-inspired approach to reduce the blocking probability of demands in resource-constrained path computation scenarios - DOI:10.15199/59.2016.8-9.5
Kanstantsin MYSLITSKI Jacek RAK 
This article presents a new approach related with end-toend routing, which, owing to quantum-inspired mechanisms of prediction of availability of network resources, results in improved blocking probability of incoming requests to establish transmission paths. The proposed scheme has been analyzed for three network topologies and several scenarios of network load. Obtained results show a significant (even twofold) reduction of blocking probability in comparison to results characteristic to the reference solution. Key words: routing, blocking probability, optimization.1. INTRODUCTION Graph theory methods are commonly used to find the optimal/ sub-optimal solutions to routing problems in communication networks. In particular, any network can be represented by a graph, in which its nodes are represented by vertices of the graph, while communication links are modeled by the respective unidirectional / bidirectional edges of the graph. Path computation algorithms, e.g., Dijkstra’s approach [1], utilize such network structures to calculate the end-to-end transmission paths of the lowest cost according to the assumed metric (commonly the metric of distance). In particular, Dijkstra’s algorithm is very effective in finding the minimum-cost path between a pair of end nodes of a demand. However, as shown in [2], the task to find the optimal solution with respect to a single demand does not guarantee obtaining the global optimum solution for a set of demands. This is since separate calculation of the shortest paths sequentially for each demand does not take into account future demands, and, as a result, incoming demands may be rejected due to inefficient allocation of network resources with respect to demands being served. In order to decrease the blocking probability of demands, paths may thus be not optimal with respect to their individual characteristics. Therefore, prediction approach seems necessary in path computations więcej »

A RESOURCE ALLOCATION ALGORITHM FOR SVC CODING MULTICAST OVER HETEROGENEOUS CELLULAR NETWORKS - DOI:10.15199/59.2016.8-9.72
Jerzy Martyna 
This paper presents a joint adaptive modulation and coding (AMC) and power allocation problem in heterogeneous cellular networks from scalable video coding (SVC) video multicast transmission. Then, the problem for joint power control and modulation and coding scheme (MCS) for each sub-channel for SVC video multicast is detailed. As a solution of this problem, an algorithm is proposed to maximise the defined utility of the system. The simulation study shows that its performance is comparable to other solutions. Streszczenie: W artykule przedstawiono zagadnienie alokacji mocy oraz przydzielania stosownego schematu modulacji i kodowania (AMC) w heterogenicznych sieciach komórkowych z transmisją multikastową. Jako rozwiązanie problemu zaproponowano algorytm maksymalizujący zdefiniowaną użyteczność systemu. Badania symulacyjne pokazują, że uzyskane wydajność jest porównywalna z innymi metodami. Keywords: scalable video multicast, power allocation problem, adaptive modulation and coding, heterogeneous cellular networks. Słowa kluczowe: skalowalna transmisja multikastowa wideo, zagadnienie alokacji mocy, adaptacyjna modulacja i kodowanie, heterogeniczne sieci komórkowe 1. INTRODUCTION Most modern mobile devices have the capabilities to receive different frequency bands. For instance, smartphones can be connected to 5 G or 4 G LTE, laptops that use the Wi-MAX networks, etc. Moreover, most cities are covered by 4 G or 3 G wireless technology, where additionally numerous Wi-Fi hot spots are operating. All this makes that we are dealing with an infrastructure, which is defined as heterogeneous cellular networks [1], [2]. Very often, the different types of networks are owned by the same operator. This means that there may be cooperation between base stations belonging to different networks, which in total can greatly improve the efficiency of the whole network. The multicast technique is an efficient mechanism for video transmiss więcej »

ADAPTACYJNA ZMIANA KODEKA MOWY W TRAKCIE POŁĄCZENIA VOIP AN ADAPTIVE CODEC CHANGING DURING A VOIP CALL - DOI:10.15199/59.2016.8-9.47
Jerzy Dołowski Radosław Białek 
W artykule zaprezentowano koncepcję zmiany kodeka mowy w trakcie zestawionego połączenia VoIP w sytuacji pogorszenia parametrów transmisyjnych. Proponowany mechanizm wykorzystuje standardowe protokoły VoIP bez modyfikacji ich składni oraz nie wymaga informacji o stanie łącza z warstw niższych. Mechanizm został praktycznie zaimplementowany w programowym kliencie SIP i zbadany. W artykule przedstawiono wyniki badań. Abstract: The paper presents an idea of changing a voice codec during the established call in case of deterioration of transmission’s parameters. The proposed mechanism uses standard VoIP protocols without modification, and does not require link state information from the lower layers. The mechanism has been practically implemented in SIP softphone, and tested. The result of research was presented in the paper. Słowa kluczowe: SIP, RTP, Voice over IP. Keywords: SIP, RTP, Voice over IP. 1. WSTĘP Protokół SIP (ang. Session Initiation Protocol) [1] umożliwia sterowanie procesem zestawiania połączenia Voice over IP. Po pomyślnym zestawieniu sesji SIP rozpoczyna się zasadnicza transmisja strumienia mowy, do której zazwyczaj wykorzystuje się protokół RTP (ang. Real-time Transport Protocol) [2]. W trakcie transmisji RTP protokół SIP nie nadzoruje jednak jej parametrów jakościowych. Skutkuje to między innymi brakiem jakiejkolwiek reakcji na pogorszenie jakości takiej transmisji. Jednocześnie analiza protokołu SIP pozwala na stwierdzenie, że SIP umożliwia ponowną negocjację parametrów już zestawionej sesji. Zauważyliśmy, że warto wykorzystać tę możliwość i powiązać informacje o stanie transmisji dostępne w ramach RTP z procesem sterowania połączeniem. Umożliwi to reagowanie na nagłe pogorszenie warunków w sieci poprzez zmianę kodeka na kodek o mniejszej przepustowości. Prace nad tego typu rozwiązaniami zaprezentowano miedzy innymi w [6]. Autorzy proponują tam dwa mechanizmy: dynamiczną zmianę kodeka w trakcie p więcej »

ALGORYTM KONSOLIDACJI OCEN ZAUFANIA I REPUTACJI W PLATFORMACH E-HANDLU - DOI:10.15199/59.2016.8-9.38
Marek Janiszewski 
TRIAEP (Trust and Reputation Integration Algorithm in E-commerce Platforms) jest metodą umożliwiającą integrację i konsolidację danych z różnych platform e-handlu, które wykorzystują systemy zarządzania zaufaniem i reputacją w celu zapewnienia bezpieczeństwa użytkowników. Zastosowanie tej metody umożliwia wymianę danych na temat wzajemnych ocen użytkowników i dzięki temu identyfikację użytkowników postępujących w sposób nierzetelny. Słowa kluczowe: bezpieczeństwo, e-commerce, e-handel, handel elektroniczny, rekomendacje, systemy zarządzania zaufaniem i reputacją, TRM, zaufanie 1. WSTĘP Coraz więcej różnorodnych usług jest świadczonych elektronicznie. Platformy internetowe wspomagają także zawieranie transakcji wymiany tradycyjnych usług. Przykłady takich platform można mnożyć: począwszy od serwisów aukcyjnych (takich jak: Allegro, eBay), poprzez wiele sklepów internetowych, a skończywszy na wyspecjalizowanych serwisach kojarzących usługodawców i usługobiorców (np. w kontekście transportu: Blablacar, Uber, czy zakwaterowania: Airbnb, Booking, itd.). Dla wszystkich tych serwisów można wyróżnić wiele cech wspólnych. Po pierwsze: każdy z użytkowników serwisu może być zarówno klientem danej usługi, jak i oferować ją. Ze względu na dużą liczbę oferujących usługi, ich dogłębne zweryfikowanie i stałe monitorowanie jakości świadczonych usług przez właściciela platformy (czyli serwis internetowy) jest niemożliwe. W tym aspekcie ujawnia się druga bardzo istotna cecha tego typu platform: stosowane są w nich systemy zarządzania zaufaniem i reputacją (tzw. systemy TRM - ang. "Trust and Reputation Management systems") umożliwiające wzajemną ocenę jakości usług świadczonych przez użytkowników. Dążenie do zapewnienia bezpieczeństwa w oparciu o systemy zarządzania zaufaniem i reputacją zakłada, że obserwowanie zachowania użytkowników platformy i przekazywanie przez użytkowników informacji o ocenach reputacji innych użytkowników, pozwol więcej »

ALGORYTM PLANOWANIA TRASY MOBILNEJ PLATFORMY WYKORZYSTYWANEJ DO DETEKCJI ZAGRO˙ ZE´N W SIECIACH WSN PATH PLANNING ALGORITHM OF MOBILE PLATFORM FOR INTRUSION DETECION IN WSN NETWORKS - DOI:10.15199/59.2016.8-9.20
Piotr Bazydło Krzysztof Lasota Adam Kozakiewicz 
Artykuł skupia si˛e na zagadnieniu planowania trajektorii platformy mobilnej (robota) w systemie MOTHON, przeznaczonym do wykrywania zagro˙ze ´n w sieciach WSN. Omówiono podstawowe cele systemu oraz zaprezentowano algorytm globalnego planowania trajektorii platformy wykorzystuja˛cy predefiniowana˛ mape˛ obszaru. S´rodowisko pracy robota uwzgl˛ednia nieprzejezdne przeszkody statyczne oraz obszary, które robot powinien omija´c. Działanie prezentowanego algorytmu zostało potwierdzone poprzez przeprowadzenie symulacji w ´srodowisku V-REP. Abstract: This paper presents a path planning algorithm for a mobile platform (robot) used in MOTHON system, designed for intrusion detection in WSN networks. In this paper, the primary goals of the system have been described, together with the architecture of the platform and the global path planning algorithm. In this particular case, the robot moves in the environment, which consists of static obstacles. Moreover, areas which should be omitted are included. Global path planning algorithm for the described system has been verified on the basis of simulation using V-REP software. Słowa kluczowe: bezpiecze´nstwo WSN, globalne planowanie trajektorii, robotyka mobilna, symulacja Keywords: WSN security, global path planning, mobile robotics, simulation 1. WSTE˛P Roboty mobilne sa˛ z powodzeniem wykorzystywane w wielu aplikacjach. Stosuje si˛e je tam, gdzie istnieje bezpos ´rednie zagroz˙enie dla z˙ycia, ba˛dz´ zdrowia człowieka [1, 11], np. na obszarach dotknie˛tych kle˛ska˛ z˙ywiołowa˛ - trudno doste˛pnych, ba˛dz´ skaz˙onych. Stosowane sa˛ zarówno pojedyncze jednostki, jak i całe szyki robotów, których jednym z głównych celów jest rozmieszczanie czujników w mobilnych sieciach ad hoc[11, 17]. Główna˛ zaleta ˛ stosowania robotów mobilnych w tego typu aplikacjach jest ich wysoka manewrowo´s´c oraz mo˙zliwo´s´c poruszania sie˛ po trudnym terenie. Dodatkowo, roboty moga˛ by´c autonomiczne, koopero więcej »

ALGORYTM ZESTAWIANIA POŁ ˛ ACZE´N W POLU KOMUTACYJNYM DLA ELASTYCZNYCH SIECI OPTYCZNYCH THE ALGORITHM FOR SETTING UP CONNECTIONS IN SWITCHING FABRIC FOR ELASTIC OPTICAL NETWORKS - DOI:10.15199/59.2016.8-9.16
Wojciech Kabaciński Marek Michalski Mustafa Abdulsahib 
W niniejszym artykule przedstawimy algorytm do obsługi poła˛czen´ w polu komytacyjnym w we˛z´le dla elastycznych sieci optycznych. Takie pole mo˙ze by´c zbudowane z elementów konwertuja˛cych długos´ci fal sygnału optycznego w pierwszej i trzeciej sekcji oraz selektywnego wzgle˛dem długos´ci fali przeła˛cznika przestrzennego w drugiej sekcji. Przedstawione sa˛ równiez˙ wymagania na nieblokowalno ´s´c takiego pola w szerokim sensie. Abstract: In this paper we present an algorithm for setting up connections in switching fabric of a network node for elastic optical networks. Such a fabric can be composed of elements with waveband conversion in the first and the third stages and the waveband selective space switch in the middle stage.We also present conditions for wide sense nonblocking operations. Słowa kluczowe: Elastyczne Sieci Optyczne, algorytmy sterowania poła˛czeniami dla we˛zła sieci EON, EON, przeła˛czanie w sieci EON Keywords: Elastic Optical Networks, connection control algorithms for node of EON, EON, Switching in EON 1. WPROWDZENIE Sieci optycznie sa˛ dzis´ bardzo popularne, włas´ciwie to sa˛ jedynym racjonalnym sposobem realizacji transmisji danych na małe, ´srednie i du˙ze odległo´sci, szczególnie je- s´li chodzi o poła˛czenia o duz˙ych przepustowos´ciach. Poszczególne kanały moga˛byc´ realizowane w pasmach zefiniowanych jako stała siatka ITU [1], która przedstawiona jest na rysunku 1(a). Wada˛ takiego rozwia˛zania jest brak elastyczno´sci w przydziale pasma dla poszczególnych poła ˛czen´ - musza˛ one zaja˛c´ cały kanał. W przypadku siatki dla sieci elastycznej poszczególne kanały równiez˙ sa˛ s´cis´le podefiniowane (rysunek 1(b)), ale w tym przypadku pojedyncze poła˛czenie moz˙e by´c realizowane w kilku kanałach o stałym pa´smie i sumarycznie zajmuje wi˛eksze pasmo, które jest adekwatne do z˙a˛danej przepustowos´ci. Taki pojedynczy kanał nazywany jest szczelina˛ cze˛stotliwos´ciowa˛ (FSU - Frequency Slot Unit więcej »

ALGORYTMY DEKODOWANIA "RZADKICH" SYGNAŁÓW MIMO - DOI:10.15199/59.2016.8-9.76
Przemysław Dymarski 
W referacie przedstawiono algorytmy dekodowania sygnałów MIMO w sytuacji, gdy liczba anten odbiorczych jest mniejsza od liczby anten nadawczych. Założono ograniczoną aktywność nadawców - większość anten nadawczych emituje symbol zerowy. W tych warunkach klasyczne algorytmy dekodowania nie sprawdzają się, należy stosować algorytmy "rzadkiej" aproksymacji. W pracy porównano szereg tego typu algorytmów, opartych na rzutowaniu ortogonalnym na podprzestrzeń i zaproponowano nowe warianty. Przeprowadzone symulacje wykazują zmniejszenie SER przy akceptowalnej złożoności obliczeniowej algorytmu dekodowania. Abstract: Algorithms of MIMO signals decoding are analyzed under the following conditions: number of transmit antennas greater than number of receiving ones, low activity of transmitters. Sparse approximation algorithms are used to solve this kind of problems. New variants of such algorithms, based on orthogonal projection on the selected subspace, are proposed. Simulations show decrease of SER at acceptable complexity of decoding algorithm. Słowa kluczowe: MIMO, koherencja, OMP, "rzadka" aproksymacja, V-BLAST. Keywords: Coherence, MIMO, OMP, sparse approximation, V-BLAST. 1. POSTAWIENIE PROBLEMU Systemy wieloantenowe znajdują coraz szersze zastosowanie w telefonii komórkowej, bezprzewodowych sieciach lokalnych i sieciach sensorowych. W transmisji synchronicznej L anten nadawczych emituje jednocześnie symbole x i L i , 1, należące do M-wartościowej konstelacji (  X i x ), np. PSK lub QAM. Symbole te tworzą wektor x i docierają do N anten odbiorczych ścieżkami o transmitancjach i j h (ścieżką nazywa się tu połączenie między anteną nadawczą a odbiorczą, zwaną też podkanałem przestrzennym). Zakłada się, że transmitancje te, zapisane w macierzy H, zostały prawidłowo zmierzone po stronie odbiorczej, np. metodą transmisji symboli pilotowych (pomija się błędy estymacji CSI - Channel State Information). Odebr więcej »

ALGORYTMY STEROWANIA POLAMI KOMUTACYJNYM O TOPOLOGII PERFECT SHUFFLE WYKORZYSTUJACY PAMIĘCI TCAM - DOI:10.15199/59.2016.8-9.80
Mariusz Żal 
W artykule rozwa˙zane jest sterowanie polami komutacyjnymi typu banyan o architekturze perfect-shuffle. Zaproponowane zostały algorytmy wyboru drogi poła˛czeniowej wykorzystuja˛ce pamie˛ci TCAM. Algorytmy te charakteryzuja ˛ sie˛ zmniejszonym zuz˙yciem energii elektrycznej niezbe˛dnym do zestawienia nowego poła˛czenia, w porównaniu ze innymi znanymi algorytmami wyboru drogi poła˛czeniowej, a jednoczes´nie pozwalaja˛ na znalezienie tej drogi w trakcie jednego taktu sygnału zegara steruja˛cego praca˛ pami ˛eci TCAM. Abstract: In the paper control plane for banyan-type switching network is considered. There are proposed searching path algorithms based on TCAM memories. The proposed algorithms require less electrical energy to set up a new connection compared to other already known path searching algorithms. What is more, a new algorithms also alow to find a path for a new connection within one clock cycle of the TCAM memory control. Słowa kluczowe: pola komutacyjene typu banyan, grafy de Bruijna, pami˛e´c TCAM, Keywords: banyan type switching network, de Bruijn graphs, TCAM memory, 1. WSTE˛P Do przechowywania danych o zestawionych poła˛- czeniach, kierowaniu danych przez w˛ezeł komutacyjny lub do przedstawiania stanu pola komutacyjnego niezbe ˛dne sa˛ odpowiednie struktury danych. Najprostsza˛ i najcze˛s´ciej wykorzystywana˛ struktura˛ sa˛ tablice jednolub wielowymiarowe, w których dane wskazywane sa˛ bezpo´srednio przez klucz (zwany równie˙z indeksem). W algorytmach, w których wykonuje si˛e pełne przeszukania, np. w sytuacji gdy warto´sci poszukiwanej mo˙ze odpowiadac ´ kilka pozycji tablicy, struktury takie sa˛ bardzo efektywne. W systemach przetwarzaja˛cych pakiety, t.j. w przeła˛cznikach sieci Ethernet lub ruterach, zastosowanie takiej pami˛eci w algorytmach wyboru drogi jest mocno ograniczone. Stosuje si˛e je tylko w przypadkach, gdy przestrze´n adresowa jest relatywnie mała. Innymi strukturami, podobnymi do tablic, więcej »

ALOKACJA ZASOBÓW ŚCIEŻKI RUTINGU W ELASTYCZNEJ SIECI OPTYCZNEJ SPECTRUM ALOCATION ALONG ROUTING PATH IN ELASTIC OPTICAL NETWORKS - DOI:10.15199/59.2016.8-9.56
Edyta Biernacka Jerzy Domżał Piotr Jurkiewicz Robert Wójcik 
Podczas dynamicznej pracy elastycznej sieci optycznej, nieodpowiednio wybrany zakres widma alokacji powoduje wzrost prawdopodobieństwa odrzucenia nadchodzących do sieci zgłoszeń. Artykuł przedstawia metodę alokacji zasobów widmowych ścieżki rutingu. Przeprowadzone symulacje dla dynamicznej pracy elastycznej sieci optycznej wykazują zysk zmniejszonego prawdopodobieństwa blokady dla proponowanej metody. Modyfikacja metody alokacji ścieżki o najmniej zajętym widmie łączy zmniejsza wykorzystanie zasobów w sieci. Abstract: In dynamic elastic optical networks, improperly spectrum allocation increases the probability of rejected incoming network requests. The article presents allocation of routing path’s spectrum. The proposed spectrum allocation method is evaluated in dynamic elastic optical networks. Simulation results indicate reduction of bandwidth blocking probability in networks with presented method. Next, Most Slot First path selection policy is modified to achieve better spectral efficiency. Słowa kluczowe: alokacja spektrum, ruting i przypisanie zasobów widmowych Keywords: routing and spectral resources assignment, spectrum allocation 1. WSTĘP Koncepcja elastycznej sieci optycznej EON (Elastic Optical Network) [1] łączy w sobie wykorzystanie optycznej modulacji wielu nośnych OFDM (Orthogonal Frequency-Division Multiplexing) [2] oraz drobnoziarnisty dostęp do zasobów widmowych zdefiniowanych w zaleceniu ITU-T G.694.1 [3]. W podzielonym na szczeliny widmie zostają ulokowane optyczne połączenia. Wielkość zajmowanego widma wyrażona w liczbie sąsiednich szczelin zależy od przepływności bitowej żądania, użytej siatki częstotliwości i wykorzystanej techniki modulacji (np. k-PSK, k-QAM). Ponadto, zakres szczelin, przypisywany do danego połączenia, musi być dokładnie taki sam w łączach należących do ścieżki rutingu. Innymi słowy, podczas alokacji zasobów muszą być spełnione i zachowane warunki: ciągłości, styczności o więcej »

AN EFFICIENT RESOURCE ALLOCATION ALGORITHM WITH QoS REQUIREMENTS IN MULTICARRIER-BASED COGNITIVE RADIO NETWORKS - DOI:10.15199/59.2016.8-9.63
Jerzy Martyna 
An orthogonal frequency-division multipleaccess- based cognitive radio (CR) network is considered in this study, where primary users (PUs) dynamically sense the spectrum and opportunistically use the available channels. The objective is to maximise the CR network throughput under the PUs maximum interference constraint. The optimal resource allocation problem for this network with QoS requirements is presented and an algorithm is proposed. Simulations confirm that the proposed algorithm is nearly the optimal solution. Streszczenie: W artykule przedstawiono kognitywne sieci radiowe z modulacją OFDMA, w których licencjonowani użytkownicy (PUs) mogą badać widmo elektromagnetyczne i wykorzystywać dostępne kanały transmisji. W artykule sformułowano problem maksymalizacji przepustowości kognitywnej sieci radiowej, uwzględniając ograniczenia powodowane zakłóceniami i wymaganiami transmisji multimedialnej. Jako rozwiązanie problemu przedstawiono algorytm alokacji zasobów. Przeprowadzona symulacja potwierdziła, że zaproponowany algorytm jest prawie optymalnym rozwiązaniem tego zagadnienia. Keywords: cognitive radio networks, quality of service, resource allocation, optimization Słowa kluczowe: kognitywne sieci radiowe, jakość usługi, alokacja zasobów, optymalizacja 1. INTRODUCTION Most current wireless applications widely exploit the spectrum, but investigations show that many licensed frequency bands are far underutilised [1]. Cognitive radio (CR), a technique first introduced by J. Mitola [2], is a promising technology to solve the problem with underutilised spectrum. The CR nodes allow to share the spectrum with licensed primary user (PU) nodes and adapt their transmission characteristics according to the instantaneous behaviour of licensed users. The CR networks, based on the CR devices, can improve the overall spectral utilisation. However, the maximisation of the throughput of the network leads to the undesirable interfer więcej »

ANALITYCZNE MODELOWANIE SIECI KOMÓRKOWYCH Z PRZENOSZENIEM POŁ ˛ ACZE´N I PRZELEWEM RUCHU - DOI:10.15199/59.2016.8-9.29
Mariusz Głabowski Maciej Sobieraj 
Streszczenie: Wartykule zaproponowano analityczny model wielousługowych hierarchicznych sieci bezprzewodowych, z zaimplementowanymi mechanizmami rezerwacji zasobów dla przenoszonych poła˛czen´ oraz z przelewem zgłoszen´ pomie ˛dzy sieciami pokrywaja˛cymi ten sam obszar. Zastosowana przybli˙zona metoda wyznaczania warto´sci ´sredniej i wariancji ruchu spływaja˛cego z zasobów pierwszego wyboru na zasoby alternatywne pozwala na jej praktyczne wykorzystanie w procesie optymalizacji sieci komórkowych. Rezultaty oblicze ´n analitycznych porównano z danymi uzyskanymi w wyniku przeprowadzonych symulacji. Abstract: This article proposes an analytical model of multiservice hierarchical wireless networks with implemented resource reservation mechanisms for handover calls and call overflow between networks covering the same area. The applied approximate method for a determination of the average value and variance of traffic that overflows from resources of the first choice to resources of the second choice can be practically employed in cellular network optimization. Słowa kluczowe: przelew ruchu, mechanizm rezerwacji przepływno´sci, uogólniony wzór Kaufmana-Robertsa, wia˛zka alternatywna, wia˛zka pierwotna Keywords: traffic overflow, bandwidth reservation mechanism, generalized Kaufman-Roberts distribution, primary resources, secondary resources 1. WSTE˛P Jednym z głównych problemów zarza˛dzania jako- s´cia˛ obsługi w sieciach komórkowych jest problem przenoszenia poła˛czen´. Przenoszenie poła˛czen´ ma coraz wie˛kszy wpływ na wydajno´s´c kolejnych technologii sieci komórkowych. Zwia˛zane jest to bezpos´rednio z dwoma czynnikami. Pierwszym jest zmniejszaja˛ca sie˛ wielkos´c´ komórek - wymuszaja˛ca cze˛stsze zmiany komórek obsługuja ˛cych dane zgłoszenie - a zwia˛zana ze stosowaniem coraz wyz˙szych cze˛stotliwos´ci nos´nych oraz potrzeba˛ zapewnienia wy˙zszych przepływno´sci w pojedynczej komórce. Drugim czynnikiem jest natomiast zró więcej »

ANALIZA MOZ˙ LIWOS´CI ZARZA˛DZANIA RUCHEMW WIELODOMENOWEJ SIECI MPLS IMPLEMENTUJA˛CEJ KONCEPCJE˛ SIECI STEROWANYCH PROGRAMOWO ANALYSIS OF TRAFFIC MANAGEMENT OPTIONS IN MULTIDOMAIN MPLS NETWORK IMPLEMENTING SOFTWARE DEFINED NETWORKS PARADIGM - DOI:10.15199/59.2016.8-9.43
Grzegorz Rzym Krzysztof Wajda 
Artykuł przedstawia analiz˛e architektury i funkcjonalno´sci koncepcji PCE (Path Computation Element) w wielodomenowej sieci MPLS. W pracy niniejsze została omówiona i wdro˙zona implementacja PCE z wykorzystaniem kontrolera sieci SDN OpenDaylight i zwirtualizowanych ruterów Cisco XRv. Abstract: The paper analyzes architecture and functionality of PCE (Path Computation Element) concept in multidomain MPLS networks. The work presents an implementation of PCE module deployed in OpenDaylight SDN controller connecting with virtualized Cisco XRv routers. Słowa kluczowe: PCE, wilodomenowa sie´c MPLS, SDN, BGP-LS Keywords: PCE, multidomain MPLS network, SDN, BGP-LS 1. WSTE˛P Wyszukiwanie tras w sieciach jest podstawa˛ działania protokołów rutingu. O ile wewna˛trz własnej domeny administracyjnej, rozumianej jako zbiór urza˛dzen´ zarza˛- dzanych przez te˛ sama˛ jednostke˛ (osobe˛, firme˛ s´wiadcza ˛sa˛usługi sieciowe) problem ten wydaje sie˛ byc´ stosunkowo prosty, o tyle w poła˛czeniu z koniecznos´cia˛ transmisji poprzez odległe domeny administracyjne, staje si˛e zagadnieniem bardzo złoz˙onym. Rosna˛ce zapotrzebowanie na usługi gwarantuja˛ce okres´lony przez uz˙ytkownika poziom QoS (Quality of Service) rozszerzonej na subiektywnie postrzegana˛ jakos´c´ QoE (Quality of Experience) sprawia, z˙e od lat stosowane protokoły trasowania staja˛ sie˛ mało efektywne. Z pomoca˛ przychodza˛ nowoczesne techniki in˙zynierii ruchu (Traffic Engineering) implementuja ˛ce koncepcje˛ sieci sterowanych programowo. Sterowanie ruchem w sieci nalez˙a˛cej do innego, niezale˙znego operatora telekomunikacyjnego jest cz˛esto sprzeczne z jego wewn˛etrznymi politykami. Niemniej jednak współpraca w zakresie udost˛epniania zasobów i modelowania przepływów mo˙ze okaza´c si˛e korzystna zarówno z punktu widzenia dostawcy, jak i odbiorcy usług. Dostawcy łatwiej jest zapewnic´ odpowiednia˛ jako ´s´c ´swiadczonych usług, gdy zapewnia klientowi ustalona ˛ wartos´c więcej »

ANALIZA WPŁYWU MOCY NADAWANIA STACJI BAZOWYCH NA MECHANIZMY RÓWNOWAZ˙ ENIA OBCIA˛Z˙ ENIAW SIECIACH LTE - DOI:10.15199/59.2016.8-9.59
Krzysztof Grochla Konrad Połys 
Równowaz˙enie obcia˛z˙enia w sieciach komórkowych pozwala na zwi˛ekszenie efektywno´sci wykorzystania zasobów radiowych w sieciach o nierównomiernym rozkładzie u˙zytkowników w przestrzeni. Proporcje mocy nadawania stacji bazowych w sa˛siednich komórkach maja˛ znacza˛cy wpływ na wybór uz˙ytkowników, których moz˙na przeła˛czyc´ pomie˛dzy komórkami w celu wyrównania obcia˛z˙enia. W artykule przedstawiono analiz˛e proporcji obszarów pokrytych przez trzy modulacje wykorzystywane podczas transmisji danych w sieciach LTE w zale˙zno´sci od mocy nadawania stacji bazowych. Opisanomodel analityczny pozwalaja˛cy wyznaczyc´ lokalizacje, w których wyste˛puja˛ optymalne warunki do przeła˛czenia uz˙ytkowników. Abstract: Load balancing allows to increase the efficiency of radio resources usage in the mobile networks with non uniform distribution of devices. Proportion of transmit power in neighbour cells have a big influence on decision what devices to switch between base stations to balance the load. The article shows the analysis of the proportion between the areas covered by three modulations which depends on transmit power of LTE base station. In the article was described the analytical model which allows to find the location where are the best conditions to handover the user devices. Słowa kluczowe: przeła˛czenia, LTE, równowaz˙enie obcia˛z˙enia Keywords: handover, LTE, load balancing 1. WSTE˛P Sieci komórkowe standardu LTE staja˛ sie˛ wioda˛ca˛ technologia˛doste˛powa˛dla urza˛dzen´ mobilnych. Do kon´ca 2015 roku juz˙ ponad miliard urza˛dzen´ na całym s´wiecie było wyposa˙zonych w interfejs LTE [6]. Popularno´s´c tego standardu wynika z du˙zych przepływno´sci bitowych transmisji dost˛epnych dla klientów oraz bardzo efektywnego wykorzystania pasma radiowego. Aby umo˙zliwi´c wykorzystanie tych samych cz˛estotliwo´sci do transmisji w sa˛siednich komórkach sieci, w stan więcej »

ANALIZA WPŁYWU USZKODZEŃ PUNKTÓW KOMUTACYJNYCH NA WŁASNOŚCI POLA CLOSA TYPU SMM - DOI:10.15199/59.2016.8-9.44
Janusz Kleban Kamil Kulig 
W artykule przedstawiono algorytm FT-DSRR (Fault-Tolerant Desynchronized Static Round Robin-Robin Dispatching) pozwalający na planowanie przepływu komórek w polu Closa typu SMM (Space- Memory-Memory) z uszkodzeniami w punktach komutacyjnych. Uszkodzenia punktów komutacyjnych mogą pojawiać się na skutek promieniowania kosmicznego w polach komutacyjnych wykorzystywanych w systemach satelitarnych. W artykule przedstawiono wyniki badań symulacyjnych dotyczących wpływu liczby uszkodzeń, ich umiejscowienia oraz liczby komutatorów w drugiej sekcji pola na opóźnienie transmisji komórek i przepustowość pola SMM. Abstract: In this paper a fault-tolerant desynchronized static round-robin (FT-DSRR) cell dispatching algorithm is presented. This algorithm was proposed for onboard SMM (Space-Memory-Memory) Clos-network switches with serious crosspoint faults caused by the harsh space radiation environment. The influence of the crosspoint faults on the average cell delay and throughput of the SMM Closnetwork switch depending on the total number of faults, their location within the SMM network, and the number of switches in the second stage was evaluated using computer simulation. Selected results are presented in the paper. Słowa kluczowe: pakietowe pole komutacyjne, planowanie przepływu pakietów, pole Closa, komutacja pakietów. Keywords: packet switching fabric, packet scheduling, Clos-network switch, packet switching. 1. WSTĘP Jednym z bardzo istotnych modułów każdego przełącznika i routera jest pole komutacyjne mające istotny wpływ na wydajność węzła komutacyjnego. W urządzeniach o małej i średniej pojemności wykorzystuje się pola crossbar, natomiast w urządzeniach o dużej pojemności stosuje się najczęściej pola Closa [1] ze względu na ich własności kombinatoryczne oraz możliwość modułowej rozbudowy. Pola tego typu pracują w sposób synchroniczny, przesyłając w szczelinach czasowych pakiety o stałej długości zwane komórkami [2]. Ozna więcej »

ANALIZA WYDAJNOŚCI USŁUG PUBLICZNYCH CHMUR OBLICZENIOWYCH EFFICIENCY ANALYSIS OF PUBLIC CLOUD SERVICES - DOI:10.15199/59.2016.8-9.34
Mariola Karpa Marcin Markowski 
Usługi publicznych chmur obliczeniowych stają się atrakcyjną alternatywą dla posiadania własnych centrów obliczeniowych i bazodanowych, ich znaczenie na rynku usług dla przedsiębiorstw i instytucji rośnie w znaczącym tempie. W pracy przedstawiono wyniki analizy wydajności komercyjnych usług oferowanych przez trzech światowych potentatów. Badaniom poddano wydajność zasobów dyskowych, obliczeniową oraz przepustowość pomiędzy lokacjami usługodawcy. Przedstawiono zestawienie aktualnych kosztów korzystania z usług. Abstract: Public cloud services become attractive alternative for maintaining own computing and storage centers. The importance of such services for business and institutions is growing significantly. In the paper we present results of efficiency analysis of three cloud service platforms, offered by global IT companies. We have investigated the storage efficiency, computing efficiency and the bandwidth between provider data centers. We also present cost analysis for considered cloud services. Słowa kluczowe: chmury obliczeniowe, IaaS, systemy rozproszone, wydajność. Keywords: cloud computing, distributed systems, efficiency, IaaS. 1. WSTĘP Zmienność zapotrzebowania na zasoby obliczeniowe, przestrzeń dyskową i przepustowość sieci teleinformatycznej oraz konieczność zapewnienia bezpieczeństwa i wysokiego poziomu dostępności danych coraz częściej skłania przedsiębiorstwa i instytucje do wykorzystania usług chmur obliczeniowych. Jak wskazuje raport opracowany przez Cisco Systems [2], do roku 2019 ponad 80% zadań obliczeniowych będzie wykonywana w centrach danych w chmurze, której obciążenie obliczeniowe wzrośnie, na przestrzeni lat 2014-2019, 3.3-krotnie. Autorzy raportu przewidują ponadto, że w 2019 roku 56 procent światowego obciążenia przypadnie na chmury publiczne, wobec 44 procent w chmurach prywatnych. Globalny światowy przepływ danych w chmurach w 2019 roku szacowany jest na 8.6 ZB. Popularność chmur obliczen więcej »

ANALIZATOR KAMPANII ZŁOS´LIWEGO OPROGRAMOWANIA WSPIERAJA˛CY SYSTEMY BEZPIECZEN´ STWA SIECI KOMPUTEROWYCH MALWARE SAMPLES ANALYZER FOR SUPPORTING OF COMPUTER NETWORK SECURITY SYSTEMS - DOI:10.15199/59.2016.8-9.23
Michał Kruczkowski 
Analiza i identyfikacja kampanii zło´sliwego oprogramowania jest aktualnie wa˙znym zagadnieniem, poniewa ˙z dotyczy realnej potrzeby zapewnienia bezpiecze ´ nstwa w dynamicznie rozwijaja˛cej sie˛ sieci Internet. Zrealizowany analizator próbek zło´sliwego oprogramowania wykorzystuja ˛cy metody uczenia maszynowego i eksploracji danych w pełni odpowiada na zapotrzebowania współczesnych sieci. Zaproponowane rozwia˛zanie zakłada wykorzystanie analiz heterogenicznych danych pochodza˛cych z róz˙nych warstw sieci w celu zidentyfikowania zmasowanych ataków sieciowych. Abstract: Analysis and identification of malware (malicious software) campaigns are currently significant issue because it concerns security the Internet that is real need. Implemented analyser of malware samples uses data mining and data retrieval methods and it fully corresponds to requirements of modern networks. Proposed approach assumes using of heterogeneous data sets analysis from different network layers in order to massive network attacks identification. Słowa kluczowe: eksploracja danych, kampania zło´sliwego oprogramowania, uczenie maszynowe, zło´sliwe oprogramowanie. Keywords: data retrieval, data mining, malicious software, malware campaigns. 1. WSTE˛P Dynamiczny rozwój nowych rodzajów zagro˙ze´n wyste ˛puja˛cych w sieci Internet powoduje powstawanie szeregu problemów zwia˛zanych z zapewnieniem bezpieczen´- stwa zarówno prywatnym u˙zytkownikom sieci, organizacjom, jak i wa˙znym instytucjom pa´nstwowym. Aktualnie identyfikuje si˛e wiele typów ataków zło´sliwego oprogramowania (ang. malicious software - malware) zaprojektowanego do wykonywania niepoz˙a˛danych operacji na komputerze ofiary. Nalez˙a˛do nich m.in. przechwytywanie wra˙zliwych informacji, zakłócanie działania czy powodowanie szkód pracy komputerów. W przypadku wykrycia oraz zło´sliwego wykorzystania luki w oprogramowaniu efekty niepoz˙a˛danych działan´ moga˛ dotykac´ wielu uz˙ytkowników sieci więcej »

ARCHITEKTURA POLA KOMUTACYJNEGO NIEBLOKOWALNEGO WWA˛SKIM SENSIE DLA ELASTYCZNYCH SIECI OPTYCZNYCH - DOI:10.15199/59.2016.8-9.57
Grzegorz Danilewicz Wojciech Kabaciński Remigiusz Rajewski 
W artykule przedstawiono i udowodniono warunki nieblokowalnos´ci w wa˛skim sensie dla jednej z moz˙- liwych architektur pola komutacyjnego przeznaczonego do pracy w w˛ezłach elastycznych sieci optycznych. Proponowane pole trzysekcyjne zawiera w sekcjach skrajnych po jednym komutatorze przeła˛czaja˛cym sygnał w przestrzeni a w sekcji s´rodkowej p komutatorów konwertuja˛cych sygnał w dziedzinie długo´sci fali.Warunki nieblokowalno´sci wyznaczaja ˛ konieczna˛ i wystarczaja˛ca˛ liczbe˛ komutatorów p, dla których moz˙liwe jest zestawienie kaz˙dego poła˛czenia optycznego z˙a˛daja˛cego nie wie˛cej niz˙ m podstawowych szczelin cze˛- stotliwo´sciowych. Abstract: Strict-sense nonblocking conditions for one of possible architectures of a switching fabric for elastic optical networks are presented and proven in this paper. The proposed three stage switching fabric has one space switch in every outer stage and p wavelength switches in the middle stage. Sufficient and necessary nonblocking conditions define a number of middle stage switches p for which it is possible to set up every connection which requires no more than m frequency slot units. Słowa kluczowe: Elastyczne sieci optyczne, fotoniczne systemy komutacyjne, optyczne pola komutacyjne, warunki nieblokowalnos´ci w wa˛skim sensie. Keywords: Elastic optical networks, optical switching fabrics, photonic switching systems, strict-sense nonblocking conditions. 1. WPROWADZENIE Elastyczne sieci optyczne (ang. elastic optical networks - EON) stanowia˛ nowy paradygmat w sieciach teleinformatycznych. Sieci EON umoz˙liwiaja˛bardziej efektywne wykorzystanie przepustowo´sci ´swiatłowodów w porównaniu do tradycyjnych rozwia˛zan´ DWDM (ang. dense wavelength division multiplexing). W sieciach EON pasmo przyznane kanałowi optycznemu zale˙zy od z˙a˛danej pre˛dkos´ci transmisji, wymaganej odległos´ci transmisji, jako´sci transmisji oraz/lub rodzaju modulacji [1, 3, 8, 10]. Aby umoz˙liwic´ prak więcej »

BADANIA SYMULACYJNE WIELOUSŁUGOWYCH SYSTEMÓW KOLEJKOWYCH SIMULATION STUDIES OF MULTISERVICE QUEUEING SYSTEMS - DOI:10.15199/59.2016.8-9.54
Sławomir Hanczewski Adam Kaliszan 
W artykule przedstawiony został autorski symulator wielousługowych systemów kolejkowych. Jest on modułem wchodza˛cym w skład programu do badania systemów kolejkowych i słuz˙y do weryfikacji istnieja˛cych oraz nowo rozwijanych modeli analitycznych systemów tego typu. W pracy zobrazowano mo˙zliwo´sci symulatora na przykładzie systemu kolejkowego z dyscyplina˛ obsługi kolejki cFIFO. Symulator pozwala na obsług˛e dobrze znanych z literatury przedmiotu strumieni zgłosze ´n typu Poisson, Bernoulli i Pascal (BPP) a tak˙ze innych, w tym takich, których parametry zostały otrzymane empirycznie. Prezentowany symulator pozwala uzyska´c wszystkie parametry badanych systemów kolejkowych, a modułowa budowa symulatora umo˙zliwia rozbudow˛e o nowe dyscypliny obsługi kolejek. Abstract: In this paper the authors presents a simulator of multiservice queueing systems of their own design. The simulator is a module of a more elaborate program designed to investigate queueing systems and is specifically designed for verification of existing and newly developed algorithms for modelling systems of this type. The paper identifies key capabilities of the simulator with an example of a queueing system with the cFIFO priority queue discipline. The simulator makes it possible to service a number of call streams, known from the literature of the subject, such as Poisson, Bernoulli and Pascal streams (BPP) as well as other streams, including those in which traffic parameters have been obtained empirically. The simulator presented in the paper allows researches to obtain all parameters of queueing systems under scrutiny, while its module-like structure makes its development to include new disciplines in queue service possible. 1. WPROWADZENIE Przed in˙zynierami odpowiedzialnymi za projektowanie i optymalizacj˛e współczesnych systemów telekomunikacyjnych stoi nie lada wyzwanie. Gwałtownie rosna ˛ca liczba urza˛dzen´ korzystaja˛cych z doste˛pu do sieci ora więcej »

BEZPIECZNE UWIERZYTELNIANIE Z WYKORZYSTANIEM URZĄDZEŃ MOBILNYCH SECURE AUTHENTICATION USING MOBILE DEVICES - DOI:10.15199/59.2016.8-9.10
Paweł Łąka Dariusz Flaga Wojciech Mazurczyk 
Coraz więcej usług dostarczanych jest użytkownikom przez Internet. Aplikacje webowe umożliwiają robienie zakupów online, korzystanie z bakowości elektronicznej czy z usług e-zdrowia. Dodatkowym udogodnieniem jest fakt, iż owe aplikacje obsługują urządzenia mobilne. Głównym problemem jest jednak potwierdzanie ludzkiej tożsamości. W niniejszej pracy zaprezentowano sposób na zarówno bezpieczny jak i przyjazny użytkownikowi sposób uwierzytelniania przy użyciu urządzeń mobilnych z systemem Android. Dodatkowo dokonano analizy bezpieczeństwa zaproponowanego rozwiązania. Abstract: Web technologies and applications are currently supplying more and more services which attract users to eshopping malls, managing finances (e-banking) or e-health. An additional advantage is the fact that these applications are supported on mobile devices. The main challenge, however, is the verification of human identity. In this paper, both secure and user-friendly way of authentication using Android mobile devices is proposed. In addition, the security analysis of this solution is preformed. Słowa kluczowe: aplikacja mobilna, bezpieczeństwo, HCI, uwierzytelnienie Keywords: authentication, HCI, mobile application, security 1. WSTĘP Rozkwit technologii internetowych zrewolucjonizował sposób, w jaki ludzie korzystają z usług. Pojawiło się wiele aplikacji webowych, dzięki którym nie ma konieczności wychodzenia z domu. W dzisiejszych czasach coraz popularniejsze są rozwiązania internetowe do robienia zakupów, korzystania z usług e-zdrowia, a przede wszystkim do zarządzania sprawami finansowymi. Banki oferują dostęp do kont przez Internet, dokonywanie płatności elektronicznych, a ostatnio także korzystanie z innych usług takich jak lokaty czy kredyty. Użytkownik końcowy może zarządzać kontami lub dokonać płatności bez konieczności fizycznej obecności w oddziale banku. Wszystko to daje użytkownikowi większą wygodę działania. Pojawia się przez to jednak p więcej »

CZĘSTOŚĆ WYSTĘPOWANIA WYBRANYCH TRIAD W SIECI POŁĄCZEŃ MIĘDZY SYSTEMAMI AUTONOMICZNYMI JAKO WSKAZ´NIK NIEKTÓRYCH TYPÓW ANOMALII RUCHU - DOI:10.15199/59.2016.8-9.82
Piotr Arabas Michał Karpowicz 
W pracy przedstawiono prób˛e stworzenia grafu systemów autonomicznych na podstawie danych ruchowych zarejestrowanych na pojedynczym w˛e´zle sieci. Tak uzyskany graf, przypominaja˛cy sieci ego znane z zastosowan ´ zwia˛zanych z serwisami społecznos´ciowymi poddano analizie triad. Uzyskane wyniki s´wiadcza˛ o podobien´ stwach grafów wyste˛puja˛cych w obu przypadkach, pokazuja˛ takz˙e moz˙liwos´c´ obserwacji własnos´ci topologicznych be˛da˛cych odzwierciedleniem niektórych anomalii ruchu. Pozwala to zastosowa´c techniki analizy sieci społecznych do badania zagro ˙ze ´n informatycznych. Abstract: The work presents an attempt to construct and analyze autonomus system network basing on traffic information gathered on the single network node. So constructed graph reseambles in many aspects ego networks known from social media analysis. Analysis of basic graph properties confirms these similarities and suggests that some local topological features may be used to investigate traffic anomalies allowing to apply social network analysis tools to network security problems. Słowa kluczowe: Sieci społeczne, analiza triad, systemy autonomiczne, anomalie ruchu. Keywords: Social networks, triad census, autonomous system, traffic anomalies. 1. WSTE˛P Analiza sieci społecznych [1, 2] stała si˛e w ostatnich latach istotna˛ gałe˛zia˛wiedzy. Główna˛ przyczyna˛ jest przede wszystkim wzrastaja˛ca popularnos´c´ róz˙norodnych serwisów społeczno´sciowych, takich jak Facebook czy Twitter. Wykorzystanie mo˙zliwo´sci nowoczesnej technologii informatycznej daje dost˛ep do wielkiej ilo´sci danych, których analiza jest zarówno ciekawa pod wzgl˛edem badawczym, jak równie˙z mo˙ze by´c ´zródłem konkretnych korzy´sci. Nale˙zy przy tym pami˛eta´c, ˙ze teoria sieci społecznych ma swe podstawy w innych dziedzinach, takich jak teoria grafów, psychologia czy te˙z do pewnego stopnia fizyka i nauki techniczne. Sta˛d tez˙ próby zastosowania opracowanych metod do si więcej »

DEDUKCJA ZACHOWAŃ WĘZŁÓW SIECI AD HOC NA PODSTAWIE POTWIERDZEŃ KOŃCOWYCH: OCENA DOKŁADNOŚCI - DOI:10.15199/59.2016.8-9.52
Jerzy Konorski Karol Rydzewski 
Przebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję. Abstract: Based on extensive numerical experiments, the accuracy of deduction of MANET nodes' intrinsic trustworthiness using end-to-end acknowledgement statistics is investigated, and topological factors critical to this accuracy are pointed out. Słowa kluczowe: sieci ad-hoc, systemy reputacyjne, węzły egoistyczne, spolegliwość Keywords: ad hoc networks, reputation systems, selfish nodes, trustworthiness 1. WSTĘP Wymagania w zakresie parametrów transmisji są szczególnie trudne do spełnienia w mobilnych sieciach bezprzewodowych ad hoc (ang. mobile ad hoc network, MANET), gdzie brak jest centralnej infrastruktury zarządzającej, która mogłaby sprawować kontrolę nad spełnianiem wymagań przez poszczególne węzły, a zamiast tego polega się wyłącznie na powszechnej i dobrowolnej zgodzie węzłów sieci na uczestniczenie w istotnych protokołach komunikacyjnych sieci, takich jak routing (wyszukiwanie tras) i forwarding (przekazywanie ruchu tranzytowego). Jak jednak wykazują badania z pogranicza inżynierii i ekonomii [6], założenie takiej kooperatywnej postawy węzłów nie zawsze da się uzasadnić. Węzły dysponujące z natury rzeczy ograniczonymi zasobami energetycznymi i transmisyjnymi, chcąc poprawić własne parametry pracy, np. czas życia, i realizowany poziom usług dla ruchu pochodzącego od lokalnych użytkowników, powinny w zasadzie odmawiać świadczenia usług na rzecz innych węzłów. W literaturze takie węzły są określane mianem węzłów egoistycznych (w odróżnieniu od złośliwych, dopuszczających się intencjonalnego i niemotywowanego własnymi korzyściami zaburzania działania sieci). Zachowania egoistyczne mogą prowadzić do drastycznego pogorszenia wydajności sieci. Gdy więcej »

Detektor cyklostacjonarności dla sygnału OFDM - DOI:10.15199/59.2016.8-9.68
Krystian Grzesiak 
W artykule przedstawiono detektory cyklostacjonarności oparte o funkcję autokorelacji cyklicznej o różnym stopniu złożoności. Dokonano ich analizy porównawczej bazując na prostym sygnale OFDM. Zaproponowano uproszczoną funkcję testową, którą zweryfikowano przeprowadzając badania symulacyjne detekcji sygnału DVB-T. Abstract: In the article there are elaborated cyclostationary detector based on cyclic autocorrelation function with different difficulty level. There was made the comparative analysis based on the simple OFDM signal. The improved test statistic was proposed and tested during the simulation for DVB-T signal. Słowa kluczowe: cyklostacjonarność, detekcja, modulacja, DVB-T, radio kognitywne Keywords: cyclostationarity, detection, modulation, DVB-T, cognitive radio 1. WSTĘP Systemy kognitywne mają za zadanie m.in. wykrywanie (detekcję) sygnałów użytkownika pierwotnego w zadanym paśmie częstotliwości. Wykrywanie sygnałów wiąże się z problemem odróżniania ich od szumów i zakłóceń, co jest zagadnieniem szczególnie skomplikowanym zwłaszcza w przypadku sygnałów szerokopasmowych oraz przy małym stosunku energii sygnału do energii szumów i zakłóceń. W literaturze znaleźć można opis wielu metod detekcji sygnałów telekomunikacyjnych, które wykorzystać można dla potrzeb sensingu widma. Metody te podzielić można na metody statystyczne oraz metody bazujące na znajomości cech dystynktywnych sygnałów. Cechą dystynktywną sygnału może być jego przebieg czasowy, funkcja autokorelacji, zbiór charakterystycznych częstotliwości czy widmowa gęstość mocy. Sygnały OFDM są powszechnie używane w szerokopasmowych systemach cyfrowych. Stąd też detekcja tego rodzajów sygnałów w radiu kognitywnym jest szczególnie istotna. Dotychczasowa wiedza wskazuje, że detektory cyklostacjonarności są dobrym rozwianiem, pozwalającym wykrywać sygnał nawet przy bardzo małym stosunku mocy sygnału do szumu. Detektor cyklostacjonarności jako detektor cech więcej »

DYNAMIKA MIAR ZAUFANIA W TELEINFORMATYCZNYM SYSTEMIE WIELOAGENTOWYM - DOI:10.15199/59.2016.8-9.50
Jerzy Konorski 
Sformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Deterministyczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego. Abstract: We formulate a model of interactions of agents (computer communication system components) and the dynamics of their trust values under virtual anonymity, random selection of partners and a generic reputation data aggregation algorithm. A deterministic approximation of the underlying Markovian dynamics permits to obtain relevant steady-state characteristics. Słowa kluczowe: systemy wieloagentowe, paradygmat mikroekonomiczny, zaufanie, reputacja, dynamika. Keywords: multiagent systems, microeconomic paradigm, trust, reputation, dynamics. 1. WSTĘP W paradygmacie mikroekonomicznym zarządzanie hierarchiczną architekturą systemu telekomunikacyjnego lub teleinformatycznego zastępuje motywacyjnie zgodna współpraca jego równoprawnych elementów, stymulowana przez podsystem budowy reputacji i zaufania (ang. reputation and trust building scheme, RTBS) [10]. W wariancie scentralizowanym posiada on jeden blok agregacji reputacji (ang. Reputation Aggregation Engine, RAE). Abstrakcją systemu jest duży zbiór N inteligentnych agentów, które okazjonalnie wchodzą w interakcje parami świadcząc sobie mierzalne dobro zwane usługami. W każdej interakcji można wyróżnić dostawcę i odbiorcę usług. Atrybutem agenta jest miara zaufania, dyktująca innym agentom zachowania w interakcjach z tym agentem [8]. Elementem budowy zaufania jest reputacja - zagregowana ocena agenta przez innych agentów podyktowana jego przeszłymi zachowaniami [12]. Przez zachowanie dostawcy usług rozumiemy ilość świadczonych usług w stosunku do ilości żądanej (tzw. usługi świadczone), zaś przez zachowanie odbiorcy us więcej »

DYNAMIKA TRIAD W SERWISIE INSTAGRAM - DOI:10.15199/59.2016.8-9.81
Mariusz Kamola 
Ewidencja triad jest uznanym sposobem opisu sieci złożonych. W pracy przedstawiono analizę dynamiki transformacji tzw. triady zakazanej w sieci społecznej użytkowników serwisu Instagram. Uzyskane wyniki wskazują, że szansa domknięcia takich triad do pełnych trójkątów maleje z czasem, i że ogólnie jest ona tym większa im wyższy jest stopień węzłów wchodzących w jej skład. Ponadto, triady mało powiązane z resztą sieci pozostają mniej wrażliwe na trendy i anomalie o zasięgu globalnym. Abstract: Triad census remains a recognized approach to describe complex network structures. Dynamics of transition of a so-called forbidden triad into a full triangle, is analyzed and presented. The dataset used is a newly downloaded section of Polish Instagram network. The results indicate that the triad transition probability decreases with time, while it is generally higher for triads that remain better connected with the rest of the network. On the contrary, transition of triads with small-degree nodes remains unaffected by network-wide trends and anomalies. Słowa kluczowe: analiza sieci społecznych, ewidencja triad, zakazana triada. Keywords: social network analysis, triad census, forbidden triad. 1. WSTĘP Systemy o strukturze sieci złożonych, pierwotnie obecne naturalnie w procesach fizycznych, chemicznych i biologicznych, w miarę rozwoju społeczeństw powstawały również w wyniku planowej lub spontanicznej aktywności człowieka - technologicznej bądź społecznej. Obecnie, dzięki nowoczesnym technologiom, rozmaite sieci społeczne oplotły jednostkę, wpływając bardziej niż kiedykolwiek na jej decyzje. Siłę i charakter wzajemnych oddziaływań w takich sieciach próbuje się przedstawiać w sposób syntetyczny, w odniesieniu do systemu jako całości, poprzez zestaw parametrów charakterystycznych: średnicy, współczynnika gronowania, współczynnika rozkładu potęgowego stopnia węzłów, asortatywności i paru innych. Natomiast w odniesieniu do poszczególn więcej »

EFEKTY EGOISTYCZNYCH ATAKÓWNA POZIOMIE MAC WSIECIACH AD HOC O TOPOLOGII WIELOSKOKOWEJ - DOI:10.15199/59.2016.8-9.61
Szymon Szott Jerzy Konorski 
Stacje sieci ad hoc moga˛ manipulowac´ parametrami doste˛pu do medium transmisyjnego dla osia˛gnie˛cia nienale˙znie wysokiej jako´sci usług. Dla ´srodowiska sieci ad hoc o topologii wieloskokowej rozwaz˙ane sa˛ ataki na mechanizmy odło˙zenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów ´zródłowych jak i tranzytowych. Wyniki pozwalaja˛ wste˛pnie ocenic´ efekty takich ataków oraz skuteczno´s´c mechanizmów obronnych. Abstract: Selfish attackers in ad hoc networks can abuse MAC-layer mechanisms to achieve an undue increase of the quality of service. For a multi-hop ad hoc network we consider backoff and traffic remapping attacks, both of which can be applied either to source or transit flows. Our results provide a preliminary understanding of both the impact of these attacks as well as the performance of defense measures. Słowa kluczowe: IEEE 802.11, EDCA, QoS, sieci ad hoc, zachowania egoistyczne. Keywords: IEEE 802.11, EDCA, QoS, ad hoc networks, selfish behavior. 1. WSTE˛P Poprawne działanie sieci ad hoc uwarunkowane jest wzajemna˛ współpraca˛ wszystkich stacji sieci. Jej brak mo˙ze rodzi´c nara˙zenia na ró˙zne rodzaje ataków, w´sród których groz´ne sa˛ zwłaszcza ataki egoistyczne inicjowane przez uprzednio uwierzytelnione stacje sieci z zamiarem osia˛gnie˛cia nienalez˙nych im z punktu widzenia standardowych protokołów komunikacyjnych parametrów jako- ´sci usług (ang. quality of service, QoS), czy te˙z ogólniej, parametrów obsługi ruchu ´zródłowego. Ataki egoistyczne moga˛ osia˛gac´ swój cel, np. poprzez niedozwolona˛ priorytetyzacje˛ pakietów przez algorytmy sterowania dost˛epem do medium transmisyjnego w podwarstwie MAC. W niniejszym referacie skupimy si˛e na atakach w podwarstwie MAC, poniewa˙z tam wła- s´nie kształtowane sa˛ podstawowe parametry obsługi ruchu: opó´znienie i przepływno´s´c pomi˛edzy stacjami ko´ncowymi. Najbardziej znane, a zarazem dokuczliwe ataki tego rodzaju skie więcej »

EFEKTYWNE METODY JEDNOCZESNEGO WYZNACZANIA OPTYMALNEGO ROUTINGU I PRZYDZIAŁU PASMA W SIECI EFFECTIVE METHODS OF SIMULTANEOUS ROUTING AND NETWORK BANDWIDTH ALLOCATION - DOI:10.15199/59.2016.8-9.41
Przemysław Jaskóła Andrzej Karbowski 
Kluczowe dla in˙zynierii ruchu zadanie przydziału dost˛epnego pasma do strumieni ruchu mo˙zna sformułowac ´ w kategoriach maksymalizacji uz˙ytecznos´ci, be˛da˛cej rosna˛ca˛ funkcja˛ przepływnos´ci. Nie powinno sie˛ go rozpatrywa ´c w oderwaniu od zagadnienia wyznaczenia optymalnego routingu, gdyz˙ wybór s´ciez˙ek determinuje obcia˛z˙enie poszczególnych ła˛czy, a wraz z ich przepustowos´cia˛definiuje ograniczenia w zadaniu optymalizacji. Problem jednoczesnego wyznaczania optymalnego routingu i alokacji pasma nale˙zy niestety do klasy zada´n NP-trudnych. W niniejszym artykule pokazano, z˙e moz˙liwe jest rozwia˛zanie zadan´ o niewielkiej wymiarowo´sci przy u˙zyciu efektywnych solwerów nieliniowego programowania mieszanego. Zaproponowano te˙z sposób otrzymywania w czasie wielomianowym dopuszczalnych, suboptymalnych rozwia˛zan´ , który jest moz˙liwy do zastosowania w wi˛ekszych zadaniach. Abstract: The key problem of the network traffic engineering is an allocation of the available bandwidth to the traffic flows. It can be formulated in terms of maximizing the total utility, being a concave function of the allocation vector in the presence of constraints defined by the throughput of network links. This problem is coupled through the constraints with a routing problem, because the choice of paths determines the load on links. The problem of joint calculation of the optimal routing and bandwidth allocation is unfortunately NP-hard. The paper presents a mixed integer nonlinear programming formulation of the problem and demonstrates, that for small examples it can be solved in a reasonable time. The proposition of the heuristic method for obtaining suboptimal, feasible solution in polynomial time is then presented. Słowa kluczowe: in˙zynieria ruchu, maksymalizacja u˙zyteczno ´sci, optymalizacja sieciowa, programowanie nieliniowe mieszane Keywords: mixed integer nonlinear programming, network optimization, traffic engineering, utili więcej »

EFEKTYWNE ROZGŁASZANIE W WIELOHOPOWEJ SIECI BEZPRZEWODOWEJ. EFFECTIVE BROADCASTS IN MULTIHOP WIRELESS NETWORK - DOI:10.15199/59.2016.8-9.32
Sławomir Nowak Mateusz Nowak Krzysztof Grochla Piotr Pecka 
Znanych jest wiele rozwiązań problemu rozgłaszania wiadomości w sieciach bezprzewodowych typu ad-hoc. Rozwiązania te różnią się w zależności od wielkości sieci, dostępności informacji o topologii, modelu komunikacji, wymagań gwarancji dostarczenia wiadomości itp. Sieci dedykowane są do różnych zastosowań i różnią się specyfiką występujących w nich problemów związanych z komunikacją. W artykule przedstawiono kilka znanych rozwiązań problemu rozgłaszania oraz przedstawiono autorskie rozwiązanie, dedykowane do specyficznego problemu sieci typu AMI (Advanced Metering Infrastructure - zaawansowana infrastruktura pomiarowa). Sieć ta zakładała model komunikacji jeden-do-wielu, stosunkowo niewielką dynamikę zmian w sieci, możliwość istnienia długich ścieżek na drodze transmisji oraz szereg innych wymagań. Analizowane algorytmy nie spełniały postawionych wymagań. Artykuł opisuje opracowaną metodę i porównuje ją do wybranych rozwiązań referencyjnych Abstract: There exists a number of solutions to the problem of messages broadcast in wireless ad-hoc networks. The solutions differ depending on the size of the network, availability of topology information, communication model, requirements on message delivery guarantee etc. The networks are dedicated to different applications and they differ with specificities of communication problems. The paper presents several known solutions of broadcast problem and shows proprietary solution, intended for specific network of AMI (Advanced Metering Infrastructure) type. The network has one-to-many communication model, relatively small dynamics of changes in the network and other requirements. Analyzed algorithms do not meet all the requirements. The article describes developed method and compares it to chosen reference solutions. Słowa kluczowe: Sieci bezprzewodowe, Internet rzeczy, rozgłaszanie w sieciach bezprzewodowych Keywords: Wireless networks, Internet of Things, broadcast in wireless netw więcej »

EWOLUCJA ZAGROŻEŃ DLA SIECI WiFi NA TLE DOSTĘPNYCH MECHANIZMÓW OBRONY - DOI:10.15199/59.2016.8-9.73
Mariusz BEDNARCZYK 
Od roku 2004, kiedy został ratyfikowany standard IEEE 802.11i, nie było istotnego przełomu w zakresie poprawy mechanizmów bezpieczeństwa dla sieci WLAN. Czy można zatem przyjąć, że wciąż są skuteczne i gwarantują wysoki poziom bezpieczeństwa zarówno dla transmitowanych danych jak i ochrony przed nieuprawnionym dostępem do sieci? W artykule została przedstawiona ewolucja różnych form zagrożeń dla sieci WiFi na tle istniejących mechanizmów obrony. Zostały również przedstawione zalecenia i "dobre praktyki", których stosowanie może istotnie wpłynąć na poprawę bezpieczeństwa w sieci WLAN. Abstract: Since 2004, when IEEE 802.11i standard was approved, there wasn’t any revolution in the domain of security mechanisms improvements. Does it mean, that they are highly safe for data confidentiality and integrity as well as for protection against unauthorized access? In the article, the potential threats targeting these networks are analyzed and an attempt to answer the question how sufficient are the available security mechanisms is made. Finally, the security solutions currently being devised to address these problems are presented. Słowa kluczowe: ataki na sieci WiFi, bezpieczeństwo sieci WiFi, standard IEEE 802.11i Keywords: IEEE 802.11i standard, unauthorized access, WiFi hacking, WiFi protection 1. WSTĘP Kwestii bezpieczeństwa w sieciach bezprzewodowych standardu IEEE 802.11 (Wireless LAN, WLAN) poświęcono niezliczoną ilość artykułów i konferencji, a mimo to wciąż jest traktowana przez sporą część użytkowników jako problem, który ich nie dotyczy. O skali "niefrasobliwości" świadczą chociażby wyniki cyklicznie prowadzonych badań, które ukazują jak słabo jest chroniony ten rodzaj sieci [16][17][21]. Użytkownicy stosują proste hasła, a dodatkowe mechanizmy poprawiające bezpieczeństwo sieci traktują jako niepotrzebną komplikację w ustawieniach konfiguracyjnych. Tymczasem, duża liczba ogólnie dostępnych i prostych w obsłudz więcej »

GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES - DOI:10.15199/59.2016.8-9.24
Rafał Gliwa Janusz Szmidt Robert Wicik 
Krzywe eliptyczne nad ciałami sko´nczonymi stanowia˛ istotna˛ cze˛s´c´ kryptografii klucza publicznego. Bezpiecze ´nstwo kryptosytemów z krzywymi eliptycznymi oparte jest na trudno´sci obliczeniowej problemu logarytmu dyskretnego w grupie punktów na krzywej eliptycznej.Wpracy przedstawione sa˛ wymagania nakładane na kryptograficznie silne krzywe eliptyczne, uzasadnienie tych wymaga´n oraz przykłady wygenerowanych takich krzywych. Zaimplementowano arytmetyke˛ modularna˛ w ciałach skon´ czonych, operacje na krzywych oraz podstawowe protokoły kryptograficzne wykorzystuja˛ce krzywe eliptyczne. Abstract: The elliptic curves over finite fields are an essential part of the public key cryptography. The security of cryptosytems with elliptic curves is based on the computational intractability of the Elliptic Curve Discrete Logaritm Problem (ECDLP). The paper presents requirements which cryptographically secure elliptic curves have to satisfy, together with their justification and some examples of elliptic curves which have been generated. The modular arithmetic in finite fields, the operations on elliptic curves and the basic cryptographic protocols have been implemented. Słowa kluczowe: kryptografia krzywych eliptycznych, arytmetyka modularna, protokół Diffie-Hellmana uzgadniania kluczy, podpis elektroniczny ECDSA. Keywords: elliptic curve cryptography, modular arithmetic, Diffie-Hellman key agreement, digital signature ECDSA. 1. WSTE˛P Krzywe eliptyczne (EC - Elliptic Curves) sa˛ szeroko stosowane w kryptografii klucza publicznego, w szczególno ´sci w protokołach uzgadniania klucza, w podpisach cyfrowych i w generatorach pseudolosowych. Krzywa eliptyczna nad ciałem skon´czonym stanowi grupe˛ skon´czona˛ z odpowiednio okre´slonym działaniem dodawania elementów tej grupy (punktów na krzywej eliptycznej) i elementem neutralnym grupy. Kryptografia krzywych eliptycznych (ECC) ma przewag˛e nad kryptosystemem klucza publicznego RSA, p więcej »

HETEROGENICZNY SYSTEM BEZPRZEWODOWEJ ŁĄCZNOŚCI NA MORZU BAŁTYCKIM - DOI:10.15199/59.2016.8-9.85
Michał Hoeft Krzysztof Gierłowski Józef Woźniak 
W artykule przedstawiono podstawowe założenia dotyczące realizacji systemu heterogenicznej samoorganizującej się sieci bezprzewodowej zapewniającej łączność na obszarze morskim, między innymi na potrzeby usług e-nawigacji. Wskazano na ograniczenia istniejących systemów, w tym systemów satelitarnych, pokazując jednocześnie potrzebę opracowania nowego rozwiązania. Autorzy przedstawili dedykowane mechanizmy i systemy o zróżnicowanych możliwościach transmisji danych proponowane do wykorzystywania na różnych obszarach morza. Szczególną uwagę zwrócono na praktyczne korzyści płynące z proponowanego systemu w postaci nowych możliwości wdrażania usług e-nawigacji oraz usług akwizycji i szybkiego transferu różnych typów danych. Abstract: In the article, the concept of a heterogeneous wireless maritime mesh network offering transmission for e.g., e-navigation services is presented. The constrains of existing and competitive solutions (including satellite systems) are discussed showing the need for a new solution. The authors presented dedicated ideas of systems and networking mechanisms offering different transmission capabilities and proposed for use on different sea areas. Practical advantages of presented solutions are highlighted bringing out new possibilities in e-navigation and maritime data acquisition and data fast transfer services. Słowa kluczowe: łączność morska, heterogeniczne sieci bezprzewodowe, sieci kratowe Keywords: maritime communications, heterogeneous wireless networks, mesh networks 1. WSTĘP Celem projektu "netBaltic: Internet na Bałtyku - Realizacja wielosystemowej, samoorganizującej się szerokopasmowej sieci teleinformatycznej na morzu dla zwiększenia bezpieczeństwa żeglugi poprzez rozwój usług e-nawigacji", jest opracowanie mechanizmów zapewniających bezprzewodową, szerokopasmową łączność na obszarach morskich, która stanowić będzie alternatywę dla kosztowanych rozwiązań satelitarnych, często jedynych dost więcej »

HYBRYDOWE METODY SENSINGU WIDMA ZE SZCZEGÓLNYM UWZGLĘDNIENIEM TECHNIK KORELACJI CYKLICZNEJ1 - DOI:10.15199/59.2016.8-9.69
Mateusz Kustra Krzysztof Kosmowski Marek Suchański Józef Pawelec 
W referacie omówiono hybrydowy sensing widma ze szczególnym uwzględnieniem detektora cech cyklostacjonarnych sygnału. Zdefiniowano funkcję autokorelacji cyklicznej CAF (ang. Cyclic Autocorrelation Function) należącą do klasy tzw. ślepych detektorów SCD (ang. single-cycle detector). Dano równania i wyniki analizy oraz badań symulacyjnych dla sygnału OFDM (ang. Orthogonal Frequency Division Multiplexing). Abstract: The paper discusses the hybrid spectrum sensing with particular focus on the cyclostationary detector. Defined Cyclic Autocorrelation Function (CAF) belongs to the class of blind SCD (single-cycle) detectors. In the paper are given the equations and results of analysis and simulations for the OFDM (Orthogonal Frequency Division Multiplexing) signal. Słowa kluczowe: Detektor hybrydowy, detekcja cech cyklostacjonarnych, funkcja autokorelacji cyklicznej, CAF, OFDM. Keywords: Hybrid detectors architecture, cyclostationary feature detection, cyclic autocorrelation function, CAF, OFDM. 1. WSTĘP W literaturze dotyczącej optymalizacji metod sensingu widma pod kątem zwiększenia efektywności rozważa się detektory o hybrydowej strukturze wykorzystującej zalety różnych metod detekcji [1], [6], [8]. W takim ujęciu zazwyczaj główną rolę oddaje się detekcji energii, która jest mniej dokładna, ale prosta i uniwersalna. Wspomaganie otrzymuje wtedy bądź to od metod cyklicznych bazujących na analizie częstotliwości bądź metod statystycznych, wykorzystujących rozkłady probabilistyczne określonych cech sygnałów, np. mocy. W militarnych systemach łączności na ogół mamy wiedzę o stosowanych technikach/modulacjach poszukiwanych użytkowników pierwotnych. Wówczas sensing widma polega na monitorowaniu "kanału po kanale". Taka metoda nazywana jest sensingiem wielokanałowym (ang. multi-band sensing) [17]. Można wtedy stosować algorytm, w którym w pierwszej fazie dokonuje się detekcji energii w interesujących kanałach i w ten sposób wery więcej »

IMPLEMENTACJA BAZY DANYCH DLA INTERFEJSÓW SPRZĘTOWYCH URZĄDZEŃ INFORMATYCZNYCH W PROCESIE ICH IDENTYFIKACJI NA BAZIE EMISJI PROMIENIOWANEJ - DOI:10.15199/59.2016.8-9.89
Rafał Przesmycki Marian Wnuk Marek Bugaj 
W artykule przedstawiono cechy dystynktywne dla współczesnego sprzętu informatycznego znajdującego się na rynku Unii Europejskiej wyznaczone na podstawie emisji promieniowanej. W artykule opisano implementację bazy danych dla interfejsów sprzętowych urządzeń informatycznych wykorzystywaną w procesie ich identyfikacji bazując na emisji promieniowanej. Ponadto w artykule przedstawiono miary podobieństwa emisji promieniowanej dla poszczególnych interfejsów sprzętowych urządzenia informatycznego wykorzystane w zaimplementowanej bazie danych służące do realizacji procesu identyfikacji. Abstract: In the article distinctive feature for modern IT equipment present on the European Union market have been presented. The collected measurement results of radiated emission generated by particular components of IT devices allowed it to build data base which could be used for identification of components characterized by too high level of radiated emission. This paper describes the implementation a database for informatics devices in the process of identification based on radiated emissions. In addition, the article presents a similarity measure radiated emissions for each hardware interfaces of PC computer. These similarity measures are used in the implemented database used to perform the identification process. Słowa kluczowe: interfejs, baza danych, EMC, identyfikacja, emisja promieniowana Keywords: interface, data base, EMC, identification, radiated emission 1. WSTĘP Energia emitowana (ε) przez dowolne źródło, ogólnie biorąc, może zależeć od częstotliwości (f), czasu (t) i kierunku ().Wielkość ε można uważać za operator opisujący przekształcenie energii wyzwalanej w źródle (która zależy tylko od częstotliwości i czasu) w przestrzenno- czasowo-częstotliwościowy rozkład energii w ośrodku otaczającym źródło. Jeżeli właściwości kierunkowe, częstotliwościowe i czasowe źródła są niezależne od siebie, to jego zdolność em więcej »

IMPLEMENTACJA PROGRAMOWEGO RUTERA IP REALIZUJA˛CEGO KONCEPCJE˛ FAMTAR - DOI:10.15199/59.2016.8-9.79
Piotr Jurkiewicz Robert Wójcik Jerzy Domżał 
FAMTAR (Flow-Aware Multi-Topology Adaptive Routing) to nowe rozwia˛zanie pozwalaja˛ce uzyskac´ adaptacyjny ruting wielodrogowy w sieciach IP. Do tej pory zostało ono przebadane jedynie poprzez symulacje. W tym artykule opisano pierwsza˛ implementacje˛ rutera FAMTAR działaja˛cego w czasie rzeczywistym. Zaprezentowano architektur ˛e rutera oraz opisano szczegółowo jego kolejne komponenty. W artykule przedstawiono tak˙ze rezultaty testów sieci zbudowanych z u˙zyciem zaimplementowanego rutera. Abstract: FAMTAR (Flow-Aware Multi-Topology Adaptive Routing) is a newly proposed multipath and adaptive routing mechanism. So far it has been tested only through simulations. This article describes the first implementation of a real-time FAMTAR router. The architecture and components of router are presented in detail. The article also contains results of tests of networks built using implemented router. Słowa kluczowe: ruting wielodrogowy, ruting adaptacyjny, przepływy, SDN, FAMTAR Keywords: multipath routing, load-responsive routing, adaptive routing, flow, SDN, FAMTAR 1. WSTE˛P Mechanizm FAMTAR (Flow-Aware Multi-Topology Adaptive Routing) to nowe rozwia˛- zanie zapewniaja˛ce ruting wielodrogowy i adaptacyjny w sieciach IP. Został on zaproponowany w [1]. FAMTAR stanowi próbe˛ odpowiedzi na wady istnieja˛cych mechanizmów rutingu wielodrogowego i adaptacyjnego stosowanych w s´rodowisku wewna˛trzdomenowym. Ws´ród jego zalet moz˙na wymienic´ w pełni rozproszona˛ struktur˛e oraz brak podatno´sci na tzw. oscylacj˛e tras. Mo˙ze on współpracowa´c z dowolnym protokołem rutingu. Mechanizm FAMTAR wydaje si˛e w tej chwili obiecuja˛cym rozwia˛zaniem problemu rutingu wielodrogowego i adaptacyjnego w s´rodowisku wewna˛trzdomenowym. Wprowadzenie go do u˙zytku pozwoliłoby na znaczne zwi˛ekszenie efektywno´sci wykorzystania zasobów sieciowych. Jako rozwia˛zanie nowe, wymaga on jednak szczegółowych bada´n. Do tej pory FAMTAR został jedynie przebadan więcej »

IMPLEMENTACJA TECHNOLOGII RFID W PROCESIE WSPIERANIA IDENTYFIKACJI OSÓB - DOI:10.15199/59.2016.8-9.46
Piotr Łubkowski 
Systemy monitoringu wideo od szeregu lat wykorzystywane są w celu zwiększenia poziomu bezpieczeństwa obywateli i ochranianych obiektów [3]. Automatyzacja procesu wykrywania i rozpoznawanie osób wykorzystująca znakowanie obiektów i ich identyfikację w oparciu o zdefiniowaną bazę danych ma kluczowe znaczenie dla podniesienia poziomu bezpieczeństwa chronionych zasobów. W artykule przedstawiono problemy implementacji i testowania aplikacji łączącej w sobie zalety technologii RFID (Radio-Frequency IDentification) i klasycznej techniki rozpoznawania osób na podstawie rysów twarzy. Zaproponowane rozwiązanie umożliwia zwiększenie efektywności i niezawodności pracy systemu monitoringu przy zachowaniu określonej satysfakcji użytkownika [4]. Abstract: Process of ensuring the security of citizens requires access to the information from sensors located in different points of monitoring and data acquisition systems [3]. Automating the process of detection and identification of people that uses marking objects and their identification on the basis of defined database is crucial for enhancing the level of security of protected resources. The article presents problems of implementation and testing of applications that combines the advantages of RFID (Radio-Frequency Identification) and technique of recognition of persons on the basis of facial features. The proposed solution makes it possible to increase the efficiency and reliability of the monitoring system while maintaining a specific user satisfaction [4]. Słowa kluczowe: monitoring wideo, niezawodna identyfikacja, RFID, rozpoznawanie osób. Keywords: video monitoring, reliable identification, RFID technology, people identification. 1. WSTĘP Systemy monitoringu wideo stanowią połączenie urządzeń rejestrujących (sensorów), przesyłających, przechowujących oraz odtwarzających w jedną integralną całość. Umożliwiają obserwację osób czy obiektów w czasie rzeczywistym oraz rejestrację zdarz więcej »

IMPLEMENTACJA W TECHNOLOGII RADIA PROGRAMOWALNEGO TRANSCEIVERA OPARTEGO NA TECHNICE OFDM PRACUJĄCEGO W TRYBIE DUPLEKSU CZASOWEGO - DOI:10.15199/59.2016.8-9.60
Jędrzej Hajduczenia 
Technika OFDM jest obecnie jedną z najbardziej popularnych metod realizacji szybkiej transmisji danych w warstwie fizycznej współczesnego systemu radiokomunikacyjnego. Choć jej wykorzystanie w technologii radia programowalnego w celu realizacji jednokierunkowej transmisji jest dość powszechne, to wciąż trudno znaleźć przykłady implementacji łączy dwukierunkowych czasu rzeczywistego, w szczególności tych opartych na trybie dupleksu czasowego. W związku z tym w artykule przedstawiono wybrane aspekty praktyczne dotyczące implemementacji tego typu transceivera. Abstract: OFDM technique is today one of the most popular ways to provide fast data transfer in a physical layer of modern radiocommunication system. Even though unidirectional link designs based on OFDM are commonly used in software defined radio technology, it is still difficult to find examples of bidirectional real-time links implementation, especially these based on a time-division duplex. For that reason, the selected practical aspects of that kind of transceiver implementation are presented in the paper. Słowa kluczowe: dupleks czasowy, szybka transmisja danych, technologia radia programowalnego, transceiver OFDM Keywords: fast data transfer, OFDM transceiver, software defined radio technology, time-division duplex 1. WSTĘP W tym rozdziale zostaną objaśnione podstawowe pojęcia występujące w tytule artykułu. 1.1. Technika OFDM Jednym z podstawowych wymagań stawianych współczesnym systemom radiokomunikacyjnym jest zapewnienie szybkiej transmisji danych użytkownikowi. Aby umożliwić spełnienie tego wymogu konieczne jest odpowiednie zaprojektowanie warstwy fizycznej takiego systemu w sposób odporny na negatywne oddziaływanie kanału radiowego, m.in. propagację wielodrogową czy efekt Dopplera. Jedną z najczęściej wykorzystywanych w tym celu technik jest OFDM (ang. Orthogonal Frequency Division Multiplexing). Polega ona na podziale wejściowego strumienia o dużej pr więcej »

INTEGRACJA MIĘDZYWARSTWOWA PROTOKOŁÓW RM-AODV, MULTICAST DNS I IPV6 NEIGHBOR DISCOVERY W ŚRODOWISKU SIECI STANDARDU IEEE 802.11S - DOI:10.15199/59.2016.8-9.83
Krzysztof Gierłowski 
Wraz z rozwojem bezprzewodowych technik transmisyjnych oraz wzrostem liczby i zasobów urządzeń mobilnych, wzrasta również popularność sieci bezprzewodowe o architekturze mesh, które znajdują rozliczne zastosowania w systemach dostępowych i dystrybucyjnych. W artykule przedstawiono krótką analizę efektywności działania protokołów IPv6 Neighbor Discovery oraz Multicast DNS w środowisku sieci IEEE 802.11s oraz propozycję metody jej poprawy poprzez zastosowanie mechanizmów integracji międzywarstwowej. Abstract: Popularization of wireless transmission technologies and growth of number and resources of mobile computing devices makes wireless mesh networks a viable solution for a number of tasks in access in distribution systems. The paper presents a short analysis of efficiency of IPv6 Neighbor Discovery and Multicast DNS in IEEE 802.11s mesh network, complete with a proposition of a cross-layer procedure designed to improve it. Słowa kluczowe: sieci bezprzewodowe, sieci mesh, integracja międzywarstwowa, mDNS, IPv6 Keywords: wireless mesh, cross-layer, mDNS, IPv6 1. WSTĘP Gwałtowny rozwój bezprzewodowych technik transmisji danych połączony z ogromnym zainteresowaniem użytkowników urządzeniami mobilnymi, przyczynił się do popularyzacji rozwiązań pozwalających na uzyskanie dostępu do sieci teleinformatycznych w sposób bezprzewodowy. Powszechna dostępność bezprzewodowych systemów dostępowych, szczególnie w przypadku terenów zurbanizowanych, wpłynęła na dalsze kształtowanie oczekiwań użytkowników, żądających, w chwili obecnej, wszechobecności dostępu sieciowego. Postulat ten może być, w niektórych przypadkach, trudny i kosztowny w realizacji przy wykorzystaniu klasycznych rozwiązań typu punkt-wielopunkt, wymagających ulokowania w odpowiednich miejscach stacji bazowych (lub też punktów dostępowych) systemu, a co więcej połączenia ich niezawodną i wydajną siecią dystrybucyjną. Odpowiedzią na powyższe problemy mogą okazać się rozw więcej »

INTERFEJS USB 3.0 W PROCESIE INFILTRACJI ELEKTROMAGNETYCZNEJ USB 3.0 INTERFACE IN THE PROCESS OF ELECTROMAGNETIC INFILTRATION - DOI:10.15199/59.2016.8-9.87
Rafał Przesmycki 
Artykuł dotyczy problemów związanych z kompatybilnością elektromagnetyczną oraz emisją ujawniającą czyli bezpieczeństwem informacji. W artykule skupiono się na szeregowym interfejsie USB 3.0, dla którego przedstawiono sygnały wymuszeń używanych podczas pomiarów emisji ujawniającej oraz omówiono wyniki pomiarów emisji ujawniającej pochodzącej od interfejsu USB 3.0. Ponadto w artykule omówiono stanowiska pomiarowe do pomiaru emisji ujawniających wykorzystane w pomiarach. Abstract: The article concerns problems of electromagnetic compatibility and compromising emission that is the information security. The article focuses on USB 3.0 Interface for which shows signals of extortion used during of compromising emission measurements. The article presents the results of compromising emissions measurements derived from USB 3.0 Interface. In addition, the article discusses the laboratory stands for measuring compromising emission. Słowa kluczowe: interfejs, USB 3.0, EMC, infiltracja elektromagnetyczna Keywords: interface, USB 3.0, EMC, electromagnetic infiltration 1. WSTĘP Emisja pola elektromagnetycznego jest zjawiskiem nieodłącznie towarzyszącym przepływowi prądu elektrycznego, będącego z kolei podstawą działania wszelkich urządzeń elektronicznych i elektrycznych. Na podstawie zmian pola możliwe jest wnioskowanie na temat działania urządzeń będących jego źródłem. Co więcej, właściwości pola elektromagnetycznego pozwalają na jego zdalną rejestrację i analizę. Zjawisko powstawania fal elektromagnetycznych niosących informację o działaniu urządzeń elektrycznych i elektronicznych nazywane jest emisją ujawniającą lub ulotem elektromagnetycznym. Odkąd urządzenia elektryczne i elektroniczne zaczęły być używane do przetwarzania informacji, często o poufnym charakterze, występowanie emisji ujawniającej nabrało szczególnego znaczenia. Ochrona informacji przed przenikaniem elektromagnetycznym urządzeń i systemów elektronicznych (informaty więcej »

INTERNET RZECZY WOJSKOWYCH W ŚRODOWISKU ZURBANIZOWANYM THE MILITARY INTERNET OF THINGS IN AN URBAN ENVIRONMENT - DOI:10.15199/59.2016.8-9.22
Jacek Jarmakiewicz Krzysztof Parobczak Krzysztof Maślanka 
W artykule omówiono wykorzystanie środków technicznych, wpisujących się w paradygmat Internetu Rzeczy (IoT - Internet of Things), w celu zapewnienia świadomości sytuacyjnej dla wsparcia działań zwiadu taktycznego w terenie zurbanizowanym. Dokonano charakterystyki elementów wchodzących w skład Internetu Rzeczy Wojskowych (MIoT - Military Internet of Things). Przeanalizowano przykładowe scenariusze wykorzystania MIoT, ze szczególnym uwzględnieniem potencjalnych obszarów zastosowania na współczesnym polu walki. Przedstawiono wyniki badań symulacyjnych, które podsumowano wnioskami. Nakreślono istotne rozwojowe kierunki badań w omawianym obszarze. Abstract: This article discusses the use of technical means, classified under the paradigm of the Internet of Things (IoT), in order to provide situational awareness to support the tactical reconnaissance operations in urban areas. The characteristics of the Military Internet of Things (MIoT) elements were described. MIoT usage scenarios were analyzed, with particular emphasis on the modern battlefield potential areas of application. The results of the simulation experiments were presented and concluded. Significant directions of research in described area were outlined. Słowa kluczowe: Internet Rzeczy Wojskowych, MIoT, Połączony Obraz Sytuacji Operacyjnej, POSO, Taktyczny System Zarządzania Keywords: Battlefield Management System, BMS, Military Internet of Things, MIoT, Situational Awareness Picture 1. WSTĘP Na współczesnym teatrze działań bojowych o osiągnięciu sukcesu decyduje mobilność i przewaga informacyjna, które pozwalają na koncentrację środków walki w odpowiednim miejscu i czasie. Świadomość sytuacyjna w szybkozmiennym środowisku zurbanizowanym wymaga dostarczania wielu różnych informacji bezpośrednio do żołnierzy w czasie rzeczywistym i w takiej formie, aby procesy analizy i tworzenia wizualizacji odbywały się możliwie szybko. W zastosowaniach wojskowych środki łącznośc więcej »

KONCEPCJA DYSTRYBUCYJNEJ MIKROFALOWO-FOTONICZNEJ SIECI SDR-SDN PRACUJĄCEJ POD KONTROLĄ OPENFLOW/GMPLS - DOI:10.15199/59.2016.8-9.55
Zbigniew Zakrzewski 
W pracy przedstawiono architektury sieci SDR-SDN, które mogą pracować pod kontrolą protokołów OpenFlow i GMPLS/RSVP-TE oraz umożliwiają rozprowadzanie sygnałów mikrofalowych do/od masztów z systemami macierzy anten (massive MIMO). Zaproponowano rozszerzenia do protokołów OpenFlow oraz GMPLS/ RSVP-TE, które zwiększą elastyczność sieci fotonicznych, jak też umożliwią skuteczne rozpoznawanie sygnałów oraz możliwości w przełączaniu sygnałów optycznych w dziedzinach długości fali i portów przestrzennych. Abstract: The paper presents architecture of the SDRSDN, which can operate under the control of OpenFlow protocol and GMPLS/RSVP-TE as well as enable the distribution of microwave signals to/from the masts of the array antenna systems (massive MIMO). There have been proposed extensions to the OpenFlow protocol and GMPLS/RSVP-TE, which will increase the flexibility of photonic networks, as well as enable most effective detection of optical signals and the increase of possibility on the optical signal switching in domains of optical wavelength and spatial fiber ports. Słowa kluczowe: protokół OpenFlow, protokół RSVP-TE, SDR-SDN, sygnał radiowy poprzez światłowód, technika GMPLS, techniki mikrofalowo-fotoniczne. Keywords: GMPLS technique, microwave-photonic techniques, OpenFlow protocol, radio over fiber, RSVP-TE, SDR-SDN. 1. WSTĘP Na współczesne sieci telekomunikacyjne oraz teleinformatyczne nakładane są coraz większe wymagania dotyczące ich skalowalności oraz niezawodności. Konstruowanie oraz projektowanie sieci wymaga wprowadzania coraz większej liczby złożonych funkcji, które umożliwiają spełnienie kładzionych na nie wymogów. Zarówno w zakresie sieci przewodowych, jak i bezprzewodowych wdraża się wiele nowatorskich rozwiązań, które niezmiernie komplikują ich funkcjonowanie. Stopień skomplikowania zwykle jest uzależniony od liczby stosowanych protokołów i złożoności ich interakcji. W niniejszej pracy zostanie przedstawiona więcej »

KORPUS MOWY ANGIELSKIEJ DO CELÓW MULTIMODALNEGO AUTOMATYCZNEGO ROZPOZNAWANIA MOWY - DOI:10.15199/59.2016.8-9.74
Marcin Szykulski Piotr Bratoszewski Józef Kotus Andrzej Czyżewski Bożena Kostek 
W referacie zaprezentowano audiowizualny korpus mowy zawierający 31 godzin nagrań mowy w języku angielskim. Korpus dedykowany jest do celów automatycznego audiowizualnego rozpoznawania mowy. Korpus zawiera nagrania wideo pochodzące z szybkoklatkowej kamery stereowizyjnej oraz dźwięk zarejestrowany przez matrycę mikrofonową i mikrofon komputera przenośnego. Dzięki uwzględnieniu nagrań zarejestrowanych w warunkach szumowych korpus może być wykorzystany do badania wpływu zakłóceń na skuteczność rozpoznawania mowy. Abstract: An audiovisual corpus containing 31 hours of English speech recordings is presented. The new corpus was created in order to assist the development of audiovisual speech recognition systems (AVSR). The corpus includes high-framerate stereoscopic video streams and audio recorded by both microphone array and a microphone built in a mobile computer. Owing to the inclusion of recordings made in noisy conditions, the corpus can be used to assess the robustness of speech recognition systems in the presence of acoustic noise. Słowa kluczowe: rozpoznawanie mowy, korpus MODALITY, AVSR Keywords: speech recognition, MODALITY corpus, AVSR 1. WSTĘP Dzięki postępom w dziedzinie mikroelektroniki, nawet niewielkie urządzenia elektroniki użytkowej, takie jak smartfony czy tablety, mogą być wyposażone w funkcje rozpoznawania mowy. Wynik rozpoznawania może podlegać transmisji, np. w postaci wiadomości tekstowej. Jednak podczas wykorzystywania tych funkcji w warunkach rzeczywistych, do sygnału mowy mogą zostać wprowadzone zewnętrzne zakłócenia, wpływając negatywnie na skuteczność jej rozpoznawania. Oprócz współwystępujących źródeł dźwięku (szum otoczenia, inni mówcy), skuteczność rozpoznawania może ulec pogorszeniu w wyniku występowania zjawiska pogłosu w rejestrowanej mowie. Analogicznie do sposobu postrzegania mowy przez człowieka, charakteryzującego się multimodalnością [6], dodatkowe dane pochodzące z modalności wizy więcej »

MEAEM - METODA IDENTYFIKACJI I OCENY NAJBARDZIEJ EFEKTYWNEGO ATAKU PRZECIWKO SYSTEMOM ZARZĄDZANIA ZAUFANIEM I REPUTACJĄ - DOI:10.15199/59.2016.8-9.27
Marek Janiszewski 
MEAEM (Most Effective Attack Evaluation Method) jest propozycją metody służącej do oceny wiarygodności systemów zarządzania zaufaniem i reputacją. Metoda ta opiera się na konstrukcji najbardziej efektywnego ataku, czyli strategii stosowanej przez atakujących, która zapewni im największą korzyść. Metoda ta pozwala na identyfikację zupełnie nowych typów ataków na systemy zarządzania zaufaniem i wybór ataku najbardziej skutecznego w odniesieniu do konkretnego systemu. Słowa kluczowe: ataki, reputacja, systemy zarządzania zaufaniem i reputacją, TRM, zaufanie 1. WSTĘP Klasyczne sposoby zapewnienia bezpieczeństwa w sieciach i systemach teleinformatycznych, oparte w szczególności na kryptografii, zakładają, że możliwe będzie niedopuszczenie, aby potencjalni atakujący uzyskali dostęp do sieci i co za tym idzie aby mogli wykonywać niekorzystne działania. Stosowanie mechanizmów "miękkiego bezpieczeństwa" (ang. soft security) wynika z przyjęcia tezy, że mimo wszelkich stosowanych zabezpieczeń, atakujący mogą uzyskać dostęp do sieci lub systemu. W takim przypadku mechanizmy miękkiego bezpieczeństwa (których przykładem są systemy zarządzania zaufaniem i reputacją) mają za zadanie uniemożliwienie osiągnięcia przez atakujących znaczącego wpływu na sieć. Celem działania systemów zarządzania zaufaniem i reputacją (systemów TRM - ang. Trust and Reputation Management) jest identyfikacja węzłów, które zachowują się w sposób samolubny lub złośliwy. Cel ten jest osiągany poprzez konsolidację wiedzy na temat zachowanie innych węzłów w oparciu o wymianę informacji (m.in. dzięki dzieleniu się rekomendacjami). Systemy zarządzania zaufaniem i reputacją są wykorzystywane w różnych typach sieci i zyskują coraz większe zainteresowanie. Zwykle nie jest jednak badana w sposób wyczerpujący odporność tego typu systemów na specyficzne ataki. W szczególności, mało uwagi jest poświęcone kooperacyjnym atakom (tzn. takim, w których uczestniczy wiele atakuj więcej »

MECHANIZM ZDECENTRALIOWANEGO RUTINGU PAY&REQUIRE PAY&REQUIRE MECHANISM FOR DECENTRALIZED ROUTING - DOI:10.15199/59.2016.8-9.31
Dariusz Żelasko Krzysztof Cetnarowicz Krzysztof Wajda 
W niniejszym artykule przedstawiono innowacyjne podejście dla zapewniania jakości w sieciach IP. Zaprezentowana koncepcja nazwana została Pay&Require. Podejście to pozwala na lepsze zarządzanie zasobami. W artykule opisano środowisko emulacji wykorzystane do określenia wpływu protokołu rutingu na jakość transmisji. Wyniki badań wykazały znaczącą redukcję (około 50%) w czasie i opóźnieniu transmisji w przypadku wykorzystania proponowanego podejścia P&R. Dokonano porównania z protokołami rutingu dynamicznego RIP i OSPF. Abstract: The paper describes an innovative approach to quality assurance in IP networks. The concept shown here is called Pay&Require. This approach enables to better manage the resources. The paper describes the emulation environment, which has been used in the study aimed at determining the impact of the routing protocol on the transmission quality. The results of the study showed a significant reduction (around 50%) in the transmission time and delay when the proposed P&R concept was used as compared to dynamic routing protocols RIP and OSPF. Słowa kluczowe: Pay&Require, ruting, SDN, jakość Keywords: Pay&Require, routing, SDN, quality 1. INTRODUCTION Modern computer networks are used to transmit more and more data, and thus often there is an excessive load carried in the network. This type of load affects the quality of transmission - the delay and the number of lost packets increase when the nodes are overloaded and not able to handle the transmission. As a result, a number of quality assurance (QoS) methods have been proposed mainly involving the appropriate marking of transmitted data (packets) and prioritizing the transmission using these markings. Unfortunately, such solutions are not always used by operators. In addition, Internet service providers usually charge fees for the maximum attainable throughput while not guaranteeing it. This means that users pay for the transmission parameters which th więcej »

METODA WYKRYWANIA STEGANOGRAFII SIECIOWEJ WYKORZYSTUJĄCEJ RELACJE CZASOWE A METHOD OF DETECTION OF TIME BASED NETWORK STEGANOGRAPHY - DOI:10.15199/59.2016.8-9.26
Tomasz Tyl Krzysztof Szczypiorski 
Niniejszy artykuł prezentuje nową metodę wykrywania miejsca w sieci, które jest źródłem wysyłającym steganografię. Nośnikiem steganografii mogą być na przykład strumienie multimedialne składające się z ciągu pakietów. Pakiety te są następnie celowo opóźniane, co pozwala przesłać za ich pomocą ukryte informacje. Przeprowadzona Analiza opisana w tym dokumencie wyjaśnia, w jaki sposób można znaleźć miejsce, z którego jest nadawany strumień steganograficzny w sieci, którą zarządzamy. Abstract: This document presents a new method for detecting a source point of time based network steganography. A steganography carrier could be an example of multimedia stream made with packets. These packets are then delayed intentionally to send hidden information using time based steganography methods. The presented analysis describes a method that allows finding the source of steganography stream in network that is managed by us. Słowa kluczowe: steganografia, sieć, LACK, opóźnienie Keywords: steganography, network, LACK, delay 1. WSTĘP Steganologia to nauka, która w ostatnich latach zanotowała spory wzrost zainteresowania. Nauka ta dzieli się na dwie dziedziny: steganografię oraz steganoanalizę. Pierwsza z nich zajmuje się technikami ukrywania informacji w przesyłanym medium, jakim może być na przykład strumień pakietów. W odróżnieniu jednak od kryptografii, steganografia polega na ukryciu faktu wymiany informacji. Druga z wymienionych dziedzin ma na celu analizę różnego rodzaju mediów pod kątem ukrytych w nich informacji. Najbardziej popularnymi technikami steganograficznymi są te wykorzystujące sporadycznie używane pola nagłówków IP i TCP [4] lub nawet miejsce przeznaczone na dane [2]. Rzadziej spotykaną, lecz równie ciekawą odmianą steganografii sieciowej jest ta, wykorzystująca zależności czasowe pomiędzy kolejnymi pakietami w danym strumieniu. Ta klasa metod opiera się często na celowym opóźnianiu niektórych komunikatów w celu zmodu więcej »

Metody adaptacyjnego strumieniowania wideo oparte na standardzie MPEG DASH - DOI:10.15199/59.2016.8-9.3
Andrzej Bęben Piotr Wiśniewski Jordi Mongay Batalla Piotr Krawiec 
Przedstawiono metody adaptacyjnego strumieniowania treści wideo oparte na standardzie MPEG DASH (Dynamic Adaptive Streaming over HTTP). Głównym celem metod adaptacyjnego strumieniowania wideo jest zapewnienie ciągłości odtwarzania wideo przez dostosowanie profilu pobieranego wideo do aktualnych warunków ruchowych panujących w sieci. Omówiono zasadę działania metod adaptacyjnego strumieniowania wideo, dokonano przeglądu obecnie stosowanych oraz opracowywanych algorytmów adaptacji, a także przedstawiono kierunki rozwoju metod adaptacyjnego strumieniowania wideo. Słowa kluczowe: MPEG DASH, adaptacyjne strumieniowanie wideo, multimedia Przekaz treści multimedialnych stanowi obecnie ponad 60% całkowitego ruchu w sieci Internet. Warto zwrócić uwagę, iż sieć Internet nie była projektowana dla zapewnienia efektywnej obsługi takiego ruchu. Z tego względu w ostatnim okresie zaproponowano nowe rozwiązania wspierające efektywną dystrybucję treści multimedialnych, takie jak sieci CDN (Content Delivery Networks) oraz sieci ICN/CAN (Information Centric Network/Content Aware Netowks) [1]. Wdrożenie tych rozwiązań wymaga znacznej rozbudowy infrastruktury sieci o nowe elementy wspierające przekaz treści, takie jak węzły przekazu treści, serwery przechowujące repliki treści czy też serwery umożliwiające rekodowanie i strumieniowanie obrazów wideo. Metody adaptacyjnego strumieniowania wideo są komplementarnym rozwiązaniem, w którym założono usprawnienie przekazu treści wideo przez zastosowanie algorytmów sterowania na poziomie aplikacji. Metody te są stosunkowo łatwe do wdrożenia, ponieważ nie wymagają modyfikacji infrastruktury sieci. Podstawowym celem metod adaptacyjnego strumieniowania treści jest zapewnienie ciągłości odtwarzania wideo przez dostosowanie profilu pobieranego wideo do zmieniających się warunków ruchowych w sieci, obciążenia serwerów oraz możliwości terminali. Wybór profilu wideo jest realizowany przez algorytm adaptacji w cz więcej »

MOBILE QUALITY TESTER: NARZĘDZIE Z INTERPRETOWALNYMI DIAGRAMAMI AKTYWNOŚCI DO TESTOWANIA SIECI KOMÓRKOWYCH I URZĄDZEŃ MOBILNYCH - DOI:10.15199/59.2016.8-9.28
Mikołaj Powałka Jarosław Domaszewicz 
Referat przedstawia narzędzie do automatyzacji testowania sieci komórkowych i urządzeń mobilnych. Narzędzie pozwala użytkownikowi projektować rozbudowane scenariusze testowe i wykonywać je na urządzeniach mobilnych. Scenariusze są projektowane w dedykowanym edytorze graficznym, jako diagramy aktywności UML. Są one następnie wczytywane do urządzenia mobilnego i tam interpretowane. Wyniki pomiarów są zapisywane w kilku formatach. W celu sprawdzenia aplikacji wykonano testy przykładowych urządzeń oraz sieci. Zaimplementowano scenariusze testowe zgodne ze wskaźnikami używanymi przez Urząd Komunikacji Elektronicznej. Narzędzie zostało przychylnie ocenione przez pracowników firm telekomunikacyjnych, zawodowo zajmujących się testowaniem jakości usług telekomunikacyjnych. Abstract: The paper presents a tool that automatically tests mobile networks and devices. The tool allows the user to design possibly complex test scenarios (benchmarks) and then execute them on a mobile device. The scenarios are designed with a dedicated graphical editor and take the form of UML activity diagrams. They are then uploaded to a mobile device and interpreted there. Measurement results are saved in a couple of popular formats. To check the interpreter, tests were performed on selected devices and networks, using scenarios compliant with those adopted by Polish Office of Electronic Communications. The tools was warmly received by engineers professionally engaged in testing the quality of telecom services. Słowa kluczowe: usługa telekomunikacyjna, urządzenie mobilne, testowanie, wskaźniki jakości, diagram aktywności UML, Android Keywords: telecommunication service, mobile device, testing, QOS parameters, UML activity diagram, Android 1. Wstęp Telefon komórkowy to narzędzie niezbędne dla coraz większej grupy ludzi. Jak wynika z niedawnego badania UKE [1], posiadacze telefonów komórkowych w Polsce nadal najczęściej korzystają z tradycyjnych usług te więcej »

MOBILNA PLATFORMA DO WYKRYWANIA ZAGRO˙ ZE´N W SIECIACH WSN MOBILE PLATFORM FOR THREAT MONITORING IN WSN NETWORKS - DOI:10.15199/59.2016.8-9.11
Krzysztof Lasota Piotr Bazydło Adam Kozakiewicz 
Artykuł dotyczy zagadnie´n bezpiecze´nstwa sieci bezprzewodowych czujników. Rozpoczyna si˛e od przegla ˛du i klasyfikacji zagroz˙en´ oraz istnieja˛cych metod ochrony. Główna cz˛e´s´c publikacji prezentuje wyniki dotycza ˛ce budowy systemu wykrywania zagroz˙en´ w sieciach WSN. Opisywane podej´scie opiera si˛e na wykorzystaniu mobilnej platformy, umoz˙liwiaja˛c separacje˛ mechanizmów bezpiecze ´nstwa wzgl˛edem w˛ezłów chronionej sieci. Artykuł prezentuje architektur˛e systemu, sposób jego działania, u˙zyte metody detekcji oraz szczegóły implementacji prototypu. Abstract: The article is devoted to security aspects of Wireless Sensor Networks. It starts with a review and classification of existing threats and protection methods. The main part of the publication presents the results obtained during construction of a threat detection system for WSN network. The described approach is based on a mobile platform which allows separation between the security mechanisms and the nodes of the protected network. The article describes the architecture of the systems, chosen detection methods and details of the prototype implementation. Słowa kluczowe: bezpiecze´nstwo WSN, IDS, honeypot, ContikiOS Keywords: WSN security, IDS, honeypot, ContikiOS 1. WSTE˛P Wraz z post˛epem technologicznym znaczenie słów "komputer" lub te˙z "sie´c" jest coraz bardziej rozmyte. Nie wi˛ecej ni˙z dziesi˛e´c lat temu wi˛ekszo´s´c w˛ezłów sieci Internet była reprezentowana przez stacjonarne komputery podła˛czone przez klasyczne przewodowe poła˛czenia. Obecnie wie˛kszos´c´ nowych urza˛dzen´ wykorzystuje rozwia ˛zania bezprzewodowe. Równiez˙ nazwa "urza˛dzenie" jest całkiem włas´ciwa, gdyz˙ juz˙ nikogo nie dziwia˛ przedmioty codziennego uz˙ytku podła˛czone do sieci Internet. Swoja˛ popularnos´c´ zyskuja˛ równiez˙ sieci bezprzewodowych czujników (WSN), powszechnie stosowane przez wojsko, przemysł rolniczy czy te˙z słu˙zb˛e zdrowia. Powszechne zastosowanie WSN sprzy więcej »

MODEL PROCESU SZEREGOWANIA TRANSAKCJI DANYCHWRAZ Z PROPOZYCJA˛KRYTERIUM OCENY JAKO´SCI DLA INTERFEJSU KOMUNIKACYJNEGO USB 3.1 GEN 1 THE MODEL OF DATA TRANSACTIONS SCHEDULING PROCESS WITH THE PROPOSAL OF QUALITY CRITERIA FOR COMMUNICATION INTERFACE USB 3.1 GEN 1 - DOI:10.15199/59.2016.8-9.13
Michał Sawicki Andrzej Kwiecie´n 
Prezentowany artykuł jest próba˛ zaproponowania modelu matematycznego potrzebnego do oceny jako ´sci uszeregowania transakcji danych w interfejsie komunikacyjnym USB 3.1 Gen 1. Uwzgle˛dniaja˛c wprowadzone w najnowszej wersji portu mechanizmy wprowadzono do modelu ograniczenia kolejno´sciowe oraz rozszerzono definicj ˛e transakcji o mo˙zliwo´s´c jej realizacji w sposób seryjny (ang. burst). Zdefiniowano dwie miary jakos´ci pozwalaja˛ce na ocen˛e dwóch kryteriów narzucanych przez QoS na interfejsy komunikacyjne. Podano równiez˙ formalna˛ definicje˛ problemu uszeregowania transakcji, na bazie której b˛edzie mo˙zliwe w przyszło´sci opracowanie własnej implementacji host kontrolera oraz porównanie jej z istnieja˛cymi rozwia˛- zaniami. Abstract: Authors of the paper were trying to prepare mathematical model of transactions scheduling process using scheduling and group theory. The presented solution includes mechanisms from the newest version of USB like burst transaction. Two objective functions were defined and authors think that it will simplify QoS verification for USB. Moreover the formal definition of transactions scheduling problem was shown. Słowa kluczowe: QoS, szeregowanie transakcji, USB Keywords: QoS, transactions scheduling, USB 1. WSTE˛P Urza˛dzenia peryferyjne, takie jak mysz, pamie˛c´ masowa czy kamera internetowa komunikuja˛ sie˛ z komputerem (ogólniej kontrolerem) za pomoca˛ interfejsów (portów) komunikacyjnych zgodnie z obowia˛zuja˛cymi protokołami komunikacyjnymi (np. SBP-2, IIDC). Obecnie wi˛ekszo´s´c interfejsów w systemach komputerowych wykorzystuje transmisje˛ szeregowa˛. Najlepszym tego przykładem jest szeroko rozpowszechniony port USB. Najnowsza wersja tego interfejsu USB 3.1 Gen 1 (dalej USB 3.1) wprowadza szereg nowych mechanizmów do transmisji danych, sta˛d zaistniała potrzeba opracowania nowego modelu procesu szeregowania transakcji danych. Model ten, pozwoli na dokładne zbadanie i ocen˛e zgodno więcej »

MODELOWANIE ANALITYCZNEWIELOSUŁUGOWYCH, NIEPEŁNODOSTE˛PNYCH SYSTEMÓW KOLEJKOWYCH ANALYTICAL MODELLING OF A MULTI-SERVICE, NON-FULL-AVAILABILITY QUEUEING SYSTEMS - DOI:10.15199/59.2016.8-9.30
Sławomir Hanczewski Damian Kmiecik 
W artykule przedstawiony został nowy, przybli ˙zony model wielousługowego, niepełnodost˛enego systemu kolejkowego. Mo˙ze by´c on wykorzystywany do modelowania systemów sieciowych o ograniczonym dost˛epie do zasobów. Ze wzgl˛edu na fakt, ˙ze model ten jest modelem przybli˙zonym, rezultaty uzyskane za jego pomoca˛ zostały porównane z wynikami eksperymentów symulacyjnych. Porównanie to pozwoliło na potwierdzi´c słuszno´s´c przyj˛etych zało˙ze ´n modelu. Abstract: The paper presents a new approximate analytical model of a multi-service, non-full-availability queueing system. The model can be use to model the access nodes of the network. Taking into consideration that the proposed model is approximate, the results of the analytical calculations obtained on the basis of the proposed in the paper model are compared with the simulation data. The simulation study has confirmed that the proposed model is characterised by high accuracy. Słowa kluczowe: EIG, systemy kolejkowe, systemy wielousługowe Keywords: EIG, queueing systems, multi-service systems 1. WSTE˛P Wi˛ekszo´s´c modeli współczesnych systemów telekomunikacyjnych opiera swoje działanie na zawo˙zeniu, ˙ze systemy te sa˛ pełnodoste˛pne (to znaczy, z˙e kaz˙de zgłoszenie moz˙e zaja˛c´ dowolne zasoby systemu jes´li tylko sa˛ one wolne) i mo˙zna je aproksymowa´c odpowiednio zmodyfikowanym modelem wia˛zki pełnodoste˛pnej [1], [2]. Do tego rodzaju modeli nalez˙a˛mie˛dzy innymi modele systemów z przelewami ruchu [3], [4], [5] rezerwacja˛ [6], [7], [8], kompresja˛progowa˛ i bezprogowa˛ [9], [10], [11], [12], [13], [14], [15] oraz priorytetami [16], [17], [18]. Niektóre współczesne systemy telekomunikacyjne wykazuja˛ cechy systemów niepełnodost˛epnych, w których ´zródło ruchu telekomunikacyjnego nie ma dost˛epu do wszystkich zasobów systemu a tylko do pewnej ich cz˛e´sci. Najlepszym tego przykładem jest interfejs radiowy sieci 3G. Ograniczony dost˛ep do zasobów interfejsu radiowego W więcej »

MODYFIKACJA REFLEKTORA GENRATORA HPEM ZWIĘKSZAJĄCA NATĘŻENIE GENEROWANEGO POLA E - DOI:10.15199/59.2016.8-9.64
Marek Bugaj Rafał Przesmycki Marian Wnuk 
W wyniku ciągłego postępu technologicznego, w ciągu ostatnich kilku latach gwałtownie wzrasta liczba używanych komputerów, różnego rodzaju urządzeń elektronicznych oraz urządzeń telekomunikacyjnych. Impulsy HPEM są coraz częściej wykorzystywane do zakłócania pracy urządzeń elektronicznych lub nawet ich niszczenia. W artykule przedstawiono modyfikację konstrukcji anteny reflektorowej generatora HPEM zwiększającą wartość natężenia generowanego pola elektrycznego. Abstract: As a result of constant technological progress over the last several years a rapidly increasing number of used computers, various types of electronic devices and telecommunications equipment. HPEM impulses are increasingly being used to disrupting or even destroy electronic devices. The article presents a modification of the construction of the reflector antenna of HPEM generator increases the intensity of the generated electric field Słowa kluczowe: antena, HPEM, HPM DS, reflektor Keywords: antenna, HPEM, HPM DS, reflector 1. WSTĘP Ciągły postęp cywilizacyjny wiąże się z przetwarzaniem coraz to większej ilości energii do form wykorzystywanych w nauce, medycynie, technologii itp. Do tej grupy energii należy także energia prądów i pól wysokich częstotliwości, a obserwowane zwiększanie ilości tych źródeł oraz wzrost ich mocy, to kolejne źródło zagrożeń wywołujących niepożądane efekty techniczne. Z jednej strony należy się zabezpieczać przed tego typu zagrożeniami, a z drugiej strony warto wykorzystać źródła impulsów elektromagnetycznych do bezinwazyjnego unieszkodliwiania delikatnego sprzętu elektronicznego np. podczas działań zbrojnych na polu walki. Analiza cech pracy źródeł impulsowego promieniowania elektromagnetycznego dużej mocy po więcej »

Nowe podejście do pomiarów jakości usługi SMS w sieciach mobilnych - DOI:10.15199/59.2016.8-9.7
Janusz Klink Maciej Rozbicki Marcus Rompf Tadeus Uhl 
W artykule opisano problematykę związaną z oceną jakości usługi SMS w sieciach mobilnych. Przedstawiono nowe stanowiska i metodykę pomiarową do oceny jakości usługi krótkich wiadomości tekstowych w dwóch krajach EU. W kolejnym kroku zaprezentowano wyniki badań przeprowadzonych z użyciem przedstawionych narzędzi w rzeczywistych sieciach, zarówno w Polsce, jak i w Niemczech. Dokonano również interpretacji otrzymanych wyników przy zastosowaniu odpowiednich analiz statystycznych, a także podano sposób oceny jakości badanej usługi na podstawie zaproponowanego modelu. Przedstawiono również wnioski wynikające z badań, które mają charakter ogólny i mogą stanowić bazę rozwijania systemów pomiarowych do oceny jakości usługi SMS, co wydaje się interesujące, szczególnie w sytuacji, gdy na rynku IT brakuje efektywnych systemów i metod pomiarowych do oceny jakości usługi krótkich wiadomości tekstowych.Rynek telefonii komórkowej przeżywa w ostatnich latach gwałtowny rozwój, czego przykładem może być wzrost liczby użytkowników, szacowanej na 700 milionów w roku 2000, do ponad 7 miliardów w roku 2015 [1]. Wśród usług, z których korzystają użytkownicy, niekwestionowanym liderem jest usługa głosowa. Jednak na kolejnym miejscu znajduje się usługa krótkich wiadomości tekstowych (Short Message Service), o której popularności świadczy prawie 8 miliardów wiadomości przesyłanych obecnie w ciągu roku [2, 3]. Co więcej, SMS dostarcza dziś (po usłudze głosowej) najwyższe dochody. Dzieje się tak pomimo coraz szerszego korzystania przez użytkowników z poczty elektronicznej, mobilnych usług multimedialnych - tzw. Multimedia Messaging Service (MMS) czy wszelkiego rodzaju usług klasy Over-The-Top (OTT), opartych na dostępie do Internetu. Ocenia się, że obecnie ponad połowa wartości przychodów generowanych przez wszystkie usługi komunikacji tekstowej pochodzi z usługi SMS (rys. 1) [4]. Pomimo rozwoju technologicznego samych telefonów oraz obsługiwanych przez więcej »

O WYKORZYSTANIU OPERACJI MNOŻENIA IMPULSÓW DIRACA W TEORII SYSTEMÓW RADIOKOMUNIKACYJNYCH I MIKROFALOWYCH - DOI:10.15199/59.2016.8-9.71
Andrzej Borys 
Sześciotomowa encyklopedia wydawnictwa John Wiley & Sons zatytułowana "Encyclopedia of RF and Microwave Engineering" składa się z ponad 400 artykułów. Jeden z nich pt. "Volterra Modeling in Analog, RF and Microwave Engineering" został poświęcony wykorzystaniu szeregu Volterry do modelowania nieliniowych układów i systemów radiokomunikacyjnych, w tym mikrofalowych. Specyficzna jego postać to taka, w której występują mnożenia tzw. impulsów Diraca. Ta praca uzupełnia wyniki przedstawione w ww. encyklopedii dotyczące powyższej postaci szeregu Volterry. Abstract: The John Wiley & Sons encyclopedia entitled "Encyclopedia of RF and Microwave Engineering" consists of six volumes and contains more than 400 articles. One of these articles is devoted to modeling of radiocommunication and microwave systems with the use of the Volterra series. One very specific form of this series comprises Dirac impulse products. This paper completes the results, which were presented in the aforementioned encyclopedia, regarding the above series form. Słowa kluczowe: Modelowanie nieliniowych systemów radiokomunikacyjnych i mikrofalowych, szereg Volterry zawierający iloczyny impulsów Diraca. Keywords: Modeling of nonlinear radiocommunication and microwave systems, Volterra series with Dirac impulse products. 1. WSTĘP Mnożenie tzw. delt Diraca (zwanych także impulsami Diraca) to bardzo delikatna sprawa z punktu widzenia matematyki. Jak wiemy, impulsy Diraca to rodzaj obiektów, które w matematyce nazywane są dystrybucjami lub funkcjami uogólnionymi [1]. Zajmuje się nimi teoria dystrybucji, a za jej twórcę uważany jest francuski matematyk Laurent Schwarz. Laurent Schwartz stworzył matematyczne podstawy [2] dla obiektów o charakterze sygnałów (wymuszeń) o czasach trwania dążących do zera zaś amplitudach dążących do nieskończoności, ale o skończonej mocy. Takich obiektów zaczęli używać po raz pierwszy fizycy teoretycy, a pierwszym z nich był Paul Dirac więcej »

OCENA JAKO´SCI DZIAŁANIA SYSTEMU VoIP ZREALIZOWANEGO Z ZASTOSOWANIEM PROGRAMOWEJ CENTRALI ASTERISK QUALITY ASSESSMENT FOR VoIP SYSTEM BASED ON ASTERISK SOFTWARE PBX - DOI:10.15199/59.2016.8-9.35
Grzegorz Rzym Krzysztof Wajda Robert Chodorek 
Technika transmisji głosu z zastosowaniem sieci pakietowej IP (VoIP) i realizacji usługi zaste˛puja˛cej tradycyjna˛ telefonie˛ rozwija sie˛ intensywnie i w znacznym stopniu zmieniła rynek telekomunikacyjny. Artykuł przedstawia architektur˛e, funkcje oraz aspekty jako´sciowe i wydajno ´sciowe implementacji centrali programowej Asterisk z otwartym kodem be˛da˛cej przykładem cze˛sto stosowanego rozwia˛zania dla realizacji usługi VoIP. Zaprezentowane wyniki wskazuja˛na poprawne działanie oprogramowania Asterisk w warunkach jego zastosowania w ´srodowiskach małych i ´srednich przedsi˛ebiorstw. Abstract: IP network has proven its usefulness as a reasonable solution for voice transmission technology and solution replacing traditional telephone service and has changed significantly telecommunication market. The paper describes quality and efficiency aspects when employing Asterisk — popular VoIP open source PBX software. Presented measurement results show reasonable applicability of Asterisk software PBX for small and medium size enterprizes. Słowa kluczowe: Asterisk, VoIP, SIP, QoS Keywords: Asterisk, VoIP, SIP, QoS 1. WSTE˛P System VoIP (Voice over Internet Protocol) jest forma˛ komunikacji, która pozwala na realizacje˛ poła˛- cze´n telefonicznych z zastosowaniem sieci Internet. Do usług VoIP zalicza sie˛ równiez˙ poła˛czenia z uz˙ytkownikami tradycyjnej sieci telefonicznej, analogowej lub cyfrowej (PSTN, POTS) oraz komórkowej, ale wia˛z˙e sie˛ to z koniecznos´cia˛ uiszczania opłat za poła˛czenia. Realizacja niektórych usług wymaga zastosowania komputera lub specjalnego telefonu VoIP, ale sa˛ równiez˙ takie usługi, z których mo˙zna korzysta´c przy pomocy zwykłego telefonu i odpowiedniego adaptera (bramy). Transmisja głosu w pakietowej sieci IP pozwala nie tylko na redukcje˛ kosztów zwia˛zanych z wykorzystanym sprz˛etem. Istnieje tak˙ze wiele darmowych i otwartych rozwia ˛zan´ pozwalaja˛cych na stworzenie własnych central więcej »

ODPORNOŚĆ URZĄDZEŃ INFORMATYCZNYCH NA NARAŻENIA IMPULSAMI HPEM HPEM SUSCEPTIBILITY ESTIMATION OF INFORMATICS DEVICES - DOI:10.15199/59.2016.8-9.65
Rafał Przesmycki Marian Wnuk 
Artykuł dotyczy problemów związanych z wysokoenergetycznym środowiskiem elektromagnetycznym. W artykule scharakteryzowano impuls elektromagnetyczny wielkiej mocy oraz omówiono stanowisko do generowania takich impulsów. Ponadto w artykule przedstawiono metodę oceny odporności urządzeń informatycznych na wysokoenergetyczne impulsy elektromagnetyczne przeprowadzoną w LAB-KEM WEL WAT. Ocena odporności urządzeń informatycznych pomaga zrozumieć próg podatności tych urządzeń na środowisko impulsów elektromagnetycznych o wysokich mocach (ang: High Power Electromagnetic - HPEM). Ocena ta skupia się na określeniu progu wytrzymałości sprzętu komputerowego (Laptopów, Tabletów) podczas pracy tych urządzeń w środowisku HPEM. Abstract: The paper presents method for estimating immunity informatics devices for high power electromagnetic pulses carried in the LAB-KEM MUT. Estimation immunity of informatics devices will help you understand the susceptibility threshold of these devices on the high power electromagnetic pulses environment (called High Power Electromagnetic - HPEM). This estimation focuses on determining the upper limit of strength the computer devices (Notebook, Tablet) in the HPEM environment. Słowa kluczowe: urządzenie informatyczne, impuls elektromagnetyczny, EMC, HPEM Keywords: informatics device, electromagnetic pulse, EMC, HPEM 1. WSTĘP Infrastruktura informatyczna, komputery osobiste oraz nośniki informacji są integralną częścią naszej działalności i życia codziennego. W przypadku używania urządzeń informatycznych w infrastrukturze krytycznej lub dla zachowania bezpieczeństwa teleinformatycznego nie jest dopuszczalne wystąpienie jakichkolwiek zakłóceń w środowisku elektromagnetycznym. W środowisku elektromagnetycznym dużej mocy źródła mikrofalowe stanowią stosunkowo nowy rodzaj zagrożenia zarówno dla systemów wojskowych, jak i cywilnych. Działanie z wykorzystaniem tego rodzaju źródła jest zazwyczaj określane jako więcej »

OPTYMALIZACJA DZIAŁANIA PROTOKOŁU MPTCP POD KĄTEM ZUŻYCIA ENERGII OPTIMIZATION OF MPTCP PROTOCOL FOR ENERGY SAVING - DOI:10.15199/59.2016.8-9.15
Michał Morawski Przemysław Ignaciuk 
W ciągu ostatnich lat nastąpił wzrost wolumenu ruchu sieciowego generowanego przez urządzenia wyposażone w łącza radiowe takie jak WiFi, czy sieci komórkowe. Tymczasem wykorzystanie różnych interfejsów sieciowych do obsługi jednego strumienia danych było w praktyce niemożliwe do momentu opracowaniu wielościeżkowej wersji protokołu TCP. Protokół ten nie narzuca sposobu dystrybucji ruchu pomiędzy dostępnymi interfejsami. W artykule zaproponowano taki sposób rozdziału, który minimalizuje całkowite zużycie energii przez urządzenie końcowe. Wskazano metodę adaptacji do zmiennych parametrów dotyczących zarówno efektywności energetycznej jak i przepustowości interfejsu. Przeprowadzono testy numeryczne porównujące jakość zaproponowanego rozwiązania na tle innych znanych z literatury. Abstract: Over the last few years, one can observe a shift in preferences to use wireless media, including WiFi and cellular, rather than wired technologies for the communication purposes. On the other hand, a variant of TCP that allows for simultaneous transmission over different paths has been developed. This paper addresses the problem of optimal load distribution among the interfaces available at a networking device, e.g. mobile phone, with the objective of minimizing the overall energy consumption. A dynamic allocation algorithm, adapting to current, time-varying channel capacity is designed. Comparison with earlier approaches is provided and superiority of the proposed solution is demonstrated in numerical tests. Słowa kluczowe: MPTCP, wydajność energetyczna, optymalny podział ruchu. Keywords: Multipath TCP, energy efficiency, optimal load balancing. 1. WSTĘP Współczesny Internet nie mógłby istnieć bez wykorzystania protokołu TCP. W czasie jego kilkudziesięcioletniej historii zaproponowano wiele modyfikacji odpowiadających na pojawiające się wyzwania. Jednym z nich jest brak możliwości jednoczesnej transmisji danych przez wiele interfejsów s więcej »

PAKIET OPROGRAMOWANIA POMIAROWEGO QUALITY OF EXPERIENCE DZIAŁAJA˛CYW MODELU NO-REFERENCE - DOI:10.15199/59.2016.8-9.53
Jakub Nawała Mikołaj Leszczuk 
Pomiar jako´sci w modelu bez referencji (ang. No-Reference, NR) ma na celu dostarczenie informacji na temat wraz˙en´ uz˙ytkownika kon´ cowego ogla˛daja˛cego testowana ˛ sekwencje wizyjna˛. Badanie to odbywa sie˛ bez doste˛pu do materiału ´zródłowego i nie mo˙ze opiera´c si˛e na jakichkolwiek załoz˙eniach go dotycza˛cych. Artykuł ten przedstawia pakiet oprogramowania składaja˛cy sie˛ z 15 metryk wizyjnych stanowia˛cych podstawe˛ uniwersalnego systemu pomiarowego. Jako dodatek, opisane równie˙z zostały fundamentalne schematy optymalizacyjne oraz skrypty automatyzuja ˛ce obliczenia. Abstract: No-Reference (NR) quality measurements aim to provide information about end-user experience regarding given video content, without any access or assumptions about reference sequence. This reference material corresponds to uncompressed video or visual content as seen before transmission through the lossy environment. In this paper, we present software package consisting of 15 visual indicators being the foundation of versatile measurement system. In addition, basic optimization schemes and calulcation automation scripts are breifly described. Słowa kluczowe: QoE, QoS, OTT, No-Reference. zagadnienie Keywords: QoE, QoS, OTT, No-Reference. 1. WSTE˛P Nie tylko zapewnianie wysokiego poziomu tradycyjnej jako´sci usług (ang. Quality of Service, QoS), ale tak˙ze i jako´sci do´swiadczanej (ang. Quality of Experience, QoE) stanowi prawdziwe wyzwanie dla dostawców usług internetowych, usług audiowizualnych, nadawców oraz nowych dostawców usług Over-The-Top (OTT). W konsekwencji, cze˛sto realizowane sa˛ obiektywne metryki danych audiowizualnych maja˛ce na celu monitorowanie, rozwia˛zywanie problemów, analizowanie i ustanawianie wzorców aplikacji tres´ci pracuja˛cych w czasie rzeczywistym lub offline. Od 2000 roku, prace zwia˛zanie z poj ˛eciem QoE, w kontekstach ró˙znych aplikacji, nabrały tempa i zyskały uznanie biznesowe. Szereg badaczy koncentr więcej »

PROFIL BIOMETRYCZNY UŻYTKOWNIKA KLAWIATURY I MYSZY KOMPUTEROWEJ BIOMETRIC PROFILE BASED ON KEYSTROKE AND MOUSEDYNAMICS - DOI:10.15199/59.2016.8-9.25
Patryk Bogusz Marcin Niemiec 
Artykuł opisuje mechanizmy i aplikację generującą profil biometryczny na bazie zachowań użytkownika, jak również wyniki badań dotyczące wykorzystania profilu biometrycznego w procesie uwierzytelniania użytkowników klawiatury i myszy komputerowej. Przedstawione wyniki potwierdzają fakt że można opracować wiarygodny system biometryczny przy użyciu urządzeń, których używamy na co dzień. Abstract: The article describes the application and mechanisms of generating a biometric profile based on user behavior (keystroke and mouse dynamics). Also presents the results of studies on authentication based on this biometric profile. The results confirm the fact that we can create a reliable authentication system based on devices which we use every day. Słowa kluczowe: bezpieczeństwo, biometria, identyfikacja, uwierzytelnianie Keywords: security, biometrics, identification, authentication 1. WSTĘP Ilość sposobów, za pomocą których można rozpoznać użytkownika systemu informatycznego, jest spora i cięgle się powiększa. Żaden z nich nie jest jednak idealny. Stopa błędów, łatwość implementacji oraz inwazyjność - to tylko niektóre z kwestii, które należy rozważyć podczas projektowania mechanizmów uwierzytelniania. Bardzo trudno jest opracować system, który będzie mógł sprawdzić tożsamość tysięcy użytkowników w krótkim czasie. Ponadto istotna jest dokładność urządzenia oraz jego cena. Każdy przeciętny użytkownik komputera używa na co dzień klawiatury i myszy komputerowej. Są to odpowiednie urządzenia do poszukiwań cech charakterystycznych, ponieważ można zebrać za ich pomocą bardzo dużą ilość informacji. Nawet nieskomplikowany program jest w stanie zbudować z nich wiarygodny profil biometryczny. Ta metoda charakteryzuje się niskim kosztem pobierania próbek, gdyż używany jest sprzęt powszechnie dostępny. 2. BIOMETRIA Każdy człowiek ma cechy i zachowania szczególne, niepowtarzalne u innych osób, na podstawie których można go zidentyfikowa więcej »

PRZEGLĄD I ANALIZA ŹRÓDEŁ INFORMACJI O PODATNOŚCIACH REVIEW AND ANALYSIS OF SOURCES OF INFORMATION ABOUT VULNERABILITIES - DOI:10.15199/59.2016.8-9.37
Anna Felkner 
Niniejszy artykuł przedstawia wynik przegla ˛du i analizy z´ródeł informacji o podatnos´ciach. W pracy przedstawiono z´ródła podaja˛ce informacje o róz˙nym oprogramowaniu, nie analizowano z´ródeł podaja˛cych informacje o podatno´sciach tylko dla jednego rodzaju oprogramowania. Przeprowadzono szczegółowa˛ analize˛ wszystkich uz˙ytecznych ´zródeł w celu wyodr˛ebnienia jednego ´zródła (i ewentualnych kilku dodatkowych) dostarczaja˛cego jak najwie˛kszy zakres wiedzy o podatno´sciach, jak równie˙z najwi˛ekszy zakres wyste˛puja˛cych podatnos´ci. Abstract: This work shows the result of review and analysis of sources of information about vulnerabilities. The paper presents sources which gives information about different types of software. A detailed analysis of all sources was conducted. The main purpose of this article is to find one source (or few sources) with the biggest amount of useful data connected with vulnerabilities. Słowa kluczowe: analiza ´zródeł, bazy podatno´sci, podatno´s´c systemu Keywords: analysis of sources, vulnerability database, vulnerability of the system 1. WSTE˛P W ramach prac wybrano ogólnodost˛epne bazy podatno ´sci systemów teleinformatycznych i przeanalizowano informacje z tych ´zródeł. Na podstawie analizy ´zródeł została przeprowadzona wst˛epna selekcja, która wyeliminowała ´zródła z ró˙znych przyczyn (problemy z jasnos ´cia˛ komunikatów, niewielka aktywnos´c´ w dodawaniu nowych podatno´sci, brak podstawowych informacji, problemy z dost˛epem do podstawowych informacji). Niestety w trakcie zbierania danych do analizy podatno´sci niektóre serwisy przestały działa´c lub przestały udost˛epnia´c informacje (np. OSVDB [1]). Po wyeliminowaniu wy˙zej wymienionych ´zródeł, przetestowano poni˙zsze: — Symantec [2] — CVE (Common Vulnerabilities and Exposures) [3] — Dragonsoft [4] — NVD (National Vulnerability Database) [5] — SecurityFocus [6] — Security Tracker [7] R więcej »

Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi - podejście dynamiczne - DOI:10.15199/59.2016.8-9.1
Jerzy Konorski 
Abstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. Uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz omówiono dynamikę zachowań i miar zaufania agentów w zależności od polityki wyboru partnerów w interakcjach i polityki świadczenia usług. Słowa kluczowe: systemy wieloagentowe, zaufanie, reputacja, dynamika zachowań, racjonalność, zgodność motywacyjna, teoria gier.We współczesnych systemach ICT (Information and Communication Technology) rozpowszechnia się mikroekonomiczny paradygmat projektowania.Według niego hierarchiczne zarządzanie ustępuje miejsca motywacyjnie zgodnej (tj. wzajemnie korzystnej) współpracy elementów systemu. Wśród licznych zwiastunów paradygmatu mikroekonomicznego w systemach teleinformatycznych należy wymienić m.in. bezprzewodowe sieci sensorowe i ad hoc [36], sieci radia kognitywnego [33], współdzielenie licencjonowanych pasm elektromagnetycznych w systemach LTE [70], sieci zdefiniowane programowo [80], środowiska rozproszone typu Crowd Assisted Sensing [10] i Fog Computing [4], systemy dystrybucji treści o architekturach typu peer-to-peer (P2P) i sieci informacjo-centryczne [1], platformy Economic Traffic Management dla sieci nakładkowych [34] oraz nowatorskie architektury proponowane w ramach szeroko rozumianego Internetu przyszłości. W niniejszym tekście, dalekim od wyczerpującego omówienia zagadnienia, podjęto próbę spojrzenia na główne motywacje oraz wybrane koncepcje związane z budową reputacji i zaufania w takich systemach. Stosowną abstrakcją systemu teleinformatycznego w paradygmacie mikroekonomicznym jest system wieloagentowy - społeczność inteligentnych agentów, które okazjonalnie w więcej »

ROUTING Z PREDYKCJA POWIAZAN WEZŁÓW SIECI MANET THE ROUTING WITH PREDICTION OF MANET NETWORK NODES CONNECTIONS - DOI:10.15199/59.2016.8-9.84
Rafał Brys Piotr Gajewski 
Efektywnosc sieci MANET w duej mierze uzaleniona jest od funkcjonowania w niej routingu. Mechanizm ten rozpoznaje topologie sieci, a nastepnie zestawia trasy do wezłów, czesto w warunkach duej dynamiki zmian topologii. Prowadzi to do czestych przerw łacznosci, a w efekcie do opóznien i strat danych. W artykule przedstawiona została koncepcja routingu z predykcja powiazan pomiedzy wezłami sieci. Rozwiazanie to pozwoli na wczesniejsza reakcje routingu na zmiany topologii oraz podjecie działan utrzymania ciagłosci tras. W artykule przedstawiono równie wyniki testów symulacyjnych pomiarów czasów powiazan. Abstract: The MANET network efficiency largely depends on the routing mechanism. This mechanism recognizes network topology, and than sets the routes to nodes, often under high topology changes. It leads to communication interruptions and consequently to delays and data loss. The article presents the concept of routing with nodes connection prediction. This solution allows for early response to topology changes and to take action to maintain routes continuity. In article also are presented the results of the connections time measurements’ simulation tests. Słowa kluczowe: MANET, metryka łacza, przewidywanie dostepnosci łacza. Keywords: MANET, link metric, link availability prediction 1. WSTEP Cecha charakterystyczna mobilnych sieci Ad-Hoc (MANET) jest znaczna swoboda w tworzeniu grafu powiazan pomiedzy jej wezłami składowymi. Siec taka pozbawiona jest administracyjnych punktów centralnych nadzorujacych prace sieci i jej elementów. Mobilnosc wezłów sieci oraz inne zjawiska zwiazane z transmisja radiowa przyczyniaja sie jednoczesnie do czestych zmian powiazan grafu. Wszystkie wezły sieci posiadaja ta sama lub bardzo zbliona do siebie funkcjonalnosc, tj. pełnia role zarówno terminali abonenckich, jak i punktów posredniczacych w przekazywaniu danych - kierujacych ruch (routerów). Dynamika zmian topologii sieci jest więcej »

ROZPOZNAWANIE KONTEKSTU NA POTRZEBY USŁUGI NIEZAPRZECZALNOŚCI CONTEXT RECOGNITION FOR NON-REPUDIATION SECURITY SERVICE - DOI:10.15199/59.2016.8-9.8
Marcin Alan Tunia 
Usługi bezpieczeństwa stanowią bardzo ważny element architektury bezpieczeństwa systemów teleinformatycznych. Ewolucja tych usług jest wpisana w kierunki rozwoju definiowane przez instytucje państwowe i prywatne. Praca prezentuje koncepcję elastycznej usługi niezaprzeczalności, która dzięki świadomości kontekstu może dostarczać lepszy poziom ochrony niż standardowe usługi, które nie wykorzystują kontekstu. Zaprezentowane i przebadane zostały wybrane narzędzia, które mogą być wykorzystywane do określania kontekstu. Abstract: Security services constitute very important element of IT systems security architecture. Evolution of these services is defined by directions presented by government as well as business sector. This paper presents the concept of flexible non-repudiation security service, which uses context awareness to provide better security level in comparison with standard services, not utilizing context. Selected tools were studied to indicate to what extent they can be used for context recognition purposes. Słowa kluczowe: adaptacyjna usługa niezaprzeczalności, kontekstowe usługi bezpieczeństwa, niezaprzeczalność Keywords: adaptive non-repudiation service, context aware security services, non-repudiation 1. WSTĘP Usługi bezpieczeństwa pełnią istotną rolę w procesie zapewniania bezpieczeństwa systemom teleinformatycznym, zwłaszcza tym dla których wymaga się wysokiego poziomu zaufania (ang. high assurance systems). Obecnie zdefiniowanych jest wiele różnych usług bezpieczeństwa. Należą do nich między innymi poufność, integralność, dostępność [16], uwierzytelnienie, niezaprzeczalność [14]. Wraz z rozwojem technologii i wzrostem poziomu złożoności systemów teleinformatycznych chronionych przez te usługi, zmieniają się oczekiwania w stosunku do usług bezpieczeństwa. Przykładem jest kontekstowość, która dzięki dostępności urządzeń i danych dostarczających informacji na temat aktualnego stanu otoczenia systemu teleinfor więcej »

ROZPROSZONY SYSTEM SŁU˙ZA˛CY DO OBLICZANIA TE˛CZOWYCH TABLIC DISTRIBUTED SYSTEM FOR RAINBOW TABLES GENERATION - DOI:10.15199/59.2016.8-9.39
Adrian Kluczyński Paweł Tomaszewicz Piotr Sapiecha 
We współczesnej kryptologii, struktury programowalne FPGA sa˛ cze˛sto wykorzystywane w celu akceleracji oblicze ´ n. W tym artykule, przedstawiono opis rozproszonego systemu słuz˙a˛cego do generowania te˛czowych tablic wykorzystywanych podczas ataku na funkcje skrótu. System ten ma architektur˛e typu klient-serwer. Rol˛e serwera pełni typowy komputer klasy PC, natomiast klientami sa˛płyty deweloperskie wyposa˙zone w układy reprogramowalne Altera Cyclone IV. System ten umoz˙liwia, w porównaniu do rozwia˛- zania czysto programowego, znacza˛co przyspieszyc´ wykonywane obliczenia. Abstract: A Field Programmable Gate Array structures are often used to accelerate calculations in modern cryptology. In this article, the distributed system for generating rainbow tables is described. It can be used to attack the hash functions. This system architecture is based on the client-server model, where the main sever is a typical PC computer. Adequately, the network clients are development boards equipped with a programmable circuits Altera Cyclone IV. The system described here allows significantly speed up the calculations carried out, compared to a purely software solution. Słowa kluczowe: tablice t˛eczowe, funkcja skrótu, FPGA, system rozproszony Keywords: rainbow tables, hash function, FPGA, distributed system 1. WSTE˛P Układy reprogramowalne FPGA (Field Programmable Gate Arrays) sa˛ bardzo cze˛sto stosowane w celu akceleracji oblicze´n w dziedzinie kryptologii [3, 4, 6, 7, 11, 12, 14]. Jest to podyktowane tym, ˙ze w kryptologii algorytmy składaja˛ sie˛ ze złoz˙onych obliczeniowo operacji oraz przetwarzaja˛ duz˙e ilos´ci danych. Przykładem takich algorytmów kryptograficznych sa˛ funkcje skrótu. Funkcje te przekształcaja˛ dowolna˛ ilos´c´ danych wejs´ciowych w skrót o ´sci´sle okre´slonej długo´sci. Typowe zastosowania funkcji haszuja˛cych obejmuja˛ weryfikacje˛ spójnos´ci danych i schematy komunikacji z uwierzytelnieniem. Ataki na kr więcej »

SIMULATION MODEL OF IMS/NGN WITH TRANSPORT STRATUM BASED ON MPLS TECHNOLOGY MODEL SYMULACYJNY ARCHITEKTURY IMS/NGN Z WARSTWĄ TRANSPORTOWĄ BAZUJĄCĄ NA TECHNOLOGII MPLS - DOI:10.15199/59.2016.8-9.14
Sylwester Kaczmarek Łukasz Łuczaj Maciej Sac 
In the paper we continue our research on traffic modelling in the Next Generation Network (NGN) architecture, which includes the IP Multimedia Subsystem (IMS) elements. A simulation model of a single NGN domain with transport stratum based on the Multiprotocol Label Switching (MPLS) technology is proposed, which allows evaluation of mean response time of this stratum. The simulation model is applied to verify the results obtained using the previously proposed analytical model. Streszczenie: W artykule przedstawiono kontynuację badań dotyczących modelowania ruchu w architekturze Sieci Następnej Generacji (Next Generation Network, NGN) zawierającej elementy koncepcji IP Multimedia Subsystem (IMS). Zaproponowano model symulacyjny dla pojedynczej domeny sieci NGN z warstwą transportową bazującą na technologii Multiprotocol Label Switching (MPLS), który umożliwia wyznaczenie średniego czasu odpowiedzi tej warstwy. Model ten wykorzystano do weryfikacji wcześniej opracowanego modelu analitycznego. Keywords: IMS, MPLS, NGN, simulation model, transport stratum Słowa kluczowe: IMS, model symulacyjny, MPLS, NGN, warstwa transportowa 1. INTRODUCTION The paper is a continuation of our research regarding the Next Generation Network (NGN) [2] architecture. NGN is a packet-based network, which consists of service stratum as well as transport stratum and provides various multimedia services with precisely defined quality. According to the standards, NGN service stratum is based on the IP Multimedia Subsystem (IMS) [1], and thus the names “IMS-based NGN" and “IMS/NGN" are very common. Contrary to service stratum, there are no assumptions regarding transport stratum technology of IMS/NGN, which must support carrying IP packets. From existing technologies one of the most promising for core of Next Generation Network is Multiprotocol Label Switching (MPLS) [11]. In the paper we propose a simulation model of a single domain of więcej »

Sprzętowa realizacja protokołu ipsec w strukturach programowalnych dla sieci multigigabitowych - DOI:10.15199/59.2016.8-9.4
Mateusz Korona Jędrzej Bieniasz Krzysztof Skowron Mateusz Trzepiński Mariusz Rawski 
Przedstawiono realizację bramki protokołu IPSec w układach programowalnych FPGA. Wydajność zaproponowanego rozwiązania umożliwia stosowanie ich w sieciach o szybkościach transmisji rzędu kilku Gbit/s. Słowa kluczowe: IPSec, FPGA, hardware implementation.Wraz z dynamicznie postępującym rozwojem Internetu okazało się, że globalna sieć jest wrażliwa na wiele złośliwych zachowań jej użytkowników. Dane wysyłane przez sieć są transmitowane przez dziesiątki ruterów, co sprawia, że bardzo łatwo jest je podsłuchać (packet sniffing). Stosowane są również aktywne metody ataku, obejmujące podrabianie pakietów (packet spoofing, man in the middle). Globalizacja gospodarki (np. potrzeba komunikacji oddziałów międzynarodowej korporacji) oraz konieczność ochrony pieniędzy generowanych przez e-biznes naturalnie wymusiły powstanie odpowiednich mechanizmów bezpieczeństwa. Mimo pojawienia się rozwiązań zabezpieczających transmisję w wyższych warstwach modelu OSI (np. SSL/TLS czy SSH), podjęto pracę nad IPSec - zbiorem protokołów zapewniających bezpieczeństwo w ramach warstwy trzeciej. Jego zaletą jest to, że został zaprojektowany jako mechanizm "przezroczysty" dla wyższych warstw. Współpracuje on z różnymi protokołami i umożliwia łatwe przełączanie się między algorytmami zabezpieczającymi (np. w razie złamania któregoś z nich). Dzięki IPSec można tworzyć tzw. wirtualne sieci prywatne VPN (Virtual Private Network), które odpowiadają wspomnianym potrzebom e-biznesu. Istnieje wiele różnych rozwiązań IPSec. Programowe realizacje typu open source nadają się wyłącznie do użytku domowego (np. dystrybucja Linux OpenWRT [1] przeznaczona dla domowych ruterów, która umożliwia osiągnięcie przepływności rzędu kilkudziesięciu Mbit/s). Bardziej wydajne rozwiązania potrzebują sporych zasobów sprzętowych (kilkanaście rdzeni procesora) dla osiągnięcia maksymalnej przepływności rzędu 1 Gbit/s (projekt strongSwan [2][3]). Realizacje komercyjne korzystają najczęście więcej »

SPRZĘTOWY MODUŁ ZARZĄDZANIA PAMIĘCIĄ W ANALIZATORZE PAKIETÓW DLA SIECI 10G HARDWARE IMPLEMENTATION OF MEMORY MANAGEMENT IN PACKET MONITOR FOR 10G NETWORK - DOI:10.15199/59.2016.8-9.40
Mateusz Trzepiński Jędrzej Bieniasz Mateusz Korona Mariusz Rawski Krzysztof Skowron 
Układy FPGA oferują dużą szybkość przetwarzania podobną do układów ASIC oraz elastyczność znaną z realizacji programowych. To sprawia, że struktury programowalne są coraz częściej wykorzystywane do przetwarzania ruchu w sieciach o dużych szybkościach transmisji. W artykule przedstawiono koncepcję oraz realizacjęsprzętowego systemu zarządzania pamięcią dla analizatora ruchu sieciowego.Dzięki zastosowaniu techniki programowalnej tego typu rozwiązania mogą być z powodzeniem wykorzystywane w systemach bezpieczeństwa czasu rzeczywistego. Abstract:FPGA offers high performance comparable to ASIC and flexibility known from software.Programmable structures are more and more often applied ina variety of network solutions.In this paper a concept of memory management system for network flow analysis is presented in this article. Application of programmable technology allows males it possible to use this type of solutions in realtime security systems. Słowa kluczowe: analizator pakietów, FPGA, przetwarzanie ruchu sieciowego, zarządzanie pamięcią. Keywords: FPGA, memory management, network traffic computation, packet monitor. 1. WSTĘP Rozwój sieci Internet w ostatnich latach związany z pojawieniem się takich koncepcji, jak IoT (Internet of Things), SDN (Software Defined Networks) powoduje, iż konieczne jest przesyłanie i przetwarzanie coraz większej ilości informacji. Rozwój bankowości Internetowej, dystrybucja multimediów na szeroką skalę z wykorzystaniem infrastruktury CDN (Content Delivery Networks) oraz wykorzystanie sieci w koncepcji Smart City, czy Smart Grid sprawiają, że dane przesyłane w sieci stanowią główny cel dla użytkowników, który chcą przechwycić wrażliwe informacje, uzyskać nieautoryzowany dostęp do kont użytkowników bądź zasobów sieciowych, czy też podszyć się pod instytucję godną zaufania. Architekci rozwiązań sieciowych dostrzegają problem oraz konieczność identyfikacji złośliwych zachowań w sieci, takich jak a więcej »

STABILNOŚĆ BUFOROWANYCH PÓL KOMUTACYJNYCH CLOSA STABILITY OF BUFFERED CLOS-NETWORK SWITCHES - DOI:10.15199/59.2016.8-9.45
Janusz Kleban Jarosław Warczyński 
Praca dotyczy zagadnienia analizy stabilności pakietowych pól komutacyjnych Closa. Pola takie pracują pod kontrolą algorytmów, których działanie powinno gwarantować ich stabilność, co ma bezpośredni związek z przepustowością i opóźnieniem przesyłanych pakietów. Formalnie, stabilność ta może być różnie rozumiana. W ramach pracy przeanalizowano definicje stabilności pola i podano ich współzależność ustalając hierarchię wymagań, które definicje te za sobą pociągają. Przedstawiono również sposoby badania stabilności w odniesieniu do tych definicji. Abstract: The paper addresses stability analysis of Closnetwork packet switches. Such networks work under control of algorithms which should ensure their stability which is directly in concern with the network throughput and packets delay. Formally, the notion of stability could be understood differently. In the paper different stability definitions for Clos-network switches has been studied and their interdependence, by specifying hierarchy of requirements the definitions entail, has been shown. Moreover, the ways of stability investigation with correspondence to the specified definitions has been suggested. Słowa kluczowe: Pole komutacyjne Closa, stabilność przepływu, stabilność według prawdopodobieństwa, stabilność asymptotyczna według prawdopodobieństwa. Keywords: Clos-network packet switch, rate stability, weak stability, strong stability. 1. WSTĘP Gwałtowny rozwój różnego rodzaju usług sieciowych, a co za tym idzie wzrost liczby pakietów transmitowanych w sieci Internet powoduje konieczność poszukiwania nowych rozwiązań, które umożliwią sprawne funkcjonowanie Internetu w przyszłości. O ile systemy transmisyjne, głównie dzięki światłowodom nowej generacji oraz różnym rodzajom zwielokrotnienia falowego WDM (Wavelength Division Multiplexing), mogą zapewnić wystarczającą szybkość transmisji, o tyle pakietowe węzły sieciowe ciągle stanowią wąskie gardło. W związku z tym, że w ni więcej »

STAN ŚRODOWISKA ELEKTROMAGNETYCZNEGO W POJAZDACH TRAKCYJNYCH I WAGONACH PASAŻERSKICH W ŚWIETLE OBOWIĄZUJĄCYCH STANDARDÓW - DOI:10.15199/59.2016.8-9.86
Dłużniewski Artur Kachel Leszek Jan Kelner 
W referacie zostaną przedstawione metody pomiarów, wyniki z pomiarów oraz sposoby zabezpieczeń przed ewentualną ekspozycją pasażera na te pola. Otrzymane wyniki z pomiarów porównywane są dopuszczalnymi poziomami przy jednoczesnym wnioskowaniu, czy dany pojazd spełnia wymagania zawarte w odpowiednich normach oraz przepisach krajowych i czy może zostać dopuszczony do ruchu aglomeracyjnego na terenie kolejowym. Omówione zostaną pomiary pól promieniowanych bezpośrednio oraz zaburzeń elektromagnetycznych przewodzonych w pokładowej sieci zasilania niskiego napięcia. Abstract: The paper presents measurement methods, measurement results and methods protecting a passenger against exposure to electromagnetic field. The results of the measurements are compared with acceptable levels of electromagnetic radiation and at the same time it is analyzed if a given vehicle complies with the applicable norms and regulations and if it may be allowed to circulate in the railway traffic. The herewith article analyzes the measurement results of directly radiated fields and electromagnetic interferance conducted in the onboard low-voltage power system. Słowa kluczowe: odbiornik pomiarowy, środowisko elektromagnetyczne, tryb dynamiczny, zaburzenie elektromagnetyczne. Keywords: measuring instrument, electromagnetic environment, dynamic mode, electromagnetic interference. 1. WSTĘP Eksploatacja urządzeń elektrycznych i elektronicznych zainstalowanych w elektrycznym pojeździe trakcyjnym oraz w wagonie pasażerskim jest związana z oddziaływaniem pól elektromagnetycznych nie tylko na sąsiednie urządzenia, ale również na pasażera odbywającego podróż. Do najliczniejszych źródeł pól elektromagnetycznych występujących w tym środowisku należą wszelkiego rodzaju instalacje elektroenergetyczne, urządzenia sterowania ruchem kolejowym, systemy bezprzewodowego przesyłania informacji. Ekspozycja pasażerów na pola elektromagnetyczne wytwarzane przez te urządzenia więcej »

STEGANOGRAFIA SIECIOWA Z WYKORZYSTANIEM PROTOKOŁU DNS NETWORK STEGANOGRAPHY IN THE DNS PROTOCOL - DOI:10.15199/59.2016.8-9.51
Michał Drzymała Marek Łukasz Urbański 
Niniejszy artykuł prezentuje możliwość wykorzystania protokołu DNS do utworzenia jednostronnego kanału komunikacyjnego pomiędzy komputerem zainfekowanym złośliwym oprogramowaniem, a skompromitowanym serwerem DNS. Kanał taki może posłużyć do niepostrzeżonej kradzieży danych użytkownika, bądź poufnych informacji firmowych. Abstract: This paper presents possibility of using of the DNS protocol for creating a simplex communication channel between a malware infected computer with malware and a compromised DNS server. The proposed channel can be used to steal data or confidential enterprise information secretly. Słowa kluczowe: DNS, steganografia sieciowa, złośliwe oprogramowanie Keywords: DNS, network steganography, malware 1. WSTĘP Ze względu na powszechne użycie protokołu DNS (ang. Domain Name System) w sieci Internet jest on bardzo dobrym kandydatem na nośnik w steganografii sieciowej [5]. Przesłanki za jego wyborem to między innymi duży wolumen standardowych pakietów i znaczące problemy w funkcjonowaniu sieci, gdy administrator zastosuje zbyt rygorystyczne reguły filtrowania ruchu względem tego protokołu. W związku z powyższym były podejmowane różne próby wykorzystania DNS niezgodnie z jego pierwotnym przeznaczeniem. W 2011 roku firma Symantec ogłosiła odkrycie robaka W32.Morto, wykorzystującego podatność w RDP (ang. Remote Desktop Protocol). Do komunikacji z kanałem C&C (ang. Command and Control) wykorzystuje rekordy TXT w DNS, które przeznaczone są do przechowywania treści zrozumiałej dla człowieka. W32.Morto odpytuje serwer DNS o rekord TXT, zamiast typowego żądania "domena-IP". Następnie zwrócony tekst jest odszyfrowywany i przetwarzany. W ten sposób zazwyczaj przekazywane są: podpis cyfrowy pliku i adres IP, skąd pobierane jest jeszcze bardziej złośliwe oprogramowanie [3]. Kolejny pomysł wykorzystania to tunelowanie pomiędzy maszyną klienta a podstawionym serwerem, który to jest desygnowany do udzielenia odpowie więcej »

Strategie bezpiecznej komunikacji w sieciach wydzielonych - DOI:10.15199/59.2016.8-9.2
Grzegorz Różański 
W kontekście pojęcia środowisko heterogeniczne omówiono znaczenie systemu informacyjnego dla wsparcia procesów dowodzenia i kierowania siłami zbrojnymi w ramach systemu bezpieczeństwa narodowego. Przedstawiono strategie NATO dla bezpiecznej komunikacji w sieciach oraz znaczenie protokołu SCIP dla komunikacji E2E przez sieci heterogeniczne. Zwrócono uwagę na różnorodne koncepcje organizacji systemów informacyjnych, w tym na implementację koncepcji FMN w celu zapewnienia systemom łączności sił zbrojnych gotowości do realizacji określonych zadań. Słowa kluczowe: protokoły bezpiecznej komunikacji E2E, sieci heterogeniczne, wojskowe systemy łączności Sieci wydzielone (specjalne) odnoszą się do szerokiego spektrum sieci telekomunikacyjnych (teleinformatycznych) tworzonych dla zastosowań niepublicznych. Charakteryzują się różnorodną specyfiką organizacyjną i technologiczną w zakresie świadczenia usług. Do podstawowych rodzajów sieci wydzielonych zalicza się głównie sieci przeznaczone na potrzeby określonej grupy użytkowników, np. sił zbrojnych, organów bezpieczeństwa państwa i zarządzania kryzysowego, systemów energetycznych i transportu itp., organizowanych zarówno na poziomie lokalnym, jak i regionalnym oraz globalnym [1]. Szczególną rolę w systemie bezpieczeństwa państwa odgrywają sieci i systemy łączności sił zbrojnych, w których wymianę informacji realizuje się na różnych poziomach niejawności. Różnorodna specyfika tych sieci odnosi się do organizowania systemów łączności dla dość nietypowych w stosunku do usług powszechnych potrzeb informacyjnych, wynikających z roli sił zbrojnych w systemie bezpieczeństwa państwa, ich różnorodnych struktur organizacyjnych i systemów dowodzenia. Należy również podkreślić, że charakter tych sieci, ich architektury, topologie oraz stosowane technologie są w większości objęte klauzulą niejawności, pomimo opierania się na rozwiązaniach, technikach i protokołach przyjmowanych w systemach cywilnych więcej »

SYSTEM LOKALIZACJI URZĄDZEŃ TWORZĄCYCH BEZPRZEWODOWE SIECI SENSORÓW HPLS: ZWIĘKSZENIE DOKŁADNOŚCI LOKALIZACJI PRZEZ KOREKTĘ POŁOŻENIA WĘZŁÓW ODBITYCH - DOI:10.15199/59.2016.8-9.21
Michał Marks 
W pracy przedstawiono system lokalizacji węzłów w sieciach WSN (Wireless Sensor Network). System ten stanowi przede wszystkim zbiór algorytmów i procedur tworzących logiczną całość, które pozwalają na lokalizowanie poszczególnych urządzeń. Kluczowym elementem systemu są hybrydowe metody lokalizacji węzłów na podstawie zgromadzonych pomiarów odległości. Algorytmy te nie tylko łączą prostą ideę trilateracji z optymalizacją stochastyczną, ale dodatkowo wprowadzają specjalizowaną operację korekty położenia węzłów. Operacja korekty zastosowana do tzw. węzłów odbitych pozwala na bardzo znaczącą poprawę jakości estymacji położenia. Abstract: The paper describes the localization system for WSNs called High Performance Localization System (HPLS). It provides tools for data acquisition from a workspace, estimation of inter-node distances and calculation of geographical coordinates of all nodes with unknown position. The key feature of the system is the implementation of two hybrid methods combining not only the simple trilateration with stochastic optimization methods, but also providing a specialized correction operation. This correction is a remedy for flip-ambiguity problem. Słowa kluczowe: Bezprzewodowe Sieci Sensorów, lokalizacja, węzeł odbity optymalizacja stochastyczna. Keywords: WSN, localization, flip-ambiguity, stochastic optimization. 1. WSTĘP Lokalizacja urządzeń tworzących sieć sensorów ma niebagatelne znaczenie przede wszystkim z punktu widzenia zastosowań tego typu sieci - które stanowią rodzaj pomostu między światem naturalnym a cyfrowym. W przypadku wielu aplikacji, takich jak monitorowanie środowiska czy rolnictwo precyzyjne (czyli rolnictwo, w którym intensywności zabiegów agronomicznych dostosowuje się do lokalnej zmienności glebowej) brak informacji o poło- żeniu czujników, z których pochodzą pomiary sprawia, że staja˛ się˛ one bezużyteczne. Co więcej dostępność więcej »

SYSTEM WERYFIKACJI AUTENTYCZNOŚCI PODPISU ODRĘCZNEGO - DOI:10.15199/59.2016.8-9.77
Michał Lech Piotr Bratoszewski Andrzej Czyżewski 
W referacie przedstawiono system statycznej i dynamicznej weryfikacji autentyczności podpisu odręcznego, składanego piórem biometrycznym, wyposażonym w 2 akcelerometry, 2 żyroskopy i 3 czujniki ścisku, na rezystancyjnej powierzchni dotykowej, łączącym się bezprzewodowo z urządzeniami komputerowymi. We wstępie przedstawiono architekturę sieciową wielomodalnego systemu biometrii. Przedstawiono warstwę sprzętową systemu weryfikacji autentyczności podpisu, przyjętą metodykę weryfikacji oraz wyniki oceny miar FRR i FAR. Abstract: The static and dynamic signature verification method employing a biometric pen equipped with 2 accelerometers, 2 gyroscopes and 3 pressure sensors, used with resistive surface, connecting wireless with computerized devices, has been presented in the paper. In the introduction the network architecture of the multimodal biometric system has been described. The software of the signature verification system and the utilized methodology of verification have been presented along with the results of FRR and FAR measures assessment. Słowa kluczowe: weryfikacja autentyczności podpisu, Bluetooth 4.0, pióro biometryczne, dynamiczne marszczenie czasu. Keywords: signature verification, biometric pen, dynamic time warping. 1. WSTĘP Przeprowadzone badania rynku [1] dowodzą, że użytkownicy systemów informatycznych wyrażają chęć korzystania z nowych metod weryfikacji tożsamości, jeśli umożliwi im to wzrost wygody korzystania z systemów bankowych oraz zwiększy bezpieczeństwo. Najbardziej popularne obecnie metody weryfikacji wymagają od użytkowników wiedzy (pamiętania hasła lub numeru PIN) albo posiadania specjalnych identyfikatorów (kart dostępu czy elektronicznych tokenów). Oba te rozwiązania nie gwarantują zachowania pełni bezpieczeństwa, ponieważ są one wrażliwe na różnego rodzaju ataki, takie jak: wymuszenia podania hasła osobie postronnej (ang. phishing), czy kradzież. Często jest to forma niewygodna dla użytk więcej »

SYSTEM ZARZĄDZANIA ZAUFANIEM DLA MOBILNYCH KOGNITYWNYCH SIECI RADIOWYCH ORGANIZOWANYCH DORAŹNIE TRUST MANAGEMENT SYSTEM FOR MOBILE COGNITIVE RADIO AD-HOC NETWORKS - DOI:10.15199/59.2016.8-9.9
Joanna Głowacka Jarosław Krygier Marek Amanowicz 
W artykule przedstawiono propozycję systemu zarządzania zaufaniem dla mobilnych sieci organizowanych doraźnie wyposażonych w funkcjonalność budowania wiedzy o otoczeniu na podstawie tzw. cyklu kognitywnego. System ten umożliwia obserwację ruchu sygnalizacyjnego przez poszczególne węzły oraz klasyfikację pozostałych węzłów, która wyznacza poziom zaufania do otoczenia. Dzięki odpowiedniej reakcji możliwe jest zwiększenie poziomu bezpieczeństwa w sieciach kognitywnych. Abstract: The paper presents the reputation system for mobile cognitive radio ad-hoc networks. The system is able to recognize the attacks both on cognitive signaling and reputation system. Based on the appropriate nodes classification and reaction the security of the network is increased. Słowa kluczowe: sieci radia kognitywnego, system reputacyjny, zarządzanie zaufaniem. Keywords: CRAHN, cognitive ad-hoc radio networks, reputation system, trust management. 1. WSTĘP Ostatnie lata pokazały dynamiczny wzrost wykorzystania urządzeń do łączności bezprzewodowej, poczynając od urządzeń pracujących w sieci o zasięgu personalnym, wykorzystywanych w sieciach sensorowych i systemach sterowania, urządzeń umożliwiających transfer danych między komputerami o zasięgu lokalnym, po urządzenia sieci komórkowych, metropolitalnych oraz linii radiowych. Tak duże nasycenie urządzeń radiowych przy jednoczesnym ograniczeniu dostępnego pasma częstotliwości, wymusiło poszukiwanie technik efektywnego dostępu do zasobów radiowych. Już w 1999 r. pojawiła się koncepcja wykorzystania idei kognitywności do budowy tzw. radia kognitywnego CR (Cognitive Radio) [15], które w sposób ciągły gromadzi wiedzę na temat otoczenia (w tym przypadku spektralnego) i na jej podstawie podejmuje decyzje o oportunistycznym dostępie do widma radiowego. W kolejnych latach podjęto intensywne badania nad udoskonaleniem i praktyczną implementacją techniki CR. W [8] przedstawiono szereg organizacji i projektów więcej »

SZEROKOPASMOWA AKWIZYCJA SYGNAŁÓW W SYSTEMACH ELINT WIDE-BAND SIGNAL ACQUISITION FOR ELINT SYSTEMS - DOI:10.15199/59.2016.8-9.66
Rafał Hibner Ryszard J. Zieli´nski 
Rosna˛ce wymagania stawiane systemom rozpoznania (ELINT) wymuszaja˛ zwie˛kszanie pasma analizy z zachowaniem wysokiej dynamiki detekcji sygnałów. W artykule została przedstawiona analiza moz˙liwych rozwia˛zan´ . Przestawione zostały równie˙z wyniki pomiarów sprz˛etowej implementacji szerokopasmowego systemu akwizycji opartego o równoległe kanały, z której wynika, ˙ze mo˙zliwe jest uzyskanie dynamiki przekraczaja˛cej 70dB w dowolnie szerokim pa´smie analizy przy zastosowaniu równoległej struktury. Abstract: Growing expectations for ELINT systems’ parameters lead to expansion of analysis bandwidth with high dynamic range requirements. This article presents an analysis of possible solutions of wideband acquisition systems. Additionally, experimental results of hardware implemented multichannel system are presented. Dynamic range exceeding 70dB was achieved in parallel architecture that allows unlimited bandwidth scalability. Słowa kluczowe: ELINT, szerokopasmowa akwizycja, zakres dynamiczny, odbiornik zero-IF Keywords: dynamic range, ELINT, wideband acquisition, zero-IF receiver 1. WSTE˛P Dynamiczny rozwój i dost˛epno´s´c komponentów mikrofalowych oraz rosna˛ce moz˙liwos´ci przetwarzania sygnałów sprzyjaja˛ rozwojowi bardziej zaawansowanych i skutecznych systemów radarowych. Pojawienie si˛e tzw. zwinnych radarów (Agile) oraz radarów o zmniejszonym prawdopodobie´nstwie detekcji LPI (Low-Probability of Intercept) stwarza nowe wyzwania dla systemów wczesnego ostrzegania ELINT (ELectronic INTelligence) [1]. Systemy radarowe bazuja˛ na odbiciach własnej emisji od detekowanych obiektów, podczas gdy systemy ELINT wykrywaja˛ je w sposób pasywny, odbieraja˛c energie˛ emitowana ˛ przez inne z´ródła promieniowania. Energia odbierana przez odbiornik ELINT maleje z kwadratem odległo- ´sci od ´zródła sygnału. Natomiast energia odbita, wracaja ˛ca do radaru, maleje z czwarta˛pote˛ga˛odległos´ci od celu. To daje przewage˛ systemom s więcej »

SZKIELET SPRZĘTOWO-PROGRAMISTYCZNY ANDROMOTE WARSTWA OPROGRAMOWANIA ROBOTA ANDROMOTE HARDWARE-SOFTWARE FRAMEWORK ROBOT SOFTWARE LAYER - DOI:10.15199/59.2016.8-9.17
Sebastian Łuczak Marcin Golański Radosław Schoeneich 
Artykuł dotyczy szkieletu sprzętowoprogramistycznego zaproponowanego w ramach prac nad projektem AndroMote. W szczególności skoncentrowano się na przedstawieniu autorskiego skryptowego języka programowania robotów o nazwie AndroCode. Opisywane rozwiązanie miało zweryfikować w jakim zakresie możliwe jest stworzenie uniwersalnej, wysokopoziomowej architektury, która pozwoli na dekompozycję i uproszczenie procesu wytwarzania prostych robotów szerokiego zastosowania, opartych o smartfon z systemem Android. Abstract: The article concerns the issues related to hardware- software framework used in AndroMote project. In particular, the authors focused on the presentation of the robots scripting programming language called AndroCode Described research allow to verify whether is possible to create a universal high-level architecture, that will simplify the process of decomposition and production of simple robot using Android smartphone and designed to wide range of applications. Słowa kluczowe: Android, smartfon, DSL, szkielet sprzętowo- programistyczny, AndroCode. Keywords: Android, smartphone, DSL, hardware-software framework, AndroCode. 1. WSTĘP Projekt AndroMote stanowi kontynuację zakończonego w 2011 roku projektu RoboMote [1]. Celem pracy zespołu badawczego było stworzenie mobilnej platformy sensorowej, której konstrukcja zapewniłaby możliwość dynamicznej zmiany położenia. Omawiana w artykule druga iteracja projektu o nazwie AndroMote2 miała przede wszystkim zweryfikować w jakim zakresie jest możliwe stworzenie uniwersalnego, wysokopoziomowego szkieletu sprzętowoprogramistycznego (ang. hardware-software framework), który pozwoli na dekompozycję i uproszczenie procesu wytwarzania prostych robotów o szerokim zakresie zastosowań zwanych dalej robotami AM. Przedstawiony projekt składał się z części sprzętowej i programistycznej. Część sprzętowa została omówiona w [2] a niniejszy dokument przedstawia aspekty związane z budową więcej »

TESTY WSPÓŁPRACY PROGRAMOWEJ CENTRALI ASTERISK Z TECHNIKA˛WEBRTC TESTS OF INTERWORKING BETWEEN ASTERISK SOFTWARE PBX AND WEBRTC TECHNOLOGY - DOI:10.15199/59.2016.8-9.36
Grzegorz Rzym Krzysztof Wajda Robert Chodorek 
Technika WebRTC jest obecnie intensywnie rozwijana i umoz˙liwia bezpos´rednia˛ transmisje˛ strumieni multimedialnych pomie˛dzy przegla˛darkami internetowymi, zatem mo˙ze by´c równie˙z stosowana w realizacji systemów VoIP. Artykuł opisuje motywacj˛e oraz wyniki testów współpracy techniki WebRTC z programowa˛ centrala˛ Asterisk z otwartym kodem. Przedstawione wyniki wskazuja ˛ na poprawne funkcjonowanie oprogramowania Asterisk jako bramki multimedialnej współpracuja˛cej z technika ˛ Web RTC. Artykuł ilustruje róz˙ne podejs´cia do realizacji usług multimedialnych, bowiem Asterisk reprezentuje podej´scie scentralizowane a WebRTC - zdecentralizowane, peer-to-peer. Abstract: WebRTC technology is currently intensively developed and it enables direct transmission of multimedia streams between web browsers. The paper describes motivation and results of cooperation tests when WebRTC technology interworks with Asterisk, an open source software PBX. Presented results show correct functioning of Asterisk software as multimedia gateway cooperating with WebRTC technology. The paper illustrates different concepts for multimedia services since Asterisk is centralized solution whileWebRTC represents decentralized approach. Słowa kluczowe: WebRTC, SIP, VoIP, współpraca protokołów, Asterisk Keywords: WebRTC, SIP, VoIP, protocol interworking, Asterisk 1. WSTE˛P Sygnalizacja stosowana podczas transmisji multimedialnej ewoluowała wraz z rozwijaja˛cymi sie˛ rozwia˛zaniami stosowanymi do transmisji tych strumieni. Sygnalizacja rozwijała sie˛ od rozwia˛zan´ wywodza˛cych sie˛ z klasycznych sieci telefonicznych z komutacja˛ ła˛czy, poprzez rozwia˛zania oparte na protokole H.323 do rozwia˛zan´ wykorzystuja ˛cych protokół SIP (Session Initiation Protocol). Stosowane pocza˛tkowo protokoły sygnalizacyjne przekazywały komunikaty w postaci binarnej. Obecnie komunikaty takie sa˛ przesyłanie w postaci tekstowej, łatwej do interpretacji przez ró˙zne j˛ezy więcej »

TRANSMISJA SYGNAŁÓW SYSTEMU GSM ZA POMOCĄ ŁĄCZA RADIO OVER FIBER - DOI:10.15199/59.2016.8-9.67
Sławomir Pluta 
W artykule poddano ocenie własności transmisji sygnału telefonii komórkowej GSM od stacji bazowej do wyniesionego zespołu anten, za pomocą łącza Radio over Fiber. Wykonano pomiar podstawowych parametrów technicznych łącza RoF, a następnie poddano ocenie pomiarowej jakość transmitowanego tą drogą sygnału systemu GSM. Abstract: In the article are verified the properties of the Radio over Fiber link to send GSM signal from the base station to the antennas situated far from the base station. In the presented tests, the performance of the GSM signal transmission is analyzed and the technical parameters of Radio over Fiber link are determined by measuring. Słowa kluczowe: łącze radiowo-światłowodowe, sygnał GSM, transmisja światłowodowa. Keywords: fiber optic transmission, GSM signal, radio over fiber link. 1. WSTĘP Tradycyjna transmisja sygnałów radiowych telefonii komórkowej pomiędzy stacją bazową i antenami za pomocą przewodów metalicznych jest z wielu przyczyn zadaniem bardzo wymagającym. Oddalenie anten od stacji bazowych jest szczególnie istotnym parametrem branym pod uwagę przy projektowaniu systemów komórkowych wzdłuż autostrad, tuneli, na lotniskach, centrach handlowych, stadionach i innych dużych obiektach. Potrzeba zastosowania rozproszenia przestrzennego anten i zespołów elektroniki nadawczo-odbiorczej jest, więc wynikiem wystąpienia złożonych sytuacji związanych z pokryciem terenu sygnałem, poziomem natężenia ruchu, rodzajem sygnału radiowego, warunków propagacji w kanale radiowym, a także wymogiem współdzielenia infrastruktury Jednakże współcześnie stosowane struktury zasilania anten wykorzystujące okablowanie miedziane nie spełniają swojej roli ze względu na szereg problemów natury technicznej, obsługa instalacji kablowych generuje znaczący, dodatkowy koszt serwisu sieci radiowych. Problemem jest duże tłumienie sygnału, wnoszone przez miedziane trasy kablowe (np. dla kabla RG-214 wynosi ono około 380 dB/km d więcej »

TWORZENIE SPÓJNYCH SIECI AD HOC DO MONITOROWANIA ´SRODOWISKA COHERENT AD HOC NETWORK DEPLOYMENT FOR ENVIRONMENT MONITORING - DOI:10.15199/59.2016.8-9.18
Mateusz Krzysztoń 
Sieci MANET sa˛ coraz cze˛s´ciej wykorzystywane do monitorowania ´srodowiska w sytuacjach kryzysowych. W sytuacjach tych cz˛esto dochodzi do zniszczenia, awarii lub przecia˛z˙enia istnieja˛cej infrastruktury komunikacyjnej. Sta˛d potrzeba zagwarantowania moz˙liwos´ci komunikacji mi˛edzy w˛ezłami w ramach sieci w czasie jej działania. W niniejszej pracy zaproponowano nowa˛ metode˛ utrzymania spójno´sci sieci. Wa˙znym aspektem pracy jest minimalizacja wpływu metody na wydajno´s´c sieci MANET podczas monitorowania ´srodowiska w ró˙znych scenariuszach. Metoda została zweryfikowana przy pomocy oprogramowania symulacyjnego MobASim w scenariuszu wycieku gazu ci˛e˙zkiego. Abstract: MANETs are increasingly used to monitor environments in emergency situations. In these cases destruction, failure or overload of the existing communication infrastructure often happen. Hence, the necessity to ensure the communication between nodes within the network during deployment occurs. In this paper a new method for maintaining coherence of the network is proposed. An important aspect of the method is minimizing impact on MANET’s performance while monitoring the environment in various scenarios. The method was verified with simulation software MobASim in the scenario of a heavy gas dispersion. Słowa kluczowe: MANET, monitorowanie ´srodowiska, sieci spójne Keywords: coherent networks, environment monitoring, MANET 1. WSTE˛P Mobilna sie´c ad hoc (MANET) to bezprzewodowa sie´c o zdecentralizowanej strukturze. Sie´c składa si˛e z samo konfigurowalnych mobilnych platform wyposa˙zonych w bezprzewodowe urza˛dzenie do komunikacji oraz czujniki. Sieci MANET adaptuja˛ sie˛ do stanu s´rodowiska, w którym zostały rozmieszczone — ka˙zdy w˛ezeł autonomicznie zmienia swoje połoz˙enie i pełniona˛ w ramach sieci roli w zale˙zno´sci od poło˙zenia innych w˛ezłów i swojej wiedzy o otoczeniu. Jednym z kluczowych obszarów zastosowania sieci MANET jest w więcej »

USŁUGA RÓWNOWAŻENIA OBCIĄŻENIA W SYSTEMIE OPENSTACK LOAD BALANCING SERVICE IN OPENSTACK - DOI:10.15199/59.2016.8-9.33
Radosław Czaja Marek M. Landowski Sylwester Kaczmarek 
Niniejszy artykuł ma na celu pokazanie funkcjonowania równoważenia obciążenia dla serwisu Neutron odpowiedzialnego za tworzenie i obsługę usług sieciowych dla użytkowników OpenStack’a. Stanowi on podstawę do zapewnienia komunikacji wewnątrz systemowej, z systemem jak i z wewnętrznymi prywatnymi sieciami systemowymi. W artykule przedstawiono wyniki bazując na edycji Juno, którą zaimplementowano w celu przeprowadzenia badań i analizy możliwości systemu pod kątem świadczenia usług sieciowych dla wirtualnych maszyn. Abstract: This paper aims to show the Load Balancing service for the Neutron networking service, which is responsible for the creation and maintenance of network services for users in OpenStack. It provides the basis for communication within the system, communications with the system and within internal networks. The paper investigates Juno release which was implemented in order to conduct the research and analysis of network capabilities to provide services to virtual machines. Słowa kluczowe: OpenStack, Równoważenie Obciążenia, Wirtualizacja Keywords: OpenStack, Load Balancing, Virtualization 1. WSTĘP Ogromny postęp w przeciągu ostatnich 20 lat w dziedzinach związanych z sieciami i systemami przechowującymi dane zaowocował powstaniem struktur o wysokiej funkcjonalności tzw. chmur obliczeniowych. Są to rozwiązania, które przewyższyły swoimi możliwościami swoich poprzedników skupiających się na przechowywaniu danych w ramach serwera czy świadczenia usług użytkownikom. Nowoczesne podejście, jakim są chmury, bazują na różnych modelach zwanych "jako usługa" (ang. as a service), oferując użytkownikom gotowe rozwiązania po stronie infrastruktury, które zapewnia dostawca. Takie systemy mogą składać się z elementów rozproszonych geograficznie po całym świecie. Fakt ten nie będzie miał wpływu na dostępność do zasobów, a w zależności od odległości pomiędzy elementami będzie zmieniała się jedynie wartość opóźnienia więcej »

WARTOŚCI SAR W GŁOWIE CZŁOWIEKA WYWOŁANE PRZEZ ANTENĘ POBUDZONĄ KRÓTKIM IMPULSEM PRĄDOWYM - DOI:10.15199/59.2016.8-9.88
Anna Witenberg Maciej Walkowiak Katarzyna Jagodzińska 
W pracy opisano symulację wartości chwilowych SAR w przypadku jednorodnego modelu głowy poddanego działaniu pól emitowanych przez antenę pobudzoną impulsami prądowymi o kształcie funkcji Gaussa i jej pierwszej pochodnej. Rezultaty stosunkowo krótkich i nieskomplikowanych obliczeń są porównywalne z otrzymanymi dla modeli warstwowych. Abstract: In this work one described the simulation of the temporary value of Specyfic Absorption Rate in the case of the homogeneous model of the human head exposed to fields produced by the antenna with short pulse excitation. Results of comparatively short and simple calculations are comparable with received for complex stratified models. Słowa kluczowe: Promieniowanie anten, SAR, jednowarstwowy model głowy, impulsy Gaussa. Keywords: Antennas radiation, Specific Absorption Rate (SAR), single-layer model of a head, Gaussian pulses. 1. WSTĘP Istnieje wiele obiegowych opinii dotyczących wpływu promieniowania elektromagnetycznego na organizmy żywe, w szczególności zaś - na człowieka. Obawa przed promieniowaniem jest wielka. Spora część opinii jest wyrażana przez naukowców, choć często reprezentujących dziedziny odległe tak od medycyny, jak i od inżynierii pól elektromagnetycznych. Ponieważ wiadome są utrudnienia związane z jawnymi eksperymentami na żywych organizmach, ważną rolę odgrywają symulacje numeryczne. Badania symulacyjne są tym bardziej wiarygodne, im dokładniej model symulacyjny oddaje rzeczywiste działanie organizmu. Dodać należy, że mechanizmy te są ciągle badane. W przypadku telefonii komórkowej i innych urządzeń użytkowanych w bezpośrednim sąsiedztwie głowy człowieka korzysta się z skomplikowanego modelu sztucznej głowy. Do symulacji właściwości absorpcyjnych głowy i związanych z tym efektów termicznych wystarczają także proste metody i proste modele. W pracy [9] przedstawiono obliczanie wartości SAR oraz zmian termicznych w prostym, jednowarstwowym modelu głowy ludzkiej. Mimo więcej »

WIDMO PAGE'A JAKO NARZĘDZIE ANALIZY ANTEN LINIOWYCH - DOI:10.15199/59.2016.8-9.62
Maciej Walkowiak Anna Witenberg 
Na prostych przykładach pokazano zastosowanie widma Page'a do analizy zjawisk przejściowych zachodzących w antenach liniowych pobudzanych impulsowo. Transformacja Page’a przenosi sygnał z dziedziny czasu w dziedzinę czas-częstotliwość. Transformata jest przyczynowa, spełnia twierdzenie Parsevala na brzegach obszaru określoności i nie generuje składowych o częstotliwościach różnicowych. Narzędzie umożliwia powiązanie zachowania się anteny z elementami struktury. Abstract: On straight examples is shown the use of the Page spectrum to the analysis of phenomena of transients in linear antennas with impulse excitation. The Page transform converts a signal from the time domain into the timefrequency domain. The transform is causal, fulfils the Parseval boundary conditions and does not generate cross terms. This tool makes possible the association of the property of an antenna with elements of its structure. Słowa kluczowe: Transformata Page’a, antena liniowa, bieguny, dziedzina czas-częstotliwość. Keywords: Page transform, linear antenna, poles, timefrequency domain. 1. WSTĘP Zjawiska przejściowe w antenach analizujemy w dziedzinie częstotliwości lub w dziedzinie czasu. Wszystkie parametry anten są formułowane w dziedzinie częstotliwości i jakie takie sens mają właściwie tylko w tej dziedzinie. Analiza w dziedzinie częstotliwości ma swoją tradycję wśród badaczy i projektantów. Wydaje się też być lepiej zrozumiała. Tłumaczymy to przewagą transmisji wąskopasmowych w poprzednich latach. Ostatnio coraz częściej mamy do czynienia z transmisjami szerokopasmowymi, a nawet ultra szerokopasmowymi. To sprawia, że analiza w dziedzinie czasu staje się atrakcyjna. Analiza taka ma wiele korzyści. Matematycznie jest prostsza, ponieważ obliczenia prowadzimy w dziedzinie liczb rzeczywistych. Z drugiej jednak strony, rachowanie w dziedzinie czasu przyniosło nowe problemy numeryczne i pojęciowe. Zjawiska zawsze dzieją się w c więcej »

WSPÓŁPRACA MGŁY I CHMURY OBLICZENIOWEJ Z MINIMALIZACJ ˛ A OPÓ´ ZNIE´N OBSŁUGI - DOI:10.15199/59.2016.8-9.78
Piotr Boryło Artur Lasoń 
Artykuł po´swi˛econy jest problemom przydziału zasobów sieci optycznych sterowanych programowo (SDN) w sposób wspieraja˛cy współprace˛ pomie˛dzy mgła˛ i chmura˛ obliczeniowa˛. Rozwia˛zania analizowane sa˛ pod wzgl˛edem emisji CO2, wpływu na wydajno´s´c sieci oraz opó´znien ´ ruchu wymagaja˛cego szybkiej obsługi. Główny wkład niniejszego artykułu to dodatkowa analiza i propozycje usprawnie´n polityki latencyAware wykorzystywanej do obsługi z˙a˛dan´ zwia˛zanych z mgła˛ obliczeniowa˛. Abstract: The paper focuses on dynamic resource provisioning in an all optical Wide Area Software Defined Network supporting energy-aware interplay between fog and cloud. Considered approaches were compared with reference solutions with respect to latency of fog related requests, CO2 emission and impact on network performance. The main contribution of this paper are additional analysis and improvements proposal for latencyAware policy utilized to handle fog related traffic. Słowa kluczowe: chmura, energia, mgła obliczeniowa, SDN Keywords: cloud, energy, fog, SDN 1. WSTE˛P Przetwarzanie zada´n we mgle obliczeniowej (fog computing) jest stosunkowo nowym pomysłem, zdefiniowanym przez firm˛e Cisco w pracy [1], który ma na celu efektywna˛ wirtualizacje˛ i wykorzystanie zasobów obliczeniowych urza˛dzen´ ulokowanych na brzegu sieci teleinformatycznej. Pomysł ten posiada wiele zalet - usługi realizowane we mgle uz˙ywaja˛ zasobów urza˛dzen´ ulokowanych w tym samym obszarze geograficznym co u˙zytkownik ko´ncowy, do ich obsługi mo˙zna u˙zy´c zasobów aktualnie nieobcia˛z˙onych, lokalnych urza˛dzen´ sieci, zadania wykonane moga˛ byc´ z niewielkim opóz´nieniem. Wirtualizacja i udost˛epnienie zasobów obliczeniowych lokalnych we˛złów sieciowych (przeła˛czniki, rutery, stacje bazowe), urza˛dzen´ kon´cowych sieci niesie ze soba˛ obietnice˛ znacznych oszcz˛edno´sci i poprawy wykorzystania zasobów. Koncepcja mgły obliczeniowej cz˛esto jest wprost wia˛zana z konc więcej »

WYKRYWANIE ANOMALIIW RUCHU SIECIOWYM PRZY POWOLNYM ATAKUWARSTWY APLIKACJI ANOMALY DETECTION IN TRAFFIC FLOWS IN PRESENCE OF SLOW APPLICATION LAYER ATTACK - DOI:10.15199/59.2016.8-9.12
Robert Gajewski 
Ataki odmowy usługi staja˛ sie˛ coraz cze˛stsze, ros´nie ich skala, i sa˛ bardziej wyrafinowane, co przyczynia si˛e do coraz wi˛ekszych strat. Powolny atak w krótkim czasie jest w stanie zu˙zy´c zasoby serwera dla prawowitego ruchu. Aby przezwyci˛e˙zy´c ten problem, proponowany algorytm wykrywania anomalii skupia si˛e na ilo´sci bajtów ukierunkowanych na serwer, z uwzgl˛ednieniem flag RST/FIN TCP. Celem algorytmu jest identyfikacja anomalii w biez˙a˛cym oknie czasowym na podstawie prawidłowych próbek w profilu normalnym. Abstract: Denial of Service attacks become more frequent, increasing their scale and level of sophistication, which contributes to increasing losses. In a short time, slow attacks are able to consume server resources for legitimate traffic. To overcome this problem, the proposed anomaly detection algorithm is focused on the number of bytes directed to the server, taking into account the TCP RST/FIN flags. The purpose of the algorithm is the identification of anomalies in the current time window based on the normal profile built from legitimate traffic. Słowa kluczowe: Argus, atak odmowy usługi, NetFlow, powolne ataki, slowloris Keywords: Argus, DoS, NetFlow, Slow attacks, slowloris 1. WPROWADZENIE Wykrywanie przez serwer anomalii zwia˛zanych z atakiem odmowy usługi (Denial of Service) wymaga czasu na rozpoznanie. Wewn˛etrzne systemy monitorowania nie od razu wykrywaja˛ ataki ilos´ciowe, zwane inaczej obje˛tos´ciowymi, które da˛z˙a˛ w swych skutkach do uniemo ˙zliwienia dost˛epu do usługi. W ostatnich latach pojawiło sie˛ wiele propozycji metod detekcji. Jedna˛ z nich jest analiza oparta na selektywnym próbkowaniu [1, 2]. Podej´scie to jednak nie uwzgl˛ednia du˙zej cz˛e´sci informacji, w efekcie urza˛dzenie analizuja˛ce przepływy potrzebuje znacznie wi˛ecej czasu do wychwycenia anomalii. O wiele lepsze szanse szybkiego wykrycia anomalii zapewnia metoda wzajemnej informacji [3], w której zaproponowano anal więcej »

WYKRYWANIE GRUPOWYCH ZERWAŃ SESJI PPP DETECTION OF GROUP PPP DISCONNECTS - DOI:10.15199/59.2016.8-9.42
Piotr Zych 
Efektywne wykrywanie awarii w sieci dostępowej i agregacyjnej jest dla operatora telekomunikacyjnego kluczem do zapewnienia ciągłości świadczenia usług. Artykuł opisuje nowe podejście do wykrywania awarii bazujące na korelacji danych otrzymywanych z sieci. Kluczowym źródłem są dane dotyczące rozliczeń (ang. Accounting) użytkowników otrzymywanych za pomocą protokołu RADIUS (Remote Authentication Dial In User Service). Pokazano, iż proponowane rozwiązanie pozwala operatorowi zwiększyć skuteczność wykrywania awarii. Abstract: Effective detection of access and aggregation network failures is crucial for providing continuous broadband services. The article proposes new method for failures detection, which is based on RADIUS (Remote Authentication Dial In User Service) accounting data retrieved in the real time from the network. Author shows that developed solution provides Telco operator better performance of failure detection, which results in quicker reaction to them and decrease of service unavailability time. Słowa kluczowe: awarie, monitorowanie, RADIUS, sieć. Keywords: failures, monitoring, network, RADIUS. 1. WSTĘP Wykrywanie awarii sieciowych jest krytycznym procesem dla każdego operatora telekomunikacyjnego. Musi być ono szybkie, być w stanie zapewnić dane bez opóźnień oraz być niezawodne. Te wymagania są kluczowe, ponieważ awarie sieciowe mogą dotknąć tysięcy, czasami nawet milionów usług. W niektórych przypadkach awaria krytycznego elementu infrastruktury może dotknąć ludzi w różnych krajach (np. awaria wpływająca na routing protokołu BGP). Oczywistym jest, iż operator musi reagować na takie awarie tak szybko jak to tylko możliwe [1]. Zespoły zarządzania siecią dostępową i agregacyjną, odpowiedzialne za monitoring, wykorzystują do tego celu systemy zarządzania siecią (ang. NMS - Network Management System) [10]. Systemy te są dostarczane przez producentów urządzeń sieciowych lub wykorzystywanego oprogramowania. Ze więcej »

WYZNACZANIE ODPOWIEDZI IMPULSOWEJ KANAŁU HYDROAKUSTYCZNEGO DETERMINATION OF HYDROACOUSTIC CHANNEL IMPULSE RESPONSE - DOI:10.15199/59.2016.8-9.48
Ryszard Studański Andrzej Żak 
Streszczenie: W artykule przedstawiono metodę wyznaczania odpowiedzi impulsowej kanału hydroakustycznego za pomocą sygnału zmodulowanego ciągiem pseudoprzypadkowym. Przedstawiono przykładowe odpowiedzi impulsowe wyznaczone w wodach płytkich, jakie stanowiło jezioro. Badania przeprowadzono w warunkach statycznych. Abstract: The paper describes a method of determination of a radio communication channel response by means of a signal modulated by a pseudorandom sequence. The cross-correlation between received and sent signals was applied to calculate the impulse response. Conducted experiments were realized in static conditions. Results of trials in shallow water (a lake) are showed. Słowa kluczowe: hydroakustyka, komunikacja podwodna, odpowiedź impulsowa kanału. Keywords: channel impulse response, hydroacoustic, underwater communication. 1. WSTĘP Potrzebą współczesnego rozwoju techniki jest coraz większe zapotrzebowanie na niezawodne systemy komunikacji bezprzewodowej. Naturalnym wręcz stało się oczekiwanie, że w dowolnym miejscu i środowisku propagacyjnym takie systemy telekomunikacyjne będą dostępne. Jednym z takich środowisk jest toń wodna, środowisko niezwykle złożone i niesprzyjające komunikacji bezprzewodowej o dalekim zasięgu i o dużej przepływności binarnej. Komunikacja realizowana w tym środowisku odbywa się przede wszystkim z wykorzystaniem fali sprężystej o stosunkowo niskich częstotliwościach nośnych, co oczywiście wynika z silnego tłumienia sygnałów o większych częstotliwościach [1]. Jednak w wielu przypadkach wystarczający jest zasięg nie przekraczający kilkudziesięciu metrów. Wówczas możliwym byłoby stosowanie sygnałów o relatywnie dużych częstotliwościach nośnych (kilkaset kiloherców) i możliwe byłoby stosowanie technik z rozpraszaniem widma przy zapewnieniu znacznej przepływności binarnej. Szczególnie kłopotliwym środowiskiem są wody płytkie z licznymi obiektami podwodnej infrastruktury technicznej. Wówc więcej »

WYZNACZANIE ROZKŁADU OBWIEDNI SYGNAŁU TRANSMITOWANEGO W WARUNKACH STATYCZNYCH - DOI:10.15199/59.2016.8-9.49
Ryszard Studański Krystyna Maria Noga 
Streszczenie: W pracy zostały przedstawione wyniki badań rozkładu obwiedni sygnału emitowanego w środowisku miejskim w paśmie ISM 2,4 GHz. W analizie zostały uwzględnione rozkłady Rayleigha, Weibulla oraz Nakagamiego. Celem przeprowadzonych badań było uzyskanie informacji o własnościach statystycznych sygnałów przesyłanych w warunkach statycznych. Abstract: The paper presents results of investigations of distribution of the envelope of a signal emitted in the urban environment in the ISM 2,4 GHz band. Rayleigh, Weibull and Nakagami distributions were considered in the analysis. The investigation was aimed at obtaining information about statistical properties of signal transmitted in static conditions. Słowa kluczowe: kanał transmisyjny, pomiary, rozkład obwiedni. Keywords: transmission channel, measurements, distribution of envelope. 1. WSTĘP Transmisja danych w kanale bezprzewodowym zależy od warunków propagacyjnych. Projektowanie tych systemów wymaga między innymi znajomości charakteru zakłóceń występujących w kanale transmisyjnym. Do ich opisu często stosuje się metody probabilistyczne. Najczęściej wykorzystuje się rozkład prawdopodobieństwa obwiedni, chwilowy oraz średni stosunek mocy sygnału użytecznego do mocy zakłócenia addytywnego, prawdopodobieństwo błędu [3, 4, 6]. Rozkład prawdopodobieństwa obwiedni sygnału opisuje losowy charakter zakłóceń, które wywierają duży wpływ na jakość transmisji. Określenie skutków różnych zjawisk fizycznych występujących w środowisku propagacyjnym nie jest zagadnieniem łatwym. Rozkłady Weibulla, Rayleigha, Nakagamiego, Rice’a są przykładami próby opisu zjawiska zaników sygnału [3, 4, 6]. W artykule zostaną przedstawione wyniki badań rozkładu obwiedni sygnału emitowanego w środowisku miejskim w paśmie ISM 2,4 GHz w warunkach statycznych. W analizie zostaną uwzględnione rozkłady Rayleigha, Weibulla oraz Nakagamiego. 2. OPIS SYGNAŁU ODEBRANEGO W dalszej analizie przyjmujemy z więcej »

XXXII KRAJOWE SYMPOZJUM TELEKOMUNIKACJI I TELEINFORMATYKI
Tadeusz Czachórski 
Szanowni Państwo, Mają Państwo w rękach zeszyt Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych zawierający materiały XXXII Krajowego Sympozjum Telekomunikacji i Teleinformatyki (KSTiT 2016). KSTiT od ponad trzech dekad stanowi okazję do spotkań środowisk naukowych i biznesowych związanych z nowoczesną telekomunikacją i teleinformatyką. Patronem Sympozjum są Komitet Elektroniki i Telekomunikacji PAN, a w nim S więcej »

ZARZĄDZANIE RUCHEM URZĄDZEŃ W MOBILNEJ SIECI AD HOC - DOI:10.15199/59.2016.8-9.70
Andrzej Sikora 
Praca dotyczy zagadnien´ zwia˛zanych z symulacja ˛ mobilnych sieci ad-hoc (MANET). Sieci tego typy odgrywaja ˛ coraz wie˛ksza˛ role˛ w zastosowaniach cywilnych i wojskowych, w tym w monitorowaniu ´srodowiska i wspieraniu akcji ratunkowych. Zakładaja˛c moz˙liwos´c´ sterowania ruchem urza˛dzen´ tworza˛cych siec´, autor zaproponował algorytm i przedstawił wyniki symulacji formowania mobilnej sieci ad-hoc z wykorzystaniem modelu ruchu w˛ezłów PFM. Abstract: This article addresses issues associated with simulation and application of wireless, mobile, and ad-hoc networks (MANETs). Mobile self-organizing ad hoc networks can enhance the capability to coordinate the emergency actions as well as monitor contaminated areas, explore unmanned space, inspect and control working environments. Modeling and simulation are widely used in the design and development of wireless ad hoc networks. The focus is on wireless transmission and mobility models. A novel algorithm for wireless sensor network deployment is introduced. Słowa kluczowe: formowanie sieci sensorów, modele ruchu, mobilne sieci ad hoc, symulacja Keywords: wireless sensor deployment, mobility models, MANET, simulation 1. WPROWADZENIE W ostatnich latach w literaturze opisano wiele mo˙zliwych scenariuszy wykorzystania mobilnych sieci ad-hoc, w tym sieci tworzonych przez urza˛dzenia wyposa- ˙zone w czujniki [1]. Oprócz rozwa˙za´n teoretycznych, bada ´n symulacyjnych i testów w laboratoriach pojawiły si˛e pierwsze zastosowania [4, 3]. Mo˙zliwo´s´c zmiany poło˙zenia przez czujniki i inne urza˛dzenia działaja˛ce w ramach sieci rozszerzyła obszar zastosowa´n klasycznych sieci sensorowych. Nalez˙a˛ do nich m.in.: wspomaganie zbierania danych w sieciach z tolerancja˛ opóz´nien´ (ang. DTN - delay-tolerant networks, opportunistic networks) [1, 10], optymalizacja obszaru obj˛etego monitoringiem (ang. optimal coverage) [5, 2], rozło˙zenie czujników (ang. sensor deployment), rekonfiguracja więcej »

ZASTOSOWANIA DRONÓW I SENSORÓW WIZYJNYCH I AKUSTYCZNYCH DO ZDALNEJ DETEKCJI I LOKALIZACJI OBIEKTÓW I ZDARZEŃ - DOI:10.15199/59.2016.8-9.75
Piotr Szczuko Grzegorz Szwoch Maciej Szczodrak Józef Kotus Andrzej Czyżewski 
W referacie przedstawiono wybrane sensory akustyczne i wizyjne i propozycje ich zastosowania do wykrywania i lokalizacji obiektów i zdarzeń z pokładu drona. Opisano pokrótce zastosowane algorytmy analizy strumieni, przedstawiono wyniki badań stworzonych prototypów i metod, zaimplementowanych na wydajnych układach GPU Abstract: The paper presents acoustic and visual sensors and their application to detection and localization of objects and events on board of unmanned aerial vehicles. Developed algorithms and methods are described and evaluated, and power consumption and performance are reported. Several scenarios are proposed. Słowa kluczowe: Analiza dźwięku, analiza obrazu, sensory Keywords: Image analysis, sensors, sound analysis 1. WSTĘP Bezzałogowe statki powietrzne (ang. unmanned aerial vehicle - UAV), potocznie nazywane dronami, zyskują w ostatnim czasie dużą popularność. Wiele z nich jest wyposażonych w kamery wideo i umożliwią strumieniowanie obrazu do aplikacji klienta. Uzupełnienie w inne typy sensorów pozwoli na automatyczne wykrywanie i śledzenie obiektów i zdarzeń związanych z zagrożeniem. Na pokładzie drona zamontowane mogą być kamery, czujniki podczerwieni, skanery laserowe, odległościomierze, sensory akustyczne i inne. Z ich pomocą prowadzone może być lokalizowanie i monitorowanie zjawisk i procesów, nawigowanie i autonomiczne poruszanie się w środowisku. Zastosowania obejmują ochronę granic, zarządzanie kryzysowe, monitorowanie infrastruktury krytycznej, wykrywanie i zwalczanie skutków pożarów, klęsk żywiołowych i katastrof ekologicznych, potencjalnie wspomagając człowieka w niebezpiecznych lub czasochłonnych zadaniach. W prezentowanych badaniach sprawdzono wydajność obliczeniową i skuteczność działania wybranych algorytmów analizy strumieni wizyjnych i akustycznych. Zakłada się, że dane przekazywane są z czujników siecią bezprzewodową do naziemnej jednostki obliczeniowej. Zaproponowano i przetestowan więcej »

ZASTOSOWANIE SYSTEMU CZASU RZECZYWISTEGOW URZA˛DZENIACH DZIAŁAJA˛CYCHW INTERNECIE RZECZY THE APPLICATION OF REAL TIME OPERATING SYSTEM IN THE DEVICES THAT ARE OPERATING IN THE INTERNET OF THINGS - DOI:10.15199/59.2016.8-9.19
Adam Kaliszan Piotr Zwierzykowski 
W artykule zaproponowano zastosowanie minimalistycznego systemu czasu rzeczywistego do budowy urza˛dzenia działaja˛cego w Internecie Rzeczy. W artykule przedstawiono projekt serwera dost˛epowego, który umo˙zliwia zdalna˛obsługe˛ 16 portów szeregowych oraz steruje 16 liniami zasilania za pos´rednictwemsieci Ethernet.Wurza˛dzeniu wykorzystano system operacyjny, dzi˛eki temu oprogramowanie mo˙zna było podzieli´c na wiele równoległych, komunikuja ˛cych sie˛ mie˛dzy soba˛, zadan´ . Abstract: In the article application of minimalistic Real Time Operating System (RTOS) for construction devices that are working in Internet of Things was proposed. The paper presents the design of the access server, which allows for remote operation 16 serial ports and controls 16 power lines via Ethernet. By using operating system the software consists of a number of tasks running in parallel and being in close communication with one another. 1. WPROWADZENIE Wej´scie na rynek mikrokontrolerów i procesorów spowodowało rewolucje˛ technologiczna˛ podobna˛ do tej, jaka powstała po zasta˛pieniu lamp elekronowych przez tranzystory. Dzi˛eki zastosowaniu procesorów, mo˙zna łatwo skonstruowa´c sterownik, który do tej pory budowany były z układów zawieraja˛cych pojedyncze bramki logiczne. Co wi˛ecej, zbudowane w ten sposób sterowniki sa˛ znacznie bardziej elastyczne pod wzgle˛dem rekonfiguracji. Do niedawna w systemach przemysłowych i amatorskich wykorzystano podobne konstrukcje. Pozwala to na uproszczenie procesu projektowania i budowy systemów. Podobne rozwia˛zania wykorzystano w urza˛dzeniach stosowanych w Internecie Rzeczy [1]. Wiele urza˛- dze´n oparto na mikrokomputerze i systemie operacyjnym. Łatwo zauwa˙zy´c, ˙ze z perspektywy mo˙zliwo´sci współczesnych urza˛dzen´ rozwia˛zanie to jest mało efektywne, głównie z uwagi na nadmierne - w stosunku do potrzeb - wykorzystanie procesora i pami˛eci. Obserwuja˛c trendy rozwojowe urza˛dzen´ projektowanych do więcej »

ZASTOSOWANIE TURBOKOREKCJI DO TRANSMISJI DANYCH W ŚWIATŁOWODZIE PLASTIKOWYM - DOI:10.15199/59.2016.8-9.58
Adrian Okurowski Grzegorz Stępniak 
W pracy zaproponowano wykorzystanie turbokorekcji do eliminacji interferencji międzysymbolowych towarzyszących transmisji w światłowodzie plastikowym o skokowym profilu współczynnika załamania. Wykorzystany korektor działał w oparciu o zasadę maksimum a posteriori (MAP). Aby zmniejszyć liczbę stanów korektora, zaproponowano zastosowanie go wraz z korektorem skracającym odpowiedź impulsową. Otrzymane wyniki wskazują, że wykorzystany korektor posiadał znaczną przewagę nad korektorami klasycznymi: z decyzyjnym sprzężeniem zwrotnym oraz korektorem liniowym minimalizującym błąd średniokwadratowy. 1. WSTĘP Światłowody polimerowe są atrakcyjnym medium transmisyjnym do przesyłania informacji na krótkie odległości - do ok. 100 m. Na szczególną uwagę zasługuje światłowód wykonany z PMMA (polimetakrylan metylu) o skokowym profilu współczynnika załamania światła (ang. SI POF - step index polymere optical fiber). Dzięki dużej średnicy rdzenia (0,98 mm), aperturze numerycznej 0,3-0,5 oraz skokowemu profilowi współczynnika załamania, światłowód ten łatwo sprzęgać ze źródłami światła, ponadto posiada on dobre własności mechaniczne, dobrze toleruje zginanie i jest odporny na ucisk. Te własności umożliwiają niewykwalifikowanemu użytkownikowi samodzielne wykonanie domowej instalacji, przy pomocy najprostszych narzędzi. Transmisja odbywa się w świetle widzialnym (typowo ok. 660 nm), co pozwala na prostą diagnostykę działania łącza. Niestety, wadą tego włókna jest wysokie tłumienie (ok. 18 dB/100 m w oknie 660 nm) oraz niskie pasmo przenoszenia, wynoszące ok. 50-100 MHz na 100 m. Ta pierwsza własność w praktyce ogranicza to odległości transmisji właśnie do ok. 100 m. Dlatego, światłowód ten jest przede wszystkim proponowany do sieci domowych. Z kolei ograniczone pasmo powoduje istotne interferencje międzysymbolowe (ISI - ang. intersymbol interference). Jeżeli światłowód POF ma być konkurencyjny w stosunku do innych mediów transmisyjnych, więcej »

  • Aktualnoś›ci
  • Bestsellery
2019-10-28

Program priorytetowy "Mój Prąd"»

2019-04-04

ZAKOŃCZENIE III KONGRESU ELEKTRYKI POLSKIEJ - KOMUNIKAT »

2019-04-01

Przygotowania do obchodów 100-lecia SEP»

2018-12-12

100-LECIE POWSTANIA SEP»

2018-11-28

Posiedzenie Rady-Naukowo-Technicznej SEP»

2018-09-25

Targi Energetyczne ENERGETICS 2018»

2018-03-26

Rada Firm SEP»

2017-12-07

innogy dodaje energii na Sylwestra»

2017-11-16

Herkules wygrał przetarg GSM-R dla PKP PLK»

2017-11-15

Zasilanie dla metra»

Przekaźniki rezystancyjne

ELEKTROINSTALATOR
(2019-9)»

Diagnostyka falownika i silnika elektrycznego w 5 krokach

ELEKTROINSTALATOR
(2019-9)»

Sterowanie napędami rolet

ELEKTROINSTALATOR
(2019-9)»

Lokalizacja przewodów i kabli

ELEKTROINSTALATOR
(2019-9)»

Narzędzia do obróbki kabli i przewodów

ELEKTROINSTALATOR
(2019-9)»

Zioła i przyprawy najczęstsze zagrożenia mikrobiologiczne

PRZEMYSŁ SPOŻYWCZY
(2019-11)»

Związki bioaktywne w przyprawach i ich rola w dietoterapii

PRZEMYSŁ SPOŻYWCZY
(2019-11)»

Opakowanie jako "znak"?

OPAKOWANIE
(2019-11)»

Ustalenie linii brzegu w trybie ustawy Prawo wodne i pomiaru sytuacyjnego linii brzegu opisanego w § 82a rozporządzenia egib

PRZEGLĄD GEODEZYJNY
(2019-11)»

Wpływ modyfikacji chitozanu na jego strukturę i powierzchnię właściwą

GAZ, WODA I TECHNIKA SANITARNA
(2019-11)»

LISTA CZASOPISM

  • ATEST - OCHRONA PRACY
  • AURA OCHRONA ŚRODOWISKA
  • CHŁODNICTWO
  • CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
  • DOZÓR TECHNICZNY
  • ELEKTROINSTALATOR
  • ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
  • GAZ, WODA I TECHNIKA SANITARNA
  • GAZETA CUKROWNICZA
  • GOSPODARKA MIĘSNA
  • GOSPODARKA WODNA
  • HUTNIK - WIADOMOŚCI HUTNICZE
  • INŻYNIERIA MATERIAŁOWA
  • MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
  • MATERIAŁY BUDOWLANE
  • OCHRONA PRZED KOROZJĄ
  • ODZIEŻ
  • OPAKOWANIE
  • POLISH TECHNICAL REVIEW
  • PROBLEMY JAKOŚCI
  • PRZEGLĄD ELEKTROTECHNICZNY
  • PRZEGLĄD GASTRONOMICZNY
  • PRZEGLĄD GEODEZYJNY
  • PRZEGLĄD MECHANICZNY
  • PRZEGLĄD PAPIERNICZY
  • PRZEGLĄD PIEKARSKI I CUKIERNICZY
  • PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
  • PRZEGLĄD TELEKOMUNIKACYJNY
  • PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
  • PRZEGLĄD ZBOŻOWO-MŁYNARSKI
  • PRZEMYSŁ CHEMICZNY
  • PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
  • PRZEMYSŁ SPOŻYWCZY
  • RUDY I METALE NIEŻELAZNE
  • SZKŁO I CERAMIKA
  • TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
  • WIADOMOŚCI ELEKTROTECHNICZNE
  • WOKÓŁ PŁYTEK CERAMICZNYCH

WYSZUKIWANE FRAZY

AURA żywność ekologiczna inżynieria materiałowa konserwanty suszenie przemysł chemiczny elektronika grafen haccp logistyka cukier herbata gospodarka mięsna miód materiały budowlane gospodarka wodna transglutaminaza dodatki do żywności pszenica Żarczyński ksylitol Przegląd Elektrotechniczny chleb ryby olej lniany pieczywo amarantus olej rzepakowy Jakość atest 7 KUKURYDZA czekolada gluten GMO antyoksydanty kaizen mleko ocena ryzyka drożdże błonnik przemysl chemiczny makaron ochrona przed korozją pompy ciepła Kociołek-Balawejder przemysł spożywczy Problemy jakości żywność funkcjonalna Przegląd papierniczy wino lody przegląd mleczarski orkisz proso kawa WZBOGACANIE ŻYWNOŚCI antocyjany ekstruzja zamrażanie nanotechnologia polifenole kakao kiełki kontakt aluminium zielona herbata ANALIZA SENSORYCZNA błonnik pokarmowy sól opakowania mięso reologia ocena ryzyka zawodowego rokitnik olejki eteryczne aronia opakowania aktywne enzymy karotenoidy jęczmień masło dynia kofeina mąka czerwińska biogaz kefir liofilizacja ścieki fotowoltaika żyto jakość żywności wiadomości elektrotechniczne CELIAKIA salmonella przyprawy probiotyki piwo znakowanie
  • WYDAWNICTWO | PRENUMERATA | REKLAMA | DRUKARNIA | KOLPORTAŻ | REGULAMIN E-USŁUG
Projekt i wykonanie: Pragma Software