• LOGOWANIE
  • KOSZYK
  • KONTAKT
    • WYDAWNICTWO
    • REDAKCJE
      • ATEST - OCHRONA PRACY
      • AURA OCHRONA ŚRODOWISKA
      • CHŁODNICTWO
      • CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
      • DOZÓR TECHNICZNY
      • ELEKTROINSTALATOR
      • ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
      • GAZ, WODA I TECHNIKA SANITARNA
      • GOSPODARKA MIĘSNA
      • GOSPODARKA WODNA
      • HUTNIK - WIADOMOŚCI HUTNICZE
      • INŻYNIERIA MATERIAŁOWA
      • MATERIAŁY BUDOWLANE
      • OCHRONA PRZED KOROZJĄ
      • OPAKOWANIE
      • PROBLEMY JAKOŚCI
      • PRZEGLĄD ELEKTROTECHNICZNY
      • PRZEGLĄD GASTRONOMICZNY
      • PRZEGLĄD GEODEZYJNY
      • PRZEGLĄD MECHANICZNY
      • PRZEGLĄD PAPIERNICZY
      • PRZEGLĄD PIEKARSKI I CUKIERNICZY
      • PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
      • PRZEGLĄD TELEKOMUNIKACYJNY
      • PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
      • PRZEGLĄD ZBOŻOWO-MŁYNARSKI
      • PRZEMYSŁ CHEMICZNY
      • PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
      • PRZEMYSŁ SPOŻYWCZY
      • RUDY I METALE NIEŻELAZNE
      • TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
      • WIADOMOŚCI ELEKTROTECHNICZNE
      • WOKÓŁ PŁYTEK CERAMICZNYCH
    • REKLAMA
    • DRUKARNIA
    • KOLPORTAŻ
  • PRENUMERATA
  • LISTA CZASOPISM
    • ATEST - OCHRONA PRACY
    • AURA OCHRONA ŚRODOWISKA
    • CHŁODNICTWO
    • CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
    • DOZÓR TECHNICZNY
    • ELEKTROINSTALATOR
    • ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
    • GAZ, WODA I TECHNIKA SANITARNA
    • GAZETA CUKROWNICZA
    • GOSPODARKA MIĘSNA
    • GOSPODARKA WODNA
    • HUTNIK - WIADOMOŚCI HUTNICZE
    • INŻYNIERIA MATERIAŁOWA
    • MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
    • MATERIAŁY BUDOWLANE
    • OCHRONA PRZED KOROZJĄ
    • ODZIEŻ
    • OPAKOWANIE
    • POLISH TECHNICAL REVIEW
    • PROBLEMY JAKOŚCI
    • PRZEGLĄD ELEKTROTECHNICZNY
    • PRZEGLĄD GASTRONOMICZNY
    • PRZEGLĄD GEODEZYJNY
    • PRZEGLĄD MECHANICZNY
    • PRZEGLĄD PAPIERNICZY
    • PRZEGLĄD PIEKARSKI I CUKIERNICZY
    • PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
    • PRZEGLĄD TELEKOMUNIKACYJNY
    • PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
    • PRZEGLĄD ZBOŻOWO-MŁYNARSKI
    • PRZEMYSŁ CHEMICZNY
    • PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
    • PRZEMYSŁ SPOŻYWCZY
    • RUDY I METALE NIEŻELAZNE
    • SZKŁO I CERAMIKA
    • TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
    • WIADOMOŚCI ELEKTROTECHNICZNE
    • WOKÓŁ PŁYTEK CERAMICZNYCH
  • WIRTUALNA CZYTELNIA
 
PORTAL INFORMACJI TECHNICZNEJ - NAJWIĘKSZA BAZA ARTYKUŁÓW TECHNICZNYCH ONLINE - AKTUALNIE 121782 PUBLIKACJE
  •   CZASOPISMA  
    • ATEST - OCHRONA PRACY
    • AURA
    • CHŁODNICTWO
    • CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
    • ELEKTROINSTALATOR
    • DOZÓR TECHNICZNY
    • ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
    • GAZ, WODA I TECHNIKA SANITARNA
    • GAZETA CUKROWNICZA
    • GOSPODARKA MIĘSNA
    • GOSPODARKA WODNA
    • HUTNIK - WIADOMOŚCI HUTNICZE
    • INŻYNIERIA MATERIAŁOWA
    • MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
    • MATERIAŁY BUDOWLANE
    • OCHRONA PRZED KOROZJĄ
    • OPAKOWANIE
    • POLISH TECHNICAL REVIEW
    • PROBLEMY JAKOŚCI
    • PRZEGLĄD ELEKTROTECHNICZNY
    • PRZEGLĄD GASTRONOMICZNY
    • PRZEGLĄD GEODEZYJNY
    • PRZEGLĄD MECHANICZNY
    • PRZEGLĄD PAPIERNICZY
    • PRZEGLĄD PIEKARSKI I CUKIERNICZY
    • PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
    • PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
    • PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
    • PRZEGLĄD ZBOŻOWO-MŁYNARSKI
    • PRZEMYSŁ CHEMICZNY
    • PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
    • PRZEMYSŁ SPOŻYWCZY
    • RUDY I METALE NIEŻELAZNE
    • SZKŁO I CERAMIKA
    • TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
    • WIADOMOŚCI ELEKTROTECHNICZNE
    • WOKÓŁ PŁYTEK CERAMICZNYCH
  •   KSIĄŻKI 
  • WIRTUALNA CZYTELNIA
  •   PRENUMERATA 
  •   REKLAMA 
  •   DRUKARNIA 
  •   KOLPORTAŻ 
  •   WYDAWNICTWO
  • PRZEGLĄD TELEKOMUNIKACYJNY
  • 2019-7

PRZEGLĄD TELEKOMUNIKACYJNY

miesięcznik ISSN 1230-3496, e-ISSN 2449-7487 - rok powstania: 1928
Stowarzyszenie Elektryków Polskich

PROJEKTOWANIE FILTRU DFT-VFD METODĄ HOOKE-JEEVESA
(ang. DFT-VFD FILTER DESIGN WITH HOOKE-JEEVES METHOD)

DOI:10.15199/59.2019.7.25
Marek Blok 
Streszczenie
Zaletą filtrów ułamkowoopóźniających typu DFT-VFD określanych przez współczynniki ich dyskretnej charakterystyki częstotliwościowej z pasma przejściowego jest ich powiązanie z metodą okien przesuwanych. Czyni je to szczególnie przydatnymi w zastosowaniach do zmiany szybkości próbkowania. Problem stanowi jednak projektowanie tych filtrów. Dotychczas dostępna metoda POCS co prawda gwarantuje zbieżność, ale jest ona bardzo powolna. Tej wady pozbawiona jest zaproponowana w pracy nowa metoda bazująca na podejściu Hooke-Jeevesa.
Słowa kluczowe: filtr ułamkowoopóźniający, filtr DFTVFD, projektowanie iteracyjne, dyskretna charakterystyka częstotliwościowa.
Abstract
The advantage of DFT-VFD fractional delay filters, that are determined by the coefficients of their discrete frequency response in the off-care band, is they relation to the offset window method. This makes them particularly useful in applications to the sampling rate conversion. Nevertheless, there is a problem with such filters design. The available POCS method guarantees convergence but it is very slow. The proposed in this work method based on the Hooke-Jeeves approach is devoid of this disadvantage.
Keywords: fractional delay filter, DFT-VFD filter, iterative design, discrete frequency response.
1. WSTĘP Reprezentacja sygnałów za pomocą ciągu próbek i stosowanie cyfrowych algorytmów ich przetwarzania znacznie ułatwia realizowanie różnego rodzaju ich przetwarzania zapewniając jednocześnie jego powtarzalność. Z drugiej strony dyskretyzacja chwil, w których znane są wartości sygnału rodzi problem w realizacji opóźniania tak reprezentowanego sygnału o ułamkową część odstępu próbkowania. Takie opóźnianie wymaga bowiem określenia wartości sygnału w chwilach pomiędzy chwilami, w których był on próbkowany. Rozwiązaniem tego problemu jest użycie filtru ułamkowoopóźniającego [6], często o zmiennym opóźnieniu (VFD - variable fractional delay). W pracy przedstawiono wyniki badania iteracyjnych metod projektowania filtrów ułamkowoopóźniających o zmiennym opóźnieniu (VFD - variable fractional delay) realizowanych w oparciu o zaledwie kilka ich współczynników definiujących przebieg ich charakterystyki w paśmie przejściowym ([1],[3]). Ponieważ ich realizacja wywodzi się z ich dyskretnej zespolonej charakterystyki częstotliwościowej nazywano je w tej pracy filtrami DFT-VFD. Główną zaletą tych filtrów, poza niewielką liczbą współczynników definiujących te filtry, jest to, że można je opisać wzorami powiązanymi z metodą okien przesuwanych ([1],[3]). Oznacza, to że szczególnie nadają się one do realizacji algorytmów zmiany szybkości próbkowania. Filtry zbiorcze algorytmów przepróbkowania wykorzystujących te filtry nie posiadają bowiem silnych listków w paśmie zaporowym, charakterystycznych dla filtrów zbiorczych pozyskiwanych z filtrów optymalnych. Dodatkowo filtry te pozwalają na łatwe przestrajanie szerokości pasma zbiorczego filtru interpolacyjnego [2]. Obecnie nie istnieją metody projektowania tego typu filtrów w postaci jawnych wzorów, stąd w niniejszej pracy omawiane są iteracyjne metody projektowania takich filtrów. W pracy jako punkt odniesienia przedstawiono metodę POCS (projection onto convex subsets) [1] gwarantującą [...]
 

  • ZAKUP JEDNORAZOWY I DOSTĘP DO WIRTUALNEJ CZYTELNI
  • PRENUMERATA PAPIEROWA

   
Metoda płatności: Płatności elektroniczne (karta kredytowa, przelew elektroniczny)
Dostęp do publikacji (format pdf): 6.00 zł
 DO KOSZYKA 
Dostęp do Wirtualnej Czytelni - archiwalne e-zeszyty czasopisma (format swf) - 1h: 24.60 zł
 DO KOSZYKA 
Dostęp do Wirtualnej Czytelni - archiwalne e-zeszyty czasopisma (format swf) - 4h: 43.05 zł
 DO KOSZYKA 
Dostęp do Wirtualnej Czytelni - archiwalne e-zeszyty czasopisma (format swf) - 12h: 73.80 zł
 DO KOSZYKA 
 

Prenumerata

Szanowny Kliencie!
Zamów roczną prenumeratę w wersji PLUS a uzyskasz dostęp do archiwalnych publikacji tego czasopisma.
Nie zwlekaj - skorzystaj z tysięcy publikacji o najwyższym poziomie merytorycznym.
prenumerata papierowa roczna PLUS (z dostępem do archiwum e-publikacji) - tylko 486.00 zł
prenumerata papierowa roczna PLUS z 10% rabatem (umowa ciągła) - tylko 437.40 zł *)
prenumerata papierowa roczna - 396.00 zł
prenumerata papierowa półroczna - 198.00 zł
prenumerata papierowa kwartalna - 99.00 zł
okres prenumeraty:   
*) Warunkiem uzyskania rabatu jest zawarcie umowy Prenumeraty Ciągłej (wzór formularza umowy do pobrania).
Po jego wydrukowaniu, wypełnieniu i podpisaniu prosimy o przesłanie umowy (w dwóch egzemplarzach) do Zakładu Kolportażu Wydawnictwa SIGMA-NOT.
Zaprenumeruj także inne czasopisma Wydawnictwa "Sigma-NOT" - przejdź na stronę fomularza zbiorczego »


Bibliografia

[1] Blok Marek. 2017, "Projektowanie filtrów ułamkowoopóźniających reprezentowanych przez współczynniki dyskretnej charakterystyki częstotliwościowej". Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 1030-1033.
[2] Blok Marek. 2013, "Filtr ułamkowoopóźniający o przestrajanej szerokości pasma realizowany w dziedzinie DFT", Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 9: 1141-1150.
[3] Blok Marek. 2013, “Comments on “Closed Form Variable Fractional Time Delay Using FFT"", IEEE Signal Processing Letters, 20 (8): 747-750.
[4] Hermanowicz Ewa, Blok Marek. 2000, “Iterative technique for approximate minimax design of complex digital FIR filters", The 7th IEEE International Conference on Electronics, Circuits and Systems, ICECS 2000, 83-86.
[5] Hooke Robert, Jeeves T.A.. 1961, “Direct Search Solution of Numerical and Statistical Problems", Journal of the ACM (JACM), 8(2), 212-229.
[6] Laakso Timo I., Välimäki Vesa, Karjalainen Matti, Laine Unto K.. 1996. “Splitting the unit delay - tools for fractional delay filter design," IEEE Signal Processing Magazine, 13(1): 30-60

Rekomenduj znajomym
  • facebook
  • twitter
  • gplus
  • pinterest

INNE PUBLIKACJE W TYM ZESZYCIE

ALGORYTM STEROWANIA WĘZŁAMI POŚREDNICZĄCYMI SIECI BLE MESH DLA SYSTEMÓW INTERNETU RZECZY - DOI:10.15199/59.2019.7.10
Maciej Sosnowski Andrzej Bęben Andrzej Bąk Dominika Zawiślak 
1. WSTĘP Aplikacje i systemy Internetu Rzeczy IoT (Internet of Things) są uważane za kluczowy element ewolucji sieci Internet, w której obecnie przeważająca komunikacja interpersonalna zostanie w przyszłości zdominowana przez komunikację pomiędzy urządzeniami. Ewolucja ta wynika przede wszystkim z upowszechnienia urządzeń zdolnych do pozyskiwania, przetwarzania oraz przesyłania danych. Dostępność tych danych stanowi podstawę rozwoju nowych aplikacji i usług IoT wspierających człowieka w wielu obszarach jego działalności, obejmujących m.in. inteligentne miasta, budynki, transport, inteligentną energię, czy też inteligentne fabryki. Należy zwrócić uwagę, że usługi IoT mogą być oferowane dzięki zapewnieniu komunikacji pomiędzy urządzeniami. Ze względu na zróżnicowane zastosowania systemów IoT, które różnią się wymaganiami dotyczącymi zasięgu, przepływności bitowej, charakterystyk przekazu, wsparcia mobilności urządzeń, czy zużycia energii, obecnie istnieje wiele rozwiązań dla sieci IoT. Spośród tych rozwiązań należy wyróżnić rozwiązania wykorzystujące infrastrukturę operatorów, takie jak NB-IoT lub 5G MTC, jak również rozwiązania autonomiczne, w których komunikacja jest realizowana wykorzystując zasoby urządzeń IoT, np. ZigBee, BLE, LoRa. Jedną z technik sieciowych IoT, która zyskuje popularność ze względu na niskie koszty urządzeń oraz powszechną dostępność w urządzeniach końcowych użytkowników jest technika Bluetooth Low Energy (BLE) [1] wspierająca przekaz wieloskokowy (BLE MESH) [2]. Technika BLE MESH jest stosowana w systemach IoT [3] wymagających sporadycznego przekazu krótkich wiadomości (rzędu kilkunastu bajtów) pomiędzy węzłami rozmieszczonymi w stosunkowo niewielkiej odległości, np. do 50 m, często korzystających z własnych źródeł energii. Przykładem zastosowania techniki BLE MESH są systemy monitorowania parametrów środowiskowych wewnątrz obiektów, np. w salach wystawowych w muzeach lub halach produkcyjnych, a więcej »

ANALIZA UŻYTECZNOŚCI MECHANIZMU BYPASS DLA RUCHU PRIORYTETOWEGO W SIECIACH SDN IP/EON - DOI:10.15199/59.2019.7.28
Edyta Biernacka Jerzy Domżał Robert Wójcik 
1. WSTĘP W ostatnich latach ilość generowanego ruchu internetowego gwałtownie rośnie. Aplikacje takie jak komunikacja wideo w wysokiej rozdzielczości i w czasie rzeczywistym, wideo na żądanie, przetwarzanie danych w chmurze itp. wymagają dużej przepustowości. Aby spełnić to wymaganie zaproponowano elastyczne sieci optyczne EON (Elastic Optical Networks) [3], [4], [7], [8]. Jednakże połączenie warstwy EON z warstwą protokołu IP (IP/EON) wymaga dodatkowych badań [10]. Jednym z niezbadanych zagadnień jest mechanizm bypass w sieci IP/EON. Implementacja mechanizmu może zapewnić jakość usług w warstwie IP, np. ruch o wysokim priorytecie może być przyjęty, nawet w warunkach dużego natężenia ruchu, w sytuacji występowania natłoku. Koncepcja bypass została już zbadana w technologii optycznej starszej niż EON, jednakże wciąż brakuje badań dotyczących przekierowania ruchu do warstwy EON. Niniejszy referat przedstawia analizę użyteczności mechanizmu bypass w sieci IP/EON z centralnym sterownikiem SDN (Software-Defined Network) dla ruchu o wysokim priorytecie. Jako miarę użyteczności mechanizmu przyjęto prawdopodobieństwo blokady przepływności BBP (Bandwidth Blocking Probability). Podobnie jak w poprzednich pracach [1], [2] do zarządzania transmisją danych i komunikacji pomiędzy warstwami sieci wykorzystano centralny sterownik zgodny z ideą sieci sterowanych programowo SDN. Przeprowadzona analiza dotyczy dwóch topologii sieci: NSF15 i UBN24, dla kilku scenariuszy wielkości udostępnionych zasobów dla IP. Natomiast ruch jest generowany przez wybrane pary węzłów na podstawie długości ścieżek. Należy podkreślić, iż praca jest rozszerzeniem [1], [2]. Jednakże w [1] założenia o warstwie EON uproszczono, natomiast w [2] badana była jedna topologia sieci, a ruch generowany był przez odmienne węzły w sieci (ruch generowały węzły o najwyższym stopniu). W dalszej części referatu przypomniano koncepcję EON, a następnie opisano mechanizm bypas więcej »

ANALIZA WYDAJNOŚCI PÓL KOMUTACYJNYCH W ARCHITEKTURZE WSW2 DLA OPTYCZNYCH SIECI ELASTYCZNYCH Z OGRANICZONĄ LICZBĄ KONWERTERÓW DŁUGOŚCI FALI - DOI:10.15199/59.2019.7.41
Mustafa Abdulsahib Marek Michalski 
1. WPROWADZENIE Zapotrzebowanie na pasmo we współczesnych sieciach telekomunikacyjnych i komputerowych jest ogromne. Odpowiedzią na to są optyczne systemy transmisyjne. W ślad za nimi idą optyczne systemy komutacyjne. Wiąże się to z nowymi wymaganiami na sposoby obsługi ruchu w łączach i węzłach takich sieci [1]. Powstają nowe standardy, nowe mechanizmy [2] organizacji kanałów optycznych. Na bazie dotychczasowej siatki kanałów optycznych (bazującej na kanałach 50GHz) powstała siatka dla sieci elastycznych sieci optycznych[3,4]. Do ich budowy wykorzystywane są nowe elementy komutacyjne, które mogą dokonywać konwersji długości fali, na której przenoszone są poszczególne kanały [5]. Architektury pól dla sieci elastycznych zostały szerzej omówione w pracach [6-9]. Na rysunku 1 przedstawiono architekturę pola komutacyjnego dla elastycznych sieci optycznych w konwencji WSW2, gdzie w sekcji pierwszej i trzeciej umieszczono elementy z możliwością konwersji długości fali, natomiast elementy w sekcji środkowej mogą dokonywać przełączania jedynie w przestrzeni. Do każdego z r elementów pierwszej i ostatniej sekcji dołączonych jest q światłowodów, w każdym z nich dostępnych jest n pasm optycznych (zwanych dalej szczelinami), które mogą być wykorzystywane do realizacji kanałów o paśmie równym od 1 do m szczelin. Z uwagi na założony sposób realizacji połączeń, w sekcji środkowej umieszczono p elementów komutacyjnych. Rys. 1. Architektura p więcej »

APLIKACJA NA SYSTEM OPERACYJNY ANDROID STERUJĄCA KONTROLEREM SIECI SDN - DOI:10.15199/59.2019.7.23
Radosław Gackowski Sylwester Kaczmarek Jacek Litka 
1. WSTĘP Rozwój techniki wraz z postępującą miniaturyzacją spowodowały szybki rozwój przenośnych urządzeń zwanych smartfonami. Łączą one w sobie cechy tradycyjnego telefonu komórkowego oraz komputera, co zapewnia możliwość instalowania licznych aplikacji umożliwiających szybkie i dogodne wykonanie określonych profesjonalnych zadań z dowolnych miejsc i w różnych sytuacjach bez konieczności używania specjalnie do tego celu dedykowanego komputera. Nie bez znaczenia w tym przypadku jest również rozwój systemów operacyjnych przeznaczonych na platformy mobilne. Rozwój tej gałęzi technologii spowodował powstanie systemów takich jak Android i iOS, które znajdują się w czołówce rankingu wszystkich systemów operacyjnych pod względem udziału w ogólnoświatowym rynku systemów operacyjnych [9]. Z tego też względu ważne jest wykazanie możliwości wykorzystania tych systemów dla celów profesjonalnych zawodowo. Technologia SDN [4,8] udostępnia możliwość łatwego implementowania aplikacji współdziałających z kontrolerem SDN, który odpowiada za sterowanie siecią. Natomiast Android jest popularnym systemem operacyjnym opublikowanym na licencji open source, który udostępnia wiele możliwości programistycznych oraz dużą liczbę potencjalnych odbiorców aplikacji. Przedmiotem niniejszego artykułu jest przedstawienie koncepcji, realizacji i testów aplikacji na urządzenia mobilne z systemem Android [1], która udostępnia możliwość sterowania kontrolerem sieci SDN za pomocą protokołu RESTCONF [2]. Przedstawiono wyniki zrealizowanego z sukcesem w Katedrze Sieci Teleinformacyjnych PG WETI projektu inżynierskiego. Podstawowymi założonymi funkcjami, które realizuje aplikacja, to możliwość połączenia się z kontrolerami OpenDaylight [10], uwierzytelnienie i autoryzacja użytkownika, przeglądanie dowolnej tablicy przepływów, dodawanie i edytowanie przepływów oraz ich usuwanie. Ważnym zadaniem było także zrealizowanie sieci SDN sterowanej pojedynczym kont więcej »

BADANIA SYMULACYJNE ZŁOŻONYCH SYSTEMÓW NIEPEŁNODOSTĘPNYCH - DOI:10.15199/59.2019.7.38
Slawomir Hanczewski Michał Weissenberg 
1. WPROWADZENIE Wraz ze wzrostem szybko´sci i jako´sci transmisji danych w sieciach telekomunikacyjnych obserwuje si˛e wzrost liczby oferowanych w niej usług oraz liczby u˙zytkowników sieci. Sytuacja ta sprawia, ˙ze konieczne jest stosowanie coraz efektywniejszych rozwia˛zan´ maja˛cych na celu optymalne wykorzystanie zasobów. W literaturze przedmiotu znale´z´c mo˙zna bardzo wiele mechanizmów zarza˛dzania ruchem umoz˙liwiaja˛cych uzyskanie wysokiego poziomu QoS (ang. Quality of Service) w sieciach, jak cho´cby: kolejkowanie [4], kompresja [15, 16], zastosowanie priorytetów [5] lub przelewów ruchu [3, 7]. Kolejnym wyzwaniem jest optymalizacja cia˛gle rozwijaja˛- cych si˛e systemów, których zło˙zono´s´c z ka˙zdym rokiem ros´nie. Przykładem takiego systemu sa˛ systemy chmurowe. Technologia ta wywodza˛ca sie˛ z koncepcji technologii Grid zacz˛eła zyskiwa´c na znaczeniu od roku 2006, gdy uruchomiony został Amazon EC2 [8]. W dzisiejszych czasach ogromna liczba firm oraz osób prywatnych korzysta z rozwia˛zan´ chmurowych, a dzienne ilo- ´sci danych przetwarzane i przesyłane przez takie systemy mo˙zna liczy´c w petabajtach danych. Zgodnie z definicja ˛ NIST (ang. The National Institute of Standards and Technology) przetwarzanie w chmurze obliczeniowej definiowane jest naste˛puja˛co: "Przetwarzanie w chmurze to model umoz˙liwiaja˛cy wszechobecny, wygodny i doste˛pny na z˙a˛danie doste˛p do sieci wspólnej puli zasobów obliczalnych (np. sieci, serwerów, pami˛eci masowej, aplikacji i usług), które mo˙zna szybko udost˛epni´c i zwolni´c za pomoca˛ minimalnego wysiłku w zakresie zarza˛dzania lub interakcji dostawcy usług" [12]. Jak wynika z prowadzonych w ostatnich latach bada´n, wiele współczesnych systemów posiada charakterystyk˛e systemów niepełnodoste ˛pnych. W takich systemach zgłoszenia pojawiaja˛ce sie˛ na jego wejs´ciu maja˛ doste˛p do okres´lonego zbioru zasobów, który jest mniejszy od całkowitej jego pojemno- s´ci. Ograniczenia więcej »

DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ - DOI:10.15199/59.2019.7.7
Jerzy Konorski Karol Rydzewski 
1. WSTĘP Problem kooperacji między racjonalnymi agentami jest aktywną sferą badań w wielu dziedzinach nauki. Wraz ze wzrostem stopnia autonomii urządzeń sieciowych i rezygnacją z dedykowanej infrastruktury w niektórych architekturach sieciowych (np. MANET, VANET, sieci sensorowe) problem zaczął być badany również w bezprzewodowych sieciach komputerowych z transmisją wieloskokową. Z teorii gier wynika, że sieć działająca w oparciu o tradycyjne domniemanie kooperatywnego zachowania węzłów, rozumianego tu jako gotowość węzłów tranzytowych do przekazywania pakietów danych na ścieżkach pomiędzy węzłami źródłowymi i docelowymi, będzie narażona na nadużycia ze strony racjonalnych węzłów tranzytowych [7]. Spowoduje to obniżenie jakości transmisji, tj. stosunku liczby pakietów danych dostarczonych i wysłanych na danej ścieżce (ang. Path Delivery Ratio, PDR). Jednym z podejść do rozwiązania tego problemu jest wyposażenie sieci w system reputacyjny, który klasyfikuje zachowania węzłów, aby następnie umożliwić eliminację węzłów zaklasyfikowanych jako niekooperatywne, bądź podejmowanie działań typu "wet za wet", które zachęcą węzły tranzytowe do zachowań kooperatywnych. Elementem systemu reputacyjnego jest mechanizm dedukcji zachowań węzłów tranzytowych, określający ich metrykę reputacji na podstawie rozmaitych informacji dostępnych w sieci. Prezentowany dalej algorytm odnosi się właśnie do tego mechanizmu. Wyróżnikami proponowanego rozwiązania jest oparcie się wyłącznie na potwierdzeniach końcowych (ang. end-to-end), odporność na różnego rodzaju zakłócenia przypadkowe, oraz względnie wysoka dokładność dedukcji zachowania węzła tranzytowego, a także informacja o możliwym błędzie dedukcji pozwalająca na podjęcie trafnej decyzji co do dalszego wykorzystania otrzymanej metryki. Dalsza część artykułu jest zorganizowana następująco: punkt 2 pokrótce opisuje ważniejsze prace dotyczące omawianej problematyki; punkt 3 opisuje model sieci, więcej »

DEFRAGMENTACJA W ELASTYCZNYM OPTYCZNYM WĘŹLE KOMUTACYJNYM WSW1 - DOI:10.15199/59.2019.7.30
Remigiusz Rajewski 
1. WPROWADZENIE Typowa sie´c optyczna WDM oferuje obecnie wystarczaja ˛co duz˙e pasmo, jednakz˙e z bardzo duz˙ym prawdopodobie ´nstwem w niedalekiej przyszło´sci pasmo to nie be˛dzie w stanie obsłuz˙yc´ całego szybko rosna˛cego ruchu internetowego. Oczywis´cie, aby rozwia˛zac´ ten problem wystarczy u˙zy´c szybszego sposobu transmisji. Z drugiej jednak strony ´scie˙zka optyczna o szybko´sci 100 Gb/s, 400 Gb/s czy nawet 1 Tb/s nie jest potrzebna wszystkim u˙zytkownikom. Taka pr˛edko´s´c b˛edzie u˙zywana głównie przez operatorów sieciowych/telekomunikacyjnych w sieciach szkieletowych, dlatego te˙z potrzebne jest ta´nsze rozwia˛zanie pozwalaja˛ce obsłuz˙yc´ przyszły ruch sieciowy. Jako rozwia˛zanie tego problemu została zaproponowana elastyczna sie´c optyczna EON (ang. Elastic Optical Network), która pozwala na elastyczny przydział pasma optycznego [7]. W ogólnym przypadku, pasmo optyczne jest podzielone na wiele szczelin cz˛estotliwo´sciowych FSU (ang. Frequency Slots Unit), gdzie jedna taka szczelina stanowi najmniejsza˛ cze˛s´c´ pasma optycznego jaka mo˙ze by´c przydzielona dla ´scie˙zki optycznej. Z tego te˙z wzgle˛du, dowolne poła˛czenie moz˙e z˙a˛dac´ róz˙nej liczby takich szczelin. Przyjmuje sie˛, z˙e jedno poła˛czenie z˙a˛da mtakich szczelin. Obecnie szeroko´s´c takiej szczeliny cz˛estotliwo ´sciowej wynosi 12.5 GHz [6]. Sieci EON sprawiaja˛, z˙e zarza˛dzanie pasmem jest łatwiejsze, niemniej wprowadza to te˙z pewne nowe wyzwania, np.: fragmentacj˛e pasma optycznego. Sekwencja operacji dynamicznych poła˛czen´ i rozła˛czen´ w sieci powoduje pr˛edzej czy pó´zniej istnienie niepodzielnych, wyizolowanych lub/i małych bloków segmentów wolnego pasma. Takie segmenty nie zawsze moga˛ byc´ wykorzystane do zestawienia przyszłych poła˛czen´. W wie˛kszos´ci przypadków, powoduje to znaczny spadek wykorzystania pasma optycznego i wzrost prawdopodobie´nstwa blokady. Z tego tez˙ wzgle˛du, uz˙ywaja˛c róz˙nych metod defragmentacji, moz więcej »

DWUKIERUNKOWY PRZEWODOWY SYSTEM TRANSMISJI MOWY PRZY WYKORZYSTANIU TECHNOLOGII BPL - DOI:10.15199/59.2019.7.16
Przemysław Jedlikowski Grzegorz Debita Przemysław Falkowski-Gilski Marcin Habrych Bogdan Miedziński Jan Wandzio 
1. WSTĘP Bezpieczeństwo osób pracujących w środowisku kopalnianym jest jednym z ważniejszych problemów społecznych. Podstawowym zadaniem związanym z wdrożeniem systemu telekomunikacyjnego, mogącego wspomagać pracę ratownika górniczego jest fakt, że w momencie zawału (spowodowanego tąpnięciem lub ruchami górotworu) następuje wyłączenia wszystkich systemów elektrycznych na terenie objętego ewakuacją. Dodatkowym problemem są częste uszkodzenia standardowej infrastruktury teleinformatycznej, zbudowanej głównie na bazie technologii światłowodowej. Innowacyjne systemy telekomunikacyjne mają za zadanie zapewnić niezawodną i wydajną transmisję różnych rodzajów treści, tzn. głosu, obrazu oraz danych. Stanowi to kluczowe wymagania dla każdego podziemnego systemu górniczego. W niniejszej pracy autorzy przedstawili badania wykonane w jednej z kopalni należącej do grupy KGHM Polska Miedź S.A., celem sprawdzenia wstępnych możliwości technicznych oraz weryfikacji założeń dla systemu łączności w sytuacji kryzysowej. W celu zapewnienia bezpiecznych warunków pracy dla pracowników kopalni zakłada się stosowanie różnych typów transmisji teleinformatycznej. Możliwe jest wykorzystanie w sposób równoczesny mediów transmisyjnych przewodowych, jak i bezprzewodowych. Od niedawna coraz popularniejsza staje się transmisja z użyciem linii energetycznej jako medium transmisyjnego, tzw. PLC (Power Line Communication). Obecne systemy z rodziny PLC pracują w dwóch pasmach częstotliwości, obejmujących zakres do 150 kHz (systemy wąskopasmowe) oraz w przedziale 2-32 MHz (systemy szerokopasmowe), określanych mianem BPL (Broadband over Power Line) [2][8][10][11]. DOI: 10.15199/59.2019.7.16 PRZEGLĄD TELEKOMUNIKACYJNY ● ROCZNIK XCII ● WIADOMOŚCI TELEKOMUNIKACYJNE ● ROCZNIK LXXXVIII ● nr 7/2019 573 Jedną z głównych zalet systemu PLC jest możliwość wykorzystania istniejącej infrastruktury sieci elektrycznej, zarówno przewodników niskie więcej »

Granty erc w obszarze telekomunikacji i technik informacyjnych - DOI:10.15199/59.2019.7.1
Andrzej JAJSZCZYK 
Europejska Rada ds. Badań Naukowych (European Research Council - ERC) to agencja grantowa Komisji Europejskiej utworzona w 2007 roku. Głównym powodem powołania agencji była chęć podniesienia poziomu, dynamiki i kreatywności całego europejskiego systemu badań naukowych. Miało się to dokonać m.in. przez: - wyłanianie naukowych liderów, zdolnych do otwierania nowych dróg w swych dyscyplinach, a także szkolących i inspirujących innych naukowców; - poprawę perspektyw karier naukowych młodych naukowców w celu zredukowania drenażu mózgów i promowania zmian instytucjonalnych; - stworzenie punktu odniesienia dla instytucji i osób odpowiedzialnych za naukę w krajach członkowskich, zachęcającego do dalszych wysiłków, reform i inwestycji. Po dwunastu latach działalności można stwierdzić, że cele powołania agencji są skutecznie realizowane.Dotychczas ERC przyznało około 10 tysięcy prestiżowych grantów naukowcom z 34 krajów. Niestety, udział w tej puli naukowców prowadzących badania w jednostkach naukowych zlokalizowanych w Polsce jest znikomy i obejmuje jedynie 32 granty, w tym tylko jeden (sic!) z obszaru nauk technicznych. Wspomniany wynik zdecydowanie nie odzwierciedla potencjału naukowego naszego kraju. Celem artykułu jest omówienie systemu grantów oferowanych przez ERC oraz przedstawienie tematyki i zakresu projektów z obszaru telekomunikacji oraz technik informacyjnych finansowanych przez tę agencję. Na tym tle zostaną omówione podstawowe warunki uzyskania grantów, słabe punkty propozycji pochodzących z Polski, a także zaproponowane sposoby przezwyciężenia problemów. Części ogólne tego tekstu, dotyczące finansowania ERC, są oparte w dużej mierze na pracach [2] i [3]. 502 PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK XCII  WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXxVIII  nr 7/2019 GRANTY ERC Istota finansowania ERC Ważnym założeniem systemu grantowego ERC jest finansowanie wyłącznie badań bardzo ambitnych, za więcej »

INTERFEJS ETHERNET WYKORZYSTUJĄCY ZŁĄCZE RJ45 W PROCESIE INFILTRACJI ELEKTROMAGNETYCZNEJ - DOI:10.15199/59.2019.7.15
Rafał Przesmycki Marek Bugaj Marian Wnuk 
1. WSTĘP Emisja pola elektromagnetycznego jest zjawiskiem nieodłącznie towarzyszącym przepływowi prądu elektrycznego, będącego z kolei podstawą działania wszelkich urządzeń elektronicznych i elektrycznych. Na podstawie zmian pola możliwe jest wnioskowanie na temat działania urządzeń będących jego źródłem. Co więcej, właściwości pola elektromagnetycznego pozwalają na jego zdalną rejestrację i analizę. Zjawisko powstawania fal elektromagnetycznych niosących informację o działaniu urządzeń elektrycznych i elektronicznych nazywane jest emisją ujawniającą lub ulotem elektromagnetycznym. Odkąd urządzenia elektryczne i elektroniczne zaczęły być używane do przetwarzania informacji, często o poufnym charakterze, występowanie emisji ujawniającej nabrało szczególnego znaczenia [1][2]. Każde urządzenie elektroniczne jest źródłem niepożądanej (ubocznej) emisji energii elektromagnetycznej indukowanej w otaczającą przestrzeń i we wszelkich bliskich przewodach elektrycznych i konstrukcjach metalowych. Kiedy sygnały emisji niepożądanej są skorelowane z nieutajnioną informacją, mogą być one wykorzystane do odtworzenia tej informacji przez służby wywiadu. Zjawisko takiej emisji niepożądanej nazywa się emisją ujawniającą, a jej wykorzystanie przez wywiad - penetracją lub infiltracją elektromagnetyczną. Przedsięwzięcia mające na celu utrudnianie rozpoznawania systemów na podstawie emisji ujawniającej nazywamy ochroną informacji przed przenikaniem elektromagnetycznych lub bezpieczeństwem emisji [1][2]. Emisje elektromagnetyczne mające charakter emisji ujawniającej mogą powstać na każdym etapie przetwarzania informacji kodowanej w postaci przebiegów prądu elektrycznego. Nie ma również możliwości przeprowadzenia badań zarówno samego źródła, jak i kanału przenikania informacji. W warunkach laboratoryjnych można jednak przeprowadzać takie testy, w których badane urządzenia wprowadzane są w tryby pracy umożliwiające poznanie ich podatności infil więcej »

KODOWANIE SZEROKOPASMOWEGO SYGNAŁU MOWY Z MAŁYM OPÓŹNIENIEM I ZMIENNĄ PRZEPŁYWNOŚCIĄ BINARNĄ - DOI:10.15199/59.2019.7.22
Przemysław Dymarski 
1. WSTĘP Porównując kodery mowy bierze się pod uwagę jakość zdekodowanego sygnału, przepływność binarną, wtrącane opóźnienie, złożoność obliczeniową. Aby sprostać rosnącym wymaganiom co do jakości, w usługach telekomunikacyjnych poszerza się pasmo sygnału mowy do 7-8 kHz [1,3,5,6,8,9,11,12,16,17], a nawet do 14-16 kHz [17]. W usługach czasu rzeczywistego ważnym parametrem jest opóźnienie. Dla większości algorytmów kompresji sygnału mowy opóźnienie algorytmiczne, wtrącane w koderze, nie przekracza kilkudziesięciu ms. Po uwzględnieniu transmisji i dekodowania wielkość opóźnienia ulega zwielokrotnieniu. W niektórych sytuacjach, jak udział w próbie wokalnej lub muzycznej na odległość (networked music performance), czy w niektórych rodzajach audiokonferencji, docierające do nas własne echo nie powinno być opóźnione o więcej niż 30 ms [15]. Oznacza to, że opóźnienie algorytmiczne kodera powinno być radykalnie zmniejszone, do kilku ms. Większość standardowych koderów szerokopasmowego sygnału mowy, spróbkowanego z częstotliwością 16 kHz, charakteryzuje się dużym opóźnieniem algorytmicznym. Koder G.711.1 [12] w wersji wąskopasmowej (częstotliwość próbkowania 8 kHz, przepływność 64 kbit/s) opóźnia się o 1 próbkę, ale już wariant szerokopasmowy (przepływności 80 i 96 kbit/s) wtrącają opóźnienie około 12 ms. Z koderów serii G.722, specjalnie opracowanych dla szerokopasmowej mowy, jedynie podstawowy wariant, stosujący dwupasmowy algorytm ADPCM, wtrąca opóźnienie 4 ms, jednak przy dużej przepływności binarnej 64 kbit/s [11]. Koder subpasmowy G.722.1 [6] i koder ACELP G.722.2 [5], działające z mniejszymi przepływnościami, wtrącają opóźnienia 40 ms i 25 ms. W większości koderów szerokopasmowego sygnału mowy wykorzystuje się algorytm CELP w połączeniu z kodowaniem transformaty MDCT. Kodowanie w dziedzinie częstotliwości odbywa sie w stosunkowo dużych blokach próbek, co implikuje duże opóźnienia w koderach G.718 (42 ms) [9], G.729.1 (49 więcej »

KOLIZJE PAKIETÓW W SIECIACH LORA W ZASTOSOWANIACH SMART CITY - DOI:10.15199/59.2019.7.5
Krzysztof Grochla Rafał Marjasz Konrad Połys Anna Strzoda 
1. WSTĘP LoRa (ang. Long Range) jest opatentowaną technologią cyfrowego przesyłania danych drogą radiową. Protokół poprzez możliwość transmisji danych na duże odległości oraz energooszczędność staje się konkurencją dla takich rozwiązań jak np. Narrowband IoT (NB IoT), LTE Cat M1 czy też SigFox. Z powodu swojej charakterystyki, LoRa dobrze sprawdza się w systemach czasu nie rzeczywistego, jak np. odczyt liczników gazu, wody czy prądu. 1 Badania współfinansowane przez Narodowe Centrum Badań i Rozwoju, grant numer POIR.04.01.04-00-0005/17. Sieci LoRa obecnie stają się co raz bardziej popularnym rozwiązaniem wykorzystywanym do komunikacji w tanich urządzeniach w zastosowaniach Internetu Rzeczy i Smart City. Przedmiotem częstych rozważań opisywanych w literaturze na temat sieci LoRa jest problem kolizji i utraty pakietu informacji. W [2] opisano teoretyczną analizę kolizji i utraty pakietu danych z użyciem właściwości protokołu LoRaWAN, a także sformułowano wyrażenia przedstawiające prawdopodobieństwo kolizji i utraty pakietu danych. Autorzy [1] przeprowadzają symulacje procedur warstwy LoRa (MAC) w celu zbadania przepustowości sieci LoRa punktów rozmieszczonych w zasięgu miejskim. Standard LoRa wykorzystuje nielicencjonowane pasmo ISM. Na terenie Unii Europejskiej przeważnie wykorzystywana jest częstotliwość 868 MHz, natomiast w Stanach Zjednoczonych jest to zakres od 902 do 928 MHz. Dzięki modulacji Chirp Spread Spectrum (CSS, przemiatanie częstotliwości, "świergotowe" rozpraszanie widma) możliwe jest przekazywanie danych w sieciach radiowych LoRa na odległość kilku/kilkunastu kilometrów. Kluczowe parametry transmisji LoRa to: pasmo, szybkość kodowania, moc nadawania i współczynnik rozpraszania. Współczynnik rozpraszania (ang. Spreading Factor) to stosunek ilości symboli do ilości "chips". Jeden symbol jest kodowany do 2SF "chips". Wyższy współczynnik rozpraszania poprawia stosunek sygnału do szumu, co wpływa na większą cz więcej »

LEKKI OCSP DLA SIECI WYDZIELONYCH O NISKICH ZASOBACH - DOI:10.15199/59.2019.7.26
Piotr Pyda  
1. WSTĘP Standard X.509 wyróżnia zaufaną trzecią stronę, która wydając użytkownikowi certyfikat potwierdza jego wiarygodność. Certyfikat zawiera m.in. informacje na temat wydawcy, podmiotu go otrzymującego, jego ważność oraz potwierdzenie za pomocą podpisu cyfrowego o ścisłym związku pomiędzy podmiotem a kluczem, jaki jest przez niego używany. Zdarzają się sytuacje, że z jakiegoś powodu certyfikat jest unieważniany lub aktualizowany. Urząd Certyfikacji (ang. CA - Certification Authority), który wydaje certyfikaty, utrzymuje w bazach danych i repozytoriach dane na temat ich stanu. Powszechnie istnieją dwa sposoby sprawdzenia stanu certyfikatu: za pomocą listy CRL (ang. Certificate Revocation List) oraz z wykorzystaniem protokołu OCSP (ang. Online Certificate Status Protocol). Pierwszy z nich polega na analizowaniu listy odwołanych certyfikatów przesłanej z serwera CA, natomiast drugi wykorzystuje protokół wysyłający do serwera zapytanie o konkretny certyfikat i w odpowiedzi otrzymuje aktualny jego status. Główne zalety OCSP to: aktualność odpowiedzi oraz stały rozmiar żądania i odpowiedzi, otrzymywanie informacji w czasie rzeczywistym tylko o interesującym certyfikacie. To też jest wymieniane jako wada, gdyż na serwerze CA znajdują się informacje, które certyfikaty klient próbował zweryfikować. Natomiast istotną wadą list CRL jest konieczność przeszukiwania całej listy, która może być długa i nieaktualna, gdyż np. była otrzymana tydzień wcześniej. Artykuł przedstawia propozycję lekkiego protokołu OCSP, od którego wymaga się znacznie mniejszego zapotrzebowania na pasmo niż protokół w wersji standardowej. Stosowany byłby on w sieci wydzielonej o niskich zasobach, która nie jest dołączona do Internetu. Dodatkowo przepustowość tej sieci jest na tyle niska, że ruch generowany przez standardowy protokół OCSP mógłby degradować w niej jakość obsługi innych danych. Przykładem takiej sieci może być wojskowa sieć radiowa, w której więcej »

METODA OKREŚLANIA CECH DYSTYNKTYWNYCH INTERFEJSÓW SPRZĘTOWYCH PC BAZUJĄCA NA POMIARZE EMISJI UJAWNIAJĄCEJ - DOI:10.15199/59.2019.7.17
Rafał Przesmycki Marian Wnuk 
1. WSTĘP Energia emitowana (ε) przez dowolne źródło, ogólnie biorąc, może zależeć od częstotliwości (f), czasu (t) i kierunku (Ф).Wielkość ε można uważać za operator opisujący przekształcenie energii wyzwalanej w źródle (która zależy tylko od częstotliwości i czasu) w przestrzenno- czasowo-częstotliwościowy rozkład energii w ośrodku otaczającym źródło. Jeżeli właściwości kierunkowe, częstotliwościowe i czasowe źródła są niezależne od siebie, to jego zdolność emisyjna ε może być przedstawiona w postaci iloczynu trzech funkcji, reprezentujących oddzielne charakterystyki opisujące selektywność (wybiórczość) częstotliwościową, kierunkową i czasową źródła. Przy dużej liczbie źródeł emisji działających jednocześnie wypadkowy proces zawiera dominujące dyskretne składowe o szczególnie dużej intensywności oraz tło elektromagnetyczne, zbliżone do szumu. Takim przykładem dużej liczbie źródeł emisji działających jednocześnie jest system współmiejscowy, w którym jednocześnie znajduje się kilka źródeł emisji elektromagnetycznej w jednej obudowie [1][2]. 2. CECHY DYSTYNKTYWNE INTERFEJSÓW SPRZĘTOWYCH W PC System współmiejscowy jest to system będący systemem kompatybilnym wewnętrznie. Systemem takim możemy nazwać zbiór źródeł sygnałów elektromagnetycznych oraz relacji między nimi i ich atrybutami. Relację między źródłami reprezentują oddziaływanie ich między sobą (oddziaływanie wewnętrzne) oraz oddziaływanie względem otoczenia (oddziaływanie zewnętrzne). Systemem współmiejscowym możemy nazwać urządzenie informatyczne zbudowane z wielu komponentów elektronicznych o określonych cechach dystynktywnych. W przypadku systemu współmiejscowego urządzenia informatyczne współpracują ze sobą tworząc cały system. Przykładem systemu współmiejscowego jest więc jednostka centralna komputera PC, która składa się z wielu komponentów informatycznych, oraz interfejsów sprzętowych umieszczonych w jednej obudowie tworząc w całości sys więcej »

METODA WYKRYWANIA ROGUE ONU – NIEPOSŁUSZNEJ JEDNOSTKI W SIECI GPON - DOI:10.15199/59.2019.7.33
Sławomir Kula 
1. WSTĘP Systemy GPON należą do rodziny pasywnych sieci optycznych i są najczęściej instalowanymi przewodowymi optycznymi systemami w warstwie dostępowej. Podstawową topologią sieci GPON jest topologia gwiazdy (rys.1). W skład sieci GPON, oprócz optycznej sieci dystrybucyjnej ODN (Optical Distribution Network), to jest torów światłowodowych ze splitterem, wchodzi jednostka OLT (Optical Line Termination) i jednostki abonenckie ONU (Optical Network Unit) albo ONT (Optical Network Termination). Jednostki ONT są specjalnym przypadkiem jednostek ONU, przeznaczonym dla jednego użytkownika [1]. W dalszej części będzie używane określenie ONU, jako bardziej ogólne. Liczba N jednostek ONU w sieci GPON wynosi najczęściej 32 albo 64. Sygnały transmitowane w dół, z jednostki OLT trafiają do wszystkich jednostek ONU, ale tylko upoważniona (upoważnione) jednostka, może dalej je przetwarzać. W przypadku transmisji w kierunku przeciwnym jest stosowana technika TDMA (Time Division Multiple Access) przydziału slotów (szczelin) czasowych poszczególnym jednostkom ONU, wyłącznie w których mogą one nadawać. Sloty czasowe przydziela jednostka OLT w zależności od takich czynników jak obciążenie sieci, potrzeby nadawania, rodzaj usługi czy wreszcie umowy klienta z operatorem. Przedmiotem niniejszego referatu są problemy jakie pojawiają się, gdy któraś z jednostek ONU nadaje w innych slotach czasowych, niż zostały jej przydzielone. Prowadzi to do kolizji - nakładania impulsów światła nadawanych przez jednostki ONU na odcinku splitter - jednostka OLT, co tym samym powoduje niemożność poprawnego odbioru i konwersji sygnału optycznego na sygnał elektryczny i strumień bitów. Taka jednostka ONU, która czyni sieć niesprawną, i której nie można zdalnie dezaktywować jest określana jako rogue ONU, dalej będzie nazywana jednostką nieposłuszną. Nieposłuszna jednostka ONU może zablokować transmisję w górę w całej sieć. Powodów nieposłuszeństwa może być wiel więcej »

Mgła - nowa architektura sieci dla zrównoważonego rozwoju Internetu rzeczy - DOI:10.15199/59.2019.7.2
Hanna BOGUCKA Filip IDZIKOWSKI Paweł KRYSZKIEWICZ* Bartosz BOSSY* Bartosz KOPRAS 
Według prognoz przedstawionych w [1], ruch telekomunikacyjny w sieciach teleinformatycznych rośnie wykładniczo, a ilość danych, których źródłem są urządzenia mobilne i bezprzewodowe, osiągnie w 2024 r. wartość 130 eksabajtów na miesiąc. Ponadto, przewiduje się masową komunikację miliardów urządzeń, stanowiących Internet rzeczy (Internet of Things - IoT), na niespotykaną dotychczas skalę, tj. 22,3 mld urządzeń w 2024 r. Przypadki użycia i zastosowania IoT są bardzo różnorodne, począwszy od telemetrii z wykorzystaniem energooszczędnych sensorów i transmisji raczej o niewielkiej szybkości, przez gry wideo i udostępnianie treści multimedialnych, wymagających dużych przepływności, po komunikację między pojazdami czy też zdalne sterowanie robotami z koniecznością zapewnienia wysokiej niezawodności i niskiego opóźnienia. Dlatego też wyznacznikiem przyszłych systemów radiokomunikacji ruchomej 5. i 6. generacji (5G/6G) mają być: ultrawysoka pojemność (coraz częściej wyrażana w bitach na sekundę na jednostkę objętości zamiast w bitach na sekundę czy też Erlangach na jednostkę powierzchni), ultraniskie opóźnienie, masowa łączność, ultrawysoka przepływność, ultraniskie zużycie energii [2][3]. Według [4], zapewnienie założonych wskaźników jakości przyszłej masowej komunikacji IoT stanie się siłą napędową rozwoju przemysłu i biznesu oraz wzrostu ekonomicznego opartego na zaawansowanych technologiach informacyjnych i telekomunikacyjnych (Information and Communication Technologies - ICT). Wyzwania dotyczące powszechnej dostępności usług teleinformatycznych oraz efektywnej energetycznie, niezawodnej, masowej komunikacji z gwarantowaną jakością (Quality of Service - QoS) wymagają nowego podejścia zarówno do architektury, jak i algorytmów transmisji w sieci. Do niedawna uważano, że dobrym rozwiązaniem, zapewniającym wspomnianą powszechność i jakość, jest dostęp do tzw. chmury (cloud) [5]. Chmura rozumiana jest zarówno jako serwer zapewniający więcej »

MODEL WIELOUSŁUGOWEGO SYSTEMU KOLEJKOWEGO Z RUCHEM ELASTYCZNYM - DOI:10.15199/59.2019.7.39
Sławomir Hanczewski Joanna Weissenberg 
1. WPROWADZENIE Współczesne sieci teleinformatyczne oferuja˛ swoim u˙zytkownikom bardzo szeroki wachlarz usług. Łatwy i tani dost˛ep do sieci powoduje, ˙ze przesyłanych jest coraz wie˛cej danych. To z kolei sprawia, z˙e sieci musza˛ by´c coraz bardziej wydajne (zarówno cz˛e´s´c dost˛epowa, jak i szkieletowa). Jednym z czynników wpływaja˛cych na wydajnos´c´ sieci sa˛ mechanizmy zarza˛dzania ruchem. Sa˛ one z powodzeniem wykorzystywane w sieciach telekomunikacyjnych ju˙z od lat. Do tych mechanizmów zalicza sie˛ dynamiczna˛ rezerwacja zasobów [1], [2], kompresje ˛ (progowa˛ lub bezprogowa˛) [3], [4], [5], priorytety [6], [7] oraz kolejkowanie [8], [9], [10]. Z sieciami IP od samego pocza˛tku ich istnienia zwia˛zane sa˛ strumienie o zmiennej szybko´sci bitowej VBR (Variable Bit Rate), charakterystyczne dla usług typu "best effort". Niejako przeciwien´stwem strumieni VBR sa˛ strumienie o stałej w czasie szybko´sci bitowej CBR (Constant Bit Rate), które sa˛ charakterystyczne dla usług czasu rzeczywistego. Ró˙znorodno´s´c wykorzystywanych mechanizmów zarza˛dzania ruchem, architektura systemów oraz włas´ciwos´ci przesyłanych strumieni danych sprawiaja˛, ˙ze analiza i modelowanie współczesnych sieci teleinformatycznych sa˛ coraz bardziej skomplikowane. Analize˛ współczesnych sieci upraszcza w pewnym zakresie mo˙zliwo´s´c interpretacji tych sieci na poziomie zgłosze ´n [11]. Dzi˛eki procesowi dyskretyzacji pasma [12], moz˙liwa jest analiza sieci pakietowych za pomoca˛modeli analitycznych opracowanych dla systemów z komutacja˛ kanałów, np. równanie Kaufmana-Robertsa [13], [14] czy te˙z metody splotowe [2]. Prowadzone badania w ró˙znych o´srodkach pokazały, ˙ze równie˙z w przypadku ruchu elastycznego i adaptacyjnego mo˙zliwa jest analiza przy u˙zyciu wspomnianych metod i modeli. W pracy [3] zaproponowano jeden z pierwszych modeli dla systemów z ruchem elastycznym i adaptacyjnym. Z kolei w pracy [15] przedstawiono pierwszy wielousług więcej »

MODEL ZŁOŻONEGO SYSTEMU NIEPEŁNODOSTĘPNEGO - DOI:10.15199/59.2019.7.36
Sławomir Hanczewski Michał Weissenberg 
1. WPROWADZENIE Rozwój technologii sieciowych obserwowany w cia˛gu kilkunastu ostatnich lat sprawił, z˙e doste˛p do sieci, a co za tym idzie do oferowanych przez nie usług jest mo˙zliwy prawie z ka˙zdego miejsca. Nie wa˙zne czy korzystamy z sieci przewodowych czy te˙z z bezprzewodowych. Z punktu widzenia u˙zytkownika sieci, najwi˛ekszy post˛ep obserwowany jest w sieciach komórkowych. Raporty publikowane przez instytucje analizuja˛ce rynek sieci oraz producenci sprze˛tu zgodnie potwierdzaja˛ ten trend [1], [2]. Powszechnos´c´ doste˛pu do sieci sprawia, ˙ze u˙zytkownik nie jest ju˙z ograniczony swoja˛ lokalizacja˛. Moz˙e on uzyskac´ doste˛p do serwera znajduja˛cego sie˛ w dowolnym miejscu, z załoz˙onymi parametrami QoS (Quality of Service). Dzi˛eki temu stała sie mo˙zliwa budowa sieciowych rozproszonych systemów chmurowych. Aby jednak takie rozwia˛zania mogły funkcjonowac´ konieczne sa˛ odpowiednie mechanizmy steruja˛ce infrastruktura˛ w taki sposób aby dost˛epne zasoby były wykorzystywane w sposób optymalny. W tym celu stosuje si˛e z jednej strony wirtualizacj ˛e aby udost˛epnia´c zasoby jak najwi˛ekszej liczbie uz˙ytkowników, z drugie zas´ stosowane sa˛ algorytmy równowaz˙enia obcia˛z˙enia. Wspomniane mechanizmy, choc´ poprawiaja˛ efektywnos´c´ wykorzystania zasobów sieciowych (dost˛epna pr˛edko´s´c transmisji, zasoby serwerów) sprawiaja˛, z˙e z punktu widzenia uz˙ytkownika staja˛ si˛e systemami niepełnodost˛epnymi, gdy˙z u˙zytkownik nie ma dost˛epu do wszystkich zasobów a tylko do pewnej ich cz˛e´sci. Sieciowe systemy nieopełnodost˛epne sa˛ przedmiotem zainteresowan´ inz˙ynierii ruchu juz˙ od wielu lat. W literaturze przedmiotu mo˙zna znale´z´c kilka modeli analitycznych takich systemów. Nalez˙a˛ do nich model wia˛zki z ograniczona˛ doste˛pnos´cia˛ (ang. Limited Availability Group - LAG) [3] oraz model idealnej wia˛zki niepełnodoste˛pnej (ang. Erlang’s Ideal Grading - EIG) [4], [5]. Wia˛zka z ograniczona doste˛pno więcej »

MODEL ZUŻYCIA ENERGII DLA WĘZŁÓW SIECI 6TISCH W PAŚMIE SUB-GHZ - DOI:10.15199/59.2019.7.11
Mateusz Kubaszek Jan Macheta Łukasz Krzak Cezary Worek Szymon Zawora 
1. WSTĘP Sieci LLN pozwalają na połączenie dużej liczby urządzeń o ograniczonych zasobach sprzętowych w kratową sieć bezprzewodową. Głównym elementem umożliwiającym komunikację jest stos sieciowy dostarczający odpowiednią jakość usług (QoS, ang. Quality of Service). Od aplikacji IIoT wymaga się zapewnienia wysokiej niezawodności, wieloletniej pracy na baterii i dobrej integracji z Internetem przy zachowaniu niskiego kosztu urządzeń, co sprzyja poszukiwaniu i wdrażaniu nowych rozwiązań w zakresie radiowej transmisji danych. Technika TSCH zdobyła uznanie w zastosowaniach przemysłowych odpowiadając wymaganiom stawianym urządzeniom pracującym w takim środowisku [1]. Sieci pracujące w trybie TSCH pracują synchronicznie w wielu kanałach częstotliwości, posługując się szczelinami czasowymi, które są alokowane w celu realizacji transmisji poszczególnych pakietów w sieci w obrębie cyklicznej superramki. Jeden z pierwszych protokołów pracujący w tym trybie, TSMP (ang. Time Synchronized Mesh Protocol), dał zadowalający rezultat w projektach pilotażowych wykazując się wysokim poziomem niezawodności, wyrażonym jako współczynnik dostarczania pakietów, który wyniósł ponad 99,9% [2]. Technika TSCH stała się również podstawą takich standardów przemysłowych jak Wireless- HART oraz ISA100.11a. W 2015 roku tryb TSCH został wprowadzony do standardu IEEE 802.15.4, definiując warstwę PHY oraz MAC, jednak bez rozwiązania kwestii sposobu alokacji szczelin czasowo-częstotliwościowych. Rozwiązania tej kwestii oraz integracji standardu IEEE 802.15.4-TSCH ze stosem 6LoWPAN podjęła się grupa robocza IETF 6TiSCH. W wyniku jej prac zaproponowano tzw. konfigurację minimalną, definiującą m.in. sposób zestawiania i podtrzymania działania sieci oraz interfejs planisty rezerwujący zasoby łącza (6P/6top). Standard 6TiSCH jest obecnie aktywnie rozwijany przez środowisko akademickie i komercyjne [3][4]. W większości projektów bazuje on na warstwie fizycznej więcej »

MODELOWANIE PRZELEWOWEGO RUCHU PASCALA - DOI:10.15199/59.2019.7.37
Mariusz Głąbowski Damian Kmiecik 
1. WSTĘP Mechanizm przelewu ruchu telekomunikacyjnego jest jedną z najstarszych technik optymalizacji obciążenia zasobów sieciowych. Swoją popularność zyskał dzięki utrzymywaniu żądanych parametrów jakościowych przy jednoczesnej minimalizacji wielkości zasobów sieciowych. W przypadku stosowania mechanizmu przelewu ruchu zasoby sieciowe dzielone są na dwa typy. Jednym z nich są zasoby pierwotne, nazywane bezpośrednimi, na które trafiają strumienie zgłoszeń ruchu oferowanego systemowi telekomunikacyjnemu przez użytkowników. Drugim typem są zasoby wtórne, nazywane alternatywnymi, obsługujące ruch zablokowany w zasobach pierwotnych. Pierwszy typ zasobów posiada wysoki stopień wykorzystania, ponieważ obsługuje ruch, którego wielkość natężenia skutkuje przekroczeniem założonego współczynnika strat systemu. Zgłoszenia odrzucone przez zasoby pierwotne ze względu na ich poziom zajętości, lub przyjętą politykę obsługi zgłoszeń, są przekierowywane na drugi typ zasobów. Są to zasoby o małych stratach, ale jeżeli ich aktualny stan także nie pozwala na realizację obsługi przekierowanego zgłoszenia, to jest ono wtedy tracone [23], [47]. Pierwszymi systemami telekomunikacyjnymi wykorzystującymi przelew ruchu były jednousługowe jednokanałowe sieci hierarchiczne [16], [12], [13], [44], [45], [38], [34], [5], [1], [47], [2]. Rozwój badań nad systemami przelewowymi pojawił się wraz z sieciami z integracją usług, m. in. ISDN (ang. Integrated Services Digital Network) lub sieciami bezprzewodowymi UMTS (ang. Universal Mobile Telecommunications System). Obecnie mechanizm ten znalazł wiele zastosowań m.in. w sieciach optycznych (np. w sieci Optical Burst Switching Networks) [19], [37], w sieciach komórkowych 2G, 3G, 4G [49], [27], [8], [17], [24], [18], [23], [48], w sieciach pakietowych [31], [15], [35] oraz w polach komutacyjnych [42], [29], [33]. W sieciach informatycznych mechanizm ten stosowany jest w celu poprawy wydajności chmur oblicz więcej »

MODELOWANIE ŹRÓDEŁ RUCHU DLA SIECI PRZEMYSŁOWEGO INTERNETU RZECZY - DOI:10.15199/59.2019.7.9
Mariusz Głąbowski Slawomir Hanczewski Maciej Stasiak Michał Weissenberg Piotr Zwierzykowski 
1. WPROWADZENIE Od wielu lat obserwujemy dynamiczny wzrost liczby dost˛epnych usług internetowych opartych na protokole IP i technologii Ethernet. Jednym z najnowszych obszarów implementacji nowych usług sa˛ rozwia˛zania wprowadzane do tzw. internetu rzeczy (Internet of Things) oraz jego wersji przemysłowej (IIoT - Industrial Internet of Things) [1], [2]. Popularno´s´c IIoT ro´snie wraz ze wrostem popularno´sci koncepcji Przemysłu 4.0 [3]. W sieciach IIoT przesyłane be˛da˛ strumienie ruchu znane z sieci przemysłowych oraz ruchy do tej pory znane z biurowych sieci komputerowych oraz Internetu. Przesyłanie tak ró˙znych ruchów w jednej sieci powinno by´c uwzgl˛edniane ju˙z na etapie projektowania oraz wymiarowania sieci. Odpowiednie modelowanie ruchu jest wa˙zne tak˙ze z punktu widzenia analizy mechanizmów zarza˛dzania ruchem stosowanych w takich sieciach. Ewolucyjne zmiany wprowadzone w sieciach przemysłowych obejmuja˛ równiez˙ zmiany w komunikacji i systemach sterowania. Pocza˛tkowo zamknie˛te standardy sieci przemysłowych oferowane przez wioda˛cych producentów urza˛dzen´ i sterowników automatyki przemysłowej zmierzaja˛ w kierunku standardów otwartych. Wiele spo- ´sród nich opiera si˛e na standardach ethernetowych, wykorzystuja ˛c Ethernet jako siec´ transportowa˛ lub ja˛ nieco modyfikuja ˛c. W porównaniu z dotychczas stosowanymi rozwia ˛zaniami, rozwia˛zania oparte na ethernecie zapewniaja˛ wie˛ksza˛ wydajnos´c´, potencjalnie nieograniczona˛ liczbe˛ urza˛dzen´ podła˛czonych do sieci produkcyjnej oraz wie˛kszy zasi˛eg. Zainteresowanie przemysłowym wykorzystaniem rozwia˛zan´ etherentowych przyczyniło sie˛ do podje˛- cia prac standaryzacyjnych, których celem jest opracowanie niezale˙znego standardu dedykowanego dla sieci przemysłowych [4]. W celu poszerzenia wiedzy o charakterze ruchu generowanego w sieciach przemysłowych opartych na ehernecie, konieczne jest poznanie parametrów ruchu w sieci, generowanego przez wszystkie więcej »

OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH - DOI:10.15199/59.2019.7.13
Jerzy Konorski Jakub Grochowski 
1. WSTĘP Sieci informacjocentryczne (ang. Information Centric Networking, ICN) są nową i wciąż rozwijaną technologią której celem jest rozwiązanie problemu nowoczesnego Internetu, jakim jest nadmierne zużycie zasobów sieciowych (np. pasma) związane z odległością między serwerami oferującymi w sieci pewne usługi lub treści a użytkownikami nimi zainteresowanymi. Podejściem stosowanym w architekturach ICN jest rozpowszechnianie kopii dostępnych treści do pamięci podręcznych istniejących w sieci urządzeń (węzłów) - dzięki temu prawdopodobnym jest, że użytkownik żądający od sieci udostępnienia pewnej treści (np. pliku) otrzyma ją z repozytorium w pamięci podręcznej pobliskiego węzła bez angażowania centralnych serwerów treści i związanego z tym obciążenia zasobów sieciowych [4][11]. Zatruwanie treści (ang. content poisoning attack, CPA) jest typem ataku, w którym intruz podmienia pewną dostępną treść na tak zwaną treść zatrutą. Zatruta treść posiada takie same metadane jak oryginalna treść poprawna, lecz różni się pod względem zawartości - powodując, że użytkownik otrzymuje treść fałszywą i być może szkodliwą. Sieci ICN są szczególnie narażone na atak przez zatruwanie treści, co wynika z samej jej zasady działania, zakładającej rozpowszechnianie treści do pamięci podręcznych węzłów i co za tym idzie, szybką ich propagację w całej sieci. Propagację zatrutych treści można ograniczyć, a ich szkodliwość dla użytkownika wyeliminować, poprzez umieszczenie w metadanych podpisu cyfrowego wydawcy umożliwiającego weryfikację poprawności treści [4]. Jednakże weryfikacja treści przez węzeł jest rozwiązaniem mało praktycznym z uwagi na duży narzut czasowy i komunikacyjny [7]. Jednocześnie nie zapobiega ona atakom przejęcia prywatnego klucza wydawcy treści przez intruza (atak taki można określić angielskim terminem content poisoning by compromised publisher, (CP)2). Jako że technologia ICN jest ciągle na wczesnym etapie rozwoju, dotychcza więcej »

OCENA WPŁYWU SZYFROWANIA NA JAKOŚĆ USŁUGI VOIP W SIECI HETEROGENICZNEJ - DOI:10.15199/59.2019.7.6
Piotr Łubkowski Tomasz Mazewski 
1. WSTĘP LoRa (ang. Long Range) jest opatentowaną technologią cyfrowego przesyłania danych drogą radiową. Protokół poprzez możliwość transmisji danych na duże odległości oraz energooszczędność staje się konkurencją dla takich rozwiązań jak np. Narrowband IoT (NB IoT), LTE Cat M1 czy też SigFox. Z powodu swojej charakterystyki, LoRa dobrze sprawdza się w systemach czasu nie rzeczywistego, jak np. odczyt liczników gazu, wody czy prądu.Sieci LoRa obecnie stają się co raz bardziej popularnym rozwiązaniem wykorzystywanym do komunikacji w tanich urządzeniach w zastosowaniach Internetu Rzeczy i Smart City. Przedmiotem częstych rozważań opisywanych w literaturze na temat sieci LoRa jest problem kolizji i utraty pakietu informacji. W [2] opisano teoretyczną analizę kolizji i utraty pakietu danych z użyciem właściwości protokołu LoRaWAN, a także sformułowano wyrażenia przedstawiające prawdopodobieństwo kolizji i utraty pakietu danych. Autorzy [1] przeprowadzają symulacje procedur warstwy LoRa (MAC) w celu zbadania przepustowości sieci LoRa punktów rozmieszczonych w zasięgu miejskim. Standard LoRa wykorzystuje nielicencjonowane pasmo ISM. Na terenie Unii Europejskiej przeważnie wykorzystywana jest częstotliwość 868 MHz, natomiast w Stanach Zjednoczonych jest to zakres od 902 do 928 MHz. Dzięki modulacji Chirp Spread Spectrum (CSS, przemiatanie częstotliwości, "świergotowe" rozpraszanie widma) możliwe jest przekazywanie danych w sieciach radiowych LoRa na odległość kilku/kilkunastu kilometrów. Kluczowe parametry transmisji LoRa to: pasmo, szybkość kodowania, moc nadawania i współczynnik rozpraszania. Współczynnik rozpraszania (ang. Spreading Factor) to stosunek ilości symboli do ilości "chips". Jeden symbol jest kodowany do 2SF "chips". Wyższy współczynnik rozpraszania poprawia stosunek sygnału do szumu, co wpływa na większą czułość i zasięg, ale zwiększa też czas potrzebny na przesłanie tej samej ilości danych, co również skutkuje więcej »

OCENA WPŁYWU SZYFROWANIA NA JAKOŚĆ USŁUGI VOIP W SIECI HETEROGENICZNEJ - DOI:10.15199/59.2019.7.6
Piotr Łubkowski Tomasz Mazewski 
1. WSTĘP Technologia Voice over IP (VoIP) od szeregu lat cieszy się ogromnym zainteresowaniem. Prosta architektura systemu, możliwość obniżenia kosztów wdrożenia i eksploatacji infrastruktury sprawiają, że usługi komunikacji głosowej z wykorzystaniem VoIP z powodzeniem wypierają tradycyjne rozwiązania komutacyjne i teletransmisyjne. Wprowadzenie na szeroką skalę usług komunikacji VoIP wymaga jednak spełnienia szeregu kryteriów związanych z zapewnieniem odpowiedniego poziomu jakości przesyłanego sygnału mowy QoS (Quality of Service). Jakość połączenia głosowego jest podstawowym czynnikiem determinującym poprawność realizacji usługi VoIP. Równie ważną determinantą jest zapewnienie odpowiedniego poziomu bezpieczeństwa i dostępności komunikacji VoIP w rozległych sieciach heterogenicznych. Wymagania dotyczące transmisji mowy w czasie rzeczywistym za pośrednictwem bezpiecznych kanałów są zdefiniowane wokół ograniczeń funkcjonalnych i jakościowych. QoS w warstwie aplikacji jest sprecyzowana w zaleceniu ITU-T G.1010 i zawiera parametry związane z ustanawianiem, rozłączaniem i blokowaniem połączeń [1]. Niezwykle ważne jest jednak zapewnienie jakości na poziomie sieci (QoS), ponieważ pozwala przewidzieć wielkość dostępnej przepustowości i poziom strat w warstwie aplikacji. W odniesieniu do współczesnych usług komunikacji VoIP realizowanych w sieciach korporacyjnych niezmiernie istotnym zagadnieniem jest również zachowanie poufności i integralności usług (QoP - Quality of Protection), co wiąże się z wykorzystaniem określonych procedur bezpieczeństwa komunikacji, w tym szyfrowania połączeń. Skutkiem tego może być zwiększenie wymagań na przepustowość sieci, co w konsekwencji prowadzić może do ogólnej redukcji wartości wskaźników QoS. Problem zapewnienia odpowiedniego poziomu bezpieczeństwa QoP przy równoczesnym zagwarantowaniu odpowiedniej jakości realizacji usługi QoS jest od szeregu lat przedmiotem badań i analiz zarówno w odniesi więcej »

PORÓWNANIE PRACY TECHNIK TRANSPORTOWYCH WIDEO W ŚRODOWISKU IP - DOI:10.15199/59.2019.7.21
Tadeus Uhl Janusz Klink Christian Hoppe 
1. WSTĘP W dzisiejszym Internecie pojawiają się ciągle nowe typy usług. Wiele z nich związanych jest z transportem sekwencji wideo, co generuje obecnie największą część ruchu w Internecie. Internet ma jednakże swoje ograniczenia. Mogą tu występować straty pakietów, zmiany kolejności ich przesyłania, błędy w pakietach. To może prowadzić do obniżenia jakości usług. Usługa wideo jest obecnie realizowana w dwóch formach przesyłu. Pierwsza z nich to usługi czasu rzeczywistego, np. IPTV (Television over IP), VToIP (Video Telephony over IP). Druga forma to usługi, w których czas nie odgrywa pierwszoplanowej roli. Są to usługi typu streaming, np. Video on Demand. Aby zagwarantować dobrą jakość usługi wideo potrzebne są dzisiaj efektywne techniki transportowe. W usługach czasu rzeczywistego stosuje się obecnie najczęściej technikę MPEG2-TS [1]. W warstwie transportowej bazuje ona na niezapewniającym niezawodność transmisji danych protokole UDP [2]. Aby wesprzeć tę usługę w sieci stosuje się w warstwie aplikacji dodatkowo protokół RTP [3]. Sekwencje wideo są kapsułkowane w pakiety RTP, te z kolei (najczęściej osiem) w pakiety UDP i transportowane przez Internet. Usługa streamingu, wykorzystywana do przenoszenia materiału wideo w czasie nierzeczywistym, jest realizowana najczęściej przy wykorzystaniu w warstwie transportowej zapewniającego niezawodność transmisji danych protokołu TCP [4]. W takiej sytuacji w warstwie aplikacji stosuje się dzisiaj protokół HTTP [5]. Jako technikę transportu dla usługi streamingu wideo stosuje się obecnie najczęściej metodę MPEG-DASH [6]. Technika ta sprzęga w sobie dwa ważne aspekty, tj. rozdzielczość/szybkość kodowania obrazu i aktualnie dostępne pasmo w sieci. Jeżeli to pasmo jest mocno ograniczone, stosuje się kodowanie sekwencji wideo z mniejszą rozdzielczością i mniejszą szybkością kodowania obrazu, tak aby dopasować się skutecznie do sytuacji w sieci. Kiedy sytuacja w sieci się poprawia, pow więcej »

Sieci transportowe następnej generacji - DOI:10.15199/59.2019.7.4
Grzegorz RÓŻAŃSKI 
Teletransmisja, jako jeden z trzech podstawowych działów telekomunikacji, obejmuje zbiór zasad, technik i systemów przesyłania wiadomości na odległość z wykorzystaniem różnego rodzaju mediów transmisyjnych zarówno przewodowych, jak i bezprzewodowych [1]. Rozwój systemów i sieci telekomunikacyjnych/teleinformatycznych był i jest bezpośrednio skorelowany z ewolucją systemów i sieci teletransmisyjnych, zapewniających połączenie pomiędzy urządzeniami końcowymi a węzłami (centralami) oraz między węzłami sieci telekomunikacyjnej. W początkowym okresie teletransmisja opierała się na wykorzystaniu torów transmisyjnych do przesyłania sygnałów analogowych, bez zwielokrotnienia albo ze zwielokrotnieniem w dziedzinie częstotliwości - systemy FDM (Frequency Division Multiplexing). Natomiast wprowadzenie przekształcenia sygnału analogowego na sygnał cyfrowy dało asumpt do zastosowania nowych technik zwielokrotnienia torów transmisyjnych zarówno w dziedzinie czasu - systemy TDM (Time Division Multiplexing), w tym systemy typu PDH (Plesiochronous Digital Hierarchy) i typu SDH (Synchronous Digital Hierarchy) - jak i w dziedzinie długości fali - WDM (Wavelength Division Multiplexing). Rozwiązania te do dnia dzisiejszego stanowią podstawę budowy sieci transmisyjnych i systemów transportowych. W artykule omówiono wpływ technik, technologii, protokołów komunikacyjnych w sieciach telekomunikacyjnych/teleinformatycznych, a także proponowanych różnych modeli analizy sieci (modele OSI, TCP/IP, NGN) na ewolucję sieci (systemów) transportowych. Zwrócono uwagę na konwergencję systemów transportowych w tzw. sieciach następnej generacji (NGN) oraz na wykorzystanie właściwości rozwiązań MPLS-TP (MPLS-Transport Profile) i OTN (Optical Transport Network) we współczesnych sieciach transportowych. EWOLUCJA TECHNOLOGII KOMUNIKACYJNYCH Charakterystyka technologii komunikacyjnych W opracowaniu [2] zwrócono uwagę, że przełom XX i XXI wieku, a w szczególności poc więcej »

SIEĆ WIELODOMENOWA WYKORZYSTUJĄCA MPLS I SDN - DOI:10.15199/59.2019.7.34
Krzysztof Zalewski Sylwester Kaczmarek Jacek Litka 
1. WSTĘP Technologia Wieloprotokołowej Komutacji Etykietowej (MPLS, MultiProtocol Label Switching) odpowiada za obsługę ruchu oraz dostarcza odpowiednie mechanizmy wspierające proces zachowania jakości usług (QoS, Quality of Service) w sieci, w której jest stosowana, jednak wymaga nadrzędnego elementu sterującego lub protokołów umożliwiających wykorzystanie algorytmów rutingu do tworzenia ścieżek przełączanych etykietowo (LSP, Label-Switched Path) [12]. Rolę takiego nadrzędnego elementu sterującego, zarządzającego przełącznikami MPLS, może pełnić kontroler SDN (Software Defined Networking - Sieci Definiowanych Programowo). Koncepcja technik SDN umożliwia sterowanie i zarządzanie zasobami sieciowymi w sposób programowy, ułatwiając projektowanie, dostarczanie i utrzymanie usług sieciowych. Wprowadzane przez tę technologię abstrakcja, rozdzielająca płaszczyznę przekazywania od płaszczyzny sterowania oraz centralizacja funkcji sterowania dostarczają możliwość redukcji złożoności sieci, a także niezależność od dostawców sprzętu sieciowego [9, 10]. Niniejszy artykuł przedstawia opracowanie konfiguracji sieci wielodomenowej z zachowaniem jakości usług, wykorzystującej technologie MPLS i SDN oraz implementację tej sieci z wykorzystaniem elementów fizycznych (minikomputery Raspberry Pi 3), a także zasobów wirtualnych (środowisko emulacyjne Mininet). W pracy założono zastosowanie technologii MPLS w płaszczyźnie przekazywania, a SDN - w płaszczyźnie sterowania, co umożliwia uzyskanie komutacji bazującej na etykietach MPLS, realizowanej na podstawie zasad sterowania ruchem, ustalanych przez kontroler SDN. W celu implementacji przedstawianej w niniejszym artykule koncepcji opracowano strukturę sieci składającą się z dwóch połączonych domen: fizycznej i wirtualnej. W dalszej części artykułu przedstawiono koncepcję połączenia technologii MPLS i SDN w ramach jednej sieci - cel tego przedsięwzięcia, algorytm przetwarzania pakietów wyk więcej »

SPRZĘTOWA IMPLEMENTACJA FILTRU BLOOMA BAZUJĄCA NA POJEDYNCZEJ FUNKCJI SKRÓTU - DOI:10.15199/59.2019.7.12
Paweł Augustynowicz Aneta Augustynowicz 
1. WSTĘP Probabilistyczna struktura danych, jaką jest filtr Blooma została po raz pierwszy zaprezentowana w roku 1970 za sprawą B. H. Blooma [2]. Jest ona tak zaprojektowana, aby operacja sprawdzenia obecności zadanego elementu w zbiorze przebiegała szybko i efektywnie. Niestety sprawdzenie to jest jednak obarczone nietrywialnym prawdopodobieństwem otrzymania błędnej odpowiedzi pozytywnej, którą można utożsamiać z popełnieniem błędu pierwszego rodzaju (ang. false positive). Dlatego też z konstrukcyjnego punktu widzenia bardzo ważnym jest, by wspomniane prawdopodobieństwo utrzymywać na możliwie jak najniższym poziomie przy jednoczesnym zachowaniu małej złożoności pamięciowej i obliczeniowej. Wspomniane parametry małej złożoności i akceptowalnego prawdopodobieństwa błędnej odpowiedzi pozytywnej uzyskiwano zazwyczaj dzięki zastosowaniu kilku różnych funkcji skrótu w ramach jednego filtru Blooma, tak by wyznaczyć dla każdego elementu zbioru kilka możliwie niezależnych wartości funkcji skrótu. W praktyce jednak okazywało się, iż otrzymywane wartości są z sobą skorelowane, co sprawiało, iż przy zapełnianiu filtru Blooma kolejnymi elementami zbioru prawdopodobieństwo otrzymania błędnej odpowiedzi pozytywnej bardzo szybko wzrastało. Trochę inne podejście do konstrukcji filtrów Blooma zostało zaprezentowane ostatnio przez zespół badaczy z Pekinu pod przewodnictwem Jianyuan Lu [4]. Wspomniani badacze zaproponowali, iż zamiast wykorzystania kilku różnych funkcji skrótu, można wyjścia z jednej funkcji skrótu rozpatrywać modulo różne liczby pierwsze, z których każda będzie posiadać osobny element pamiętający. Podejście to określa się mianem filtru Blooma typu "one-hashing". Autorzy wykazali wiele argumentów przemawiających za poparciem hipotezy, iż rozwiązanie takie jest wydajniejsze i w praktycznych zastosowaniach pozwala na uzyskanie mniejszego prawdopodobieństwa błędnej odpowiedzi pozytywnej, niż tradycyjny filtr Blooma. W ninie więcej »

STEROWANIE OPTYCZNĄ SIECIĄ WIELODOMENOWĄ Z HIERARCHICZNĄ STRUKTURĄ PŁASZCZYZN STEROWANIA - DOI:10.15199/59.2019.7.27
Sylwester Kaczmarek Magdalena Młynarczuk 
1. WSTĘP Rozwój technologii i usług na rynku telekomunikacyjnym oraz gwałtowny wzrost ruchu internetowego związanego z realizacją połączeń VoIP (Voice over IP) czy świadczeniem usług VoD (Video on Demand) wymusza zapotrzebowanie na coraz większe przepływności. Na brzegu sieci pojawia się coraz więcej ruchu, a rdzeń sieci musi być tak zaprojektowany, aby zagwarantować obsługę zagregowanego ruchu przy zachowaniu odpowiedniej jakości usług QoS (Quality of Service). Zastosowanie w rdzeniu sieci tradycyjnych technologii sieci optycznej SDH (Synchronous Digital Hierarchy), WDM (Wavelength Division Multiplexing) bądź DWDM (Dense Wavelength Division Multiplexing) daje możliwość zwiększenia dostępnego pasma, lecz nie umożliwia automatycznego zagwarantowania jakości świadczonych usług. Główną przyczyną jest problem przeniesienia ruchu pakietowego przy wykorzystaniu techniki optycznej z zachowaniem rozróżnienia klas usług przy jednoczesnej maksymalizacji wykorzystania zasobów. Jednocześnie fakt konwergencji usług, sieci operatorskich i technologii jest dodatkowym czynnikiem utrudniającym realizację usług o zróżnicowanej jakości w relacji od końca do końca. Wynika to z prostego faktu, iż operatorzy sieci chcą pozostać niezależni oraz posiadać autonomiczne wewnętrzne struktury sieci i nie chcą udostępniać pełnych informacji pozostałym operatorom o swojej sieci. O ile realizacja połączenia i zagwarantowania jakości wewnątrz pojedynczej domeny (obszaru) pozostaje w gestii operatora, o tyle realizacja połączeń poprzez łańcuch domen przy wykorzystaniu niepełnych informacji nie jest zagadnieniem trywialnym. Wymaga to wydzielenia płaszczyzny sterowania połączeniami od końca do końca, umożliwiającej zagwarantowanie jakości usług oraz określenia na potrzeby tej płaszczyzny reprezentatywnych informacji, które zechcą udostępnić operatorzy, a koniecznych dla realizacji algorytmu sterowania połączeniami. Organizacje standaryzacyjne ITU-T (Inte więcej »

SZEROKOPASMOWY MIKROFALOWY UKŁAD POMIARU RÓZNICY FAZ SYGNAŁÓW - DOI:10.15199/59.2019.7.20
Leszek Kachel 
1. WSTĘP Mikrofalowe dyskryminatory fazy MDF są przyrządami znajdującymi szerokie zastosowanie we współczesnych urządzeniach radiolokacyjnych, teletransmisyjnych oraz w przyrządach pomiarowych. MDF służą do pomiaru różnicy faz sygnałów mikrofalowych ciągłych i impulsowych. Pozwalają na pomiar różnicy faz w czasie rzeczywistym zarówno serii impulsów jak również pojedynczego impulsu [5, 6]. Znanych jest wiele różnych wersji mikrofalowych dyskryminatorów fazy [1, 2, 3, 4]. Różnią się one dokładnością i zakresem jednoznacznego pomiaru oraz możliwościami praktycznej realizacji w różnych zakresach częstotliwości. Do analizy właściwości dyskryminatorów fazy wykorzystano wybrane konfiguracje mikrofalowych dyskryminatorów fazy dla zakresu 24 GHz, które umożliwiają pomiar różnicy faz z minimalnym maksymalnym błędem bezwzględnym w paśmie pracy oraz porównano rezultaty uzyskane na drodze analitycznej z wynikami badań eksperymentalnych. Interesującym rozwiązaniem okazał się model dyskryminatora fazy o strukturze interferometru składającej się z wielowarstwowych sprzęgaczy kierunkowych i podwójnego szerokopasmowego przesuwnika fazy ze strukturalnym skrzyżowaniem linii rys. 2b. Zbudowanie mikrofalowego dyskryminatora fazy z założoną dokładnością jest możliwe przy modyfikacji struktury interferometru mikrofalowego na drodze analitycznej i pomiarowej. Realizacja rozwiązania układowego polega, zatem na umiejętnym wybraniu i skonstruowaniu niektórych podzespołów mikrofalowych wchodzących w skład dyskryminatora fazy oraz na wyborze konfiguracji interferometru. 2. UKŁADY MIKROFALOWYCH DYSKRYMINATORÓW FAZY Istotnym układem decydującym o zasadzie funkcjonowania i parametrach MDF jest interferometr mikrofalowy rys. 1. Pobudzając wrota "a1" i "a2" napięciami o jednakowej częstotliwości i dowolnych fazach (odpowiednio 1, i 2) uzyska się we wrotach wyjściowych interferometru sygnały, których amplituda jest proporcjonalna więcej »

SZEROKOPASMOWY PRZESUWNIK FAZY W TECHNICE NIESYMETRYCZNEJ LINII PASKOWEJ - DOI:10.15199/59.2019.7.19
Leszek Kachel 
1. WSTĘP Bierne przesuwniki fazy z uwagi na małą energochłonność oraz brak linii zasilających i sterowania znajdują duże zastosowanie we wszelakiego rodzaju systemach pomiarowych [5], namiaru kierunku [4] oraz łączności. Ze względu na sposób realizacji przesunięcia bierne przesuwniki fazy możemy podzielić na układy wykorzystujące dzielniki mocy i sprzęgacze kierunkowe oraz układy z linii mikropaskowych z wtrąconymi niejednorodnościami [1], [2], [6]. Obecnie bardzo szeroko używane są: jako układy zmieniające częstotliwość w mikrofalowych liniach radiowych, w nowoczesnych antenach ścianowych z elektronicznym przeszukiwaniem przestrzeni, w mikrofalowych układach pomiarowych (dalmierzach) oraz w nadajnikach i odbiornikach telewizji satelitarnej. Przesuwniki fazy znalazły również zastosowanie w mieszaczach, filtrach i zwrotnicach mikrofalowych, a także systemach namiaru kierunku na źródła promieniowania i systemach telefonii komórkowej. Zasada działania przesuwników fazy (PF) w postaci niesymetrycznej linii paskowej (NLP) z dołączonymi niejednorościami jest oparta na istnieniu nieciągłości w liniach mikropaskowych wprowadzanych celowo dla osiągnięcia zamierzonego przesunięcia fazy w rozpatrywanym paśmie częstotliwości [3]. Ogólnie zjawisko względnego przesunięcia fazy można opisać w następujący sposób: fale o tej samej fazie początkowej wchodzą na wejścia przesuwnika fazy i linii odniesienia. Po przejściu przez przesuwnik charakterystyka fazowa ulega zaburzeniu, natomiast linia odniesienia ma charakterystykę taką jak idealna jednorodna linia transmisyjna. Przesunięcie fazy należy rozpatrywać jako przesunięcie pomiędzy wyjściem zasadniczego układu przesuwającego, a wyjściem linii odniesienia (rys. 1). Dla danego przesuwnika fazy dobieramy linię odniesienia LO o takiej długości, aby otrzymane przesunięcie fazy miało stałą wartość w funkcji częstotliwości. Długość linii dobiera się tak, aby oba przebiegi argumentów transmitancj więcej »

Świadomość bezpieczeństwa cybernetycznego na poziomie krajowym - DOI:10.15199/59.2019.7.3
Marek Amanowicz Michał Marks Włodzimierz Waligórski 
Obecnie jesteśmy świadkami stale rosnącej liczby coraz bardziej złożonych i wyrafinowanych ataków cybernetycznych. Stanowią one poważne zagrożenie dla funkcjonowania sieci i systemów informatycznych, zwłaszcza istotnych z punktu widzenia niezawodnego i bezpiecznego prowadzenia działalności gospodarczej i społecznej. Efektem tych ataków może być naruszenie ciągłości oraz pogorszenie jakości świadczenia usług kluczowych2) i cyfrowych3) oraz zadań wykonywanych przez podmioty publiczne. W konsekwencji może to powodować znaczne szkody w dziedzinie bezpieczeństwa, porządku publicznego i gospodarczego, funkcjonowania instytucji publicznych, praw i wolności obywatelskich oraz życia i zdrowia ludzi. Pozytywnym elementem jest wzrastająca powszechna świadomość występujących zagrożeń oraz wykorzystanie posiadanej wiedzy do tworzenia systemów zapewniających kompleksowe zarządzanie bezpieczeństwem teleinformatycznym. W coraz większej liczbie podmiotów gospodarczych tworzone są centra cyberbezpieczeństwa (Security Operations Center - SOC) wyposażone w zasoby, umożliwiające monitorowanie i reagowanie na 2) Usługa, która ma istotne znaczenie dla utrzymania krytycznej działalności społecznej lub gospodarczej (Dz. U. z 2018 r. poz. 1806) 3) Usługa świadczona drogą elektroniczną w rozumieniu przepisów ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r., poz. 1219 oraz z 2018 r., poz. 650) incydenty komputerowe. Jednakże ich rozwój oraz skuteczność działania są istotnie ograniczone relatywnie małą liczbą wykwalifikowanych oraz posiadających dostateczne doświadczenie specjalistów z zakresu cyberbezpieczeństwa. W konsekwencji, zwłaszcza mniejsze podmioty, zmuszone są do korzystania z usług bezpieczeństwa świadczonych przez zewnętrzne organizacje niedysponujące niezbędną wiedzą o uwarunkowaniach biznesowych i konsekwencjach naruszenia bezpieczeństwa dla realizowanych zadań. Sytuację komplikuje silna współzależno więcej »

TREŚĆ OVER-THE-TOP JAKO TELEWIZJA PRZYSZŁOŚCI W SZEROKOPASMOWYCH SIECIACH WLAN - DOI:10.15199/59.2019.7.35
Bogdan Łaga Zbigniew Zakrzewski 
1. WSTĘP Rozwój Internetu jest obecnie motorem wielu przeobrażeń i ma znaczący wpływ na niemal wszystkie sfery życia człowieka. W Polsce w ostatnich latach obserwujemy dynamiczny rozwój wszelkich sieci telekomunikacyjnych zapewniających dostęp do usług szerokopasmowych. W 2014 roku rząd przyjął Narodowy Plan Szerokopasmowy. Zgodnie z założeniami planu do końca 2020 roku ma być zapewniony powszechny dostęp do Internetu z prędkościami co najmniej 30 Mb/s a 50% polskich gospodarstw domowych ma mieć usługi zapewniające transfer z prędkością co najmniej 100 Mb/s. Wiele firm skorzystało lub nadal korzysta ze środków unijnych przeznaczonych na budowę szerokopasmowych sieci IP. Nie każdy jednak zdaje sobie sprawę z tego, jak mocno wszyscy jesteśmy uzależnieni od sprawnie działającej sieci. Tymczasem wokół nas znajduje się coraz więcej urządzeń wykorzystujących IoT (Internet-of- Things). Dziś do sieci podłączamy urządzenia domowe bądź przemysłowe tworząc zarówno tzw. inteligentny dom jak i inteligentne miasta, zdalnie zarządzane systemy energetyczne czy systemy pomiarowe i monitorujące. Wraz z rozwojem Internetu, przenosi się tam też duża część usług. Na naszych oczach powstają nowe elektroniczne odmiany tradycyjnych sposobów realizacji nawet codziennych spraw. Dziś nie wyobrażamy sobie świata bez platform sprzedażowych, serwisów oferujących dostęp do treści wideo czy e-learnigu, a w niedalekiej przyszłości e-administracji i wielu innych usług. 2. TELEWIZJA PRZYSZŁOŚCI Przyglądając się trendom, jakie występują na rynku elektroniki użytkowej można dostrzec, że wiele urządzeń domowych wyposażonych jest w inteligentne moduły elektroniczne z dostępem do Internetu. Tradycyjne telewizory już nie istnieją. Zamiast tego mamy do dyspozycji wielkogabarytowe ekrany z bardzo inteligentnym wnętrzem. Urządzenia te, wyposażone w mikrokomputery z systemem operacyjnym i wieloma aplikacjami, są naszym oknem do świata rozrywki, informacji i wiedz więcej »

WALIDACJA POLITYK RUTINGU NA POTRZEBY ZINTEGROWANEGO SYSTEMU OBSŁUGI TRASOWANIA W SIECIACH STEROWANYCH PROGRAMOWO (SDNROUTE) - DOI:10.15199/59.2019.7.8
Piotr Jaglarz Grzegorz Rzym Piotr Boryło Piotr Chołda Piotr Jurkiewicz 
1. WSTĘP Szybki rozwój sieci szerokopasmowych stawia wyzwania przy projektowaniu nowoczesnych architektur i mechanizmów sieciowych. Tradycyjne techniki coraz trudniej radzą sobie z rosnącymi wymaganiami sieciowym ze względu na mało elastyczną architekturę oraz skomplikowane i rozproszone zarządzanie. Rozwiązaniem tych problemów mogą okazać się sieci sterowane programowo SDN (ang. software-defined networks). Ich podstawową zaletą względem tradycyjnych technik jest scentralizowana architektura zarządzania oraz rozdzielenie płaszczyzny kontrolnej od płaszczyzny danych [4]. W takich sieciach centralny sterownik odpowiada za zarządzanie przełączaniem danych, a urządzenia sieciowe tylko wykonują jego polecenia (np. w przeciwieństwie do tradycyjnej architektury IP nie podejmują samodzielnie decyzji nt. trasowania pakietów). Upraszcza to w znaczny sposób kontrolę nad siecią oraz umożliwia jej elastyczną rekonfigurację. Dodatkowo pozwala na wybór dowolnego algorytmu trasowania oraz zapewnienie gwarancji jakości obsługi (QoS). Moduł walidacyjny proponowany w tym artykule jest przygotowywany pod kątem praktycznego wdrożenia w ramach systemu SDNRoute [1], którego celem jest wspomaganie decyzji rutingowych w sieciach sterowanych programowo (SDN). System powstaje w ramach prac projektu LIDER finansowanego przez Narodowe Centrum Badań i Rozwoju. Architekturę systemu przedstawiono na rys. 1. System SDNRoute Sieć produkcyjna klienta Statystyki historyczne Statystyki Sterownik SDN Sieć SDN Emulator Moduł predykcji Optymalizator System bazodanowy Predykcje Dane wejściowe, polityki rutingu Parametry wejściowe, wyniki Dodatkowe informacje Aplikacje Interfejs północny, statystyki, polityki rutingu Integrator Rys. 1. Architektura system SDNRoute. System SDNRoute będzie opracowywał polityki rutingu z wyprzedzeniem dla nadchodzącego okna czasowego, biorąc pod uwagę dane pochodzące z wielu źródeł. Będą to: (1) dane na temat aktual więcej »

WALIDACJA SOND D-DOT DO POMIARÓW IMPULSOWEGO POLA ELEKTROMAGNETYCZNEGO - DOI:10.15199/59.2019.7.18
Rafał Przesmycki 
1. WSTĘP W ostatnich latach obserwujemy zwiększone zainteresowanie środowiskiem elektromagnetycznym cechującym się występowaniem sygnałów o dużej mocy (HPEM - ang. High Power Electromagnetics Environment), a szczególnie wytwarzaniem impulsowych pól elektromagnetycznych dużej mocy i ich wpływem na elektronikę. Środowisko promieniowane HPEM, które jest z natury szkodliwe, może również występować przy częstotliwościach nawet do kilkudziesięciu MHz. Rozwój technologiczny w zakresie mikrofal dużej mocy sprawił, że możliwa jest produkcja bardziej wydajnych źródeł mikrofalowych celem opromieniowania dużych bojowych instalacji. Jednocześnie możliwa jest generacja pól o stosunkowo dużych natężeniach z wykorzystaniem systemów kompaktowych, które mogą mieścić się np. w walizce [1]. Rozwój technologiczny i możliwość generacji pól o stosunkowo dużych natężeniach spowodowały wzrost potencjalnych zagrożeń od mikrofal o dużej mocy HPM (ang. - High Power Microwave). Chociaż efekty HPEM takie jak impuls elektromagnetyczny spowodowany wyładowaniem atmosferycznym (LEMP - ang. Lighting Electromagnetic Pulse) i impuls elektromagnetyczny spowodowany wyładowaniem od wybuchu jądrowego (NEMP - ang. Nuclear Electromagnetic Pulse) zbadano dokładnie w przeszłości, a efekty tych badań są względnie łatwo dostępne, to HPM jest stosunkowo nowym obszarem badań [2][5]. 2. STANOWISKO LABORATORYJNE DO POMIARU IMPULSÓW HPM Stanowisko pomiarowe do generacji i rejestracji natężenia impulsowego pola elektromagnetycznego składa się z ze stanowiska do generacji impulsów HPM oraz stanowiska do rejestracji i pomiaru natężenia impulsowego pola elektromagnetycznego W poniższym rozdziale zebrano ww. stanowiska pomiarowe i przedstawiono łącznie jako stanowisko do pomiaru i rejestracji natężenia impulsowego pola elektromagnetycznego. Głównymi elementami strony odbiorczej stanowiska do pomiaru impulsów HPM jest sonda pomiarowa Ddot oraz oscyloskop. Sonda pomiarowa D- więcej »

WARUNKI KONIECZNE PRZESTRAJALNO´SCI ELASTYCZNYCH PÓL KOMUTACYJNYCH O KONFIGURACJIW-S-W - DOI:10.15199/59.2019.7.31
Wojciech Kabacński Atyaf Al-Tameemi Remigiusz Rajewski 
1. WPROWADZENIE Wa˙znym elementem elastycznych sieci optycznych, które umoz˙liwiaja˛ tworzenie s´ciez˙ek optycznych zajmuja˛- cych pasmo o szeroko´sci zale˙znej nie tylko od wymaganej szybko´sci transmisji, ale tak˙ze od odległo´sci i zastosowanego formatu modulacji [5]. Całe spektrum optyczne jest podzielone na wa˛skie szczeliny cze˛stotliwos´ciowe, w literaturze cz˛esto okre´slana skrótem FSU (ang. Frequency Slot Unit), a kanał optyczny mo˙ze zajmowa´c kilka takich szczelin cze˛stotliwos´ciowych [15]. Jez˙eli poła˛czenie zajmuje m szczelin cz˛estotliwo´sciowych, to nazywa si˛e je poła˛czeniem m-szczelinowym. Róz˙ne struktury pól komutacyjnych dla elastycznych w˛ezłów w sieciach optycznych rozwa˙zano w pracach [3], [4], [7], [16], a krótki ich przegla˛d moz˙na znalez´c´ w pracy [2]. Jedna˛ ze struktur sa˛ pola typu W-S-W (ang. Wavelength-Space-Wavelength), zaproponowane w pracach [6] i [7], i nazywane polami WSW1 i WSW2. W niniejszym artykule rozwa˙zamy warunki koniczne przestrajalno´sci tego typu pól komutacyjnych. Do tej pory w literaturze rozwa˙zano przede wszystkim warunki dostateczne przestrajalno´sci i podawano ró˙zne algorytmy zestawiania w sposób jednoczesny zestawu poła˛czen´, wykorzystuja ˛c do tego metode˛ dekompozycji macierzy [8], [9], [10], [11], [12], [13] lub kolorowania grafów [14]. Warunki konieczne okres´laja˛ minimalna˛ liczbe˛ zasobów w sekcji s´rodkowej, szczelin cze˛stotliwos´ciowych w ła˛- czach mi˛edzysekcyjnych w polach WSW1 lub komutatorów w sekcji ´srodkowej w polach WSW2, poni˙zej której nie istnieje algorytm umoz˙liwiaja˛cy zestawienie jednoczes ´nie dowolnej kombinacji poła˛czen´ wejs´ciowych. Wyznaczenie takich warunków pozwala tak˙ze na ocen˛e samych istnieja˛cych algorytmów do jednoczesnego zestawiania poła˛czen´. Przedstawione warunki konieczne prowadza ˛ bowiem do wniosku, z˙e algorytm zaproponowany w pracy [14] nie zawsze ko´nczy si˛e sukcesem. Układ artykułu jest naste˛puja˛cy. W ro więcej »

WPŁYW SPOSOBU DOBORU DRZEW ROUTINGOWYCH NA PRZEPUSTOWOŚĆ RUCHOWĄ MULTICASTOWYCH SIECI RADIOWYCH - DOI:10.15199/59.2019.7.42
Mateusz Nowak Bartłomiej Ostrowski Ilya Kalesnikau 
1. WSTĘP Rozpatrywany w artykule problem optymalizacyjny dotyczy maksymalizacji przepustowości kratowych sieci radiowych obsługujacych ruch multicastowy w trybie wielodostępu czasowego TDMA (time division multiple access [7]). Prezentowane rozważania stanowią rozszerzenie artykułu [5], w którym Czytelnik znajdzie dokładny opis poruszanej poniżej tematyki. Rozwiązywany problem zakłada, że na początku każdej kolejnej ramki TDMA węzeł źródłowy każdego z rozważanych strumieni ruchu generuje nowy pakiet, który będzie następnie dostarczony do ustalonego dla danego strumienia zbioru węzłów docelowych (ujść) ze skończonym (i rozsądnym) opóźnieniem. Transmisja generowanych w ten sposób pakietów odbywa się zgodnie z zadanym dla danego strumienia multicastowym drzewem routingowym, o korzeniu umiejscowionym w węźle źródłowym i obejmującym wszystkie węzły docelowe. W ramach ustalonego drzewa każdy węzeł (z wyjątkiem liści) transmituje pochodzące ze źródła (uprzednio odebrane) pakiety do swoich sąsiadów w drzewie korzystając z transmisji rozsiewczej (broadcast). Przedmiotem optymalizacji jest znalezienie najkrótszej ramki TDMA, która powtarzana cyklicznie zapewni bezstratną obsługę opisanego w powyższy sposób ruchu pakietowego. Zauważmy, że w celu określenia ramki należy dla każdej jej szczeliny czasowej wyznaczyć zbiór węzłów transmitujących oraz, dla każdego z nich, zbiór węzłów odbierających. Rozpatrywany problem może znaleźć zastosowanie na przykład w sieciach sensorowych, w których źródłami strumieni są sensory wysyłające cyklicznie pakiety zawierające wyniki pomiarów przeznaczone do węzłów sterujących pewnymi urządzeniami. W takich sieciach efektywność ruchowa rozumiana jako maksymalna częstotliwość pozyskiwania danych uzyskiwana jest właśnie poprzez minimalizację długości ramki. W przedstawionym artykule badamy wpływ sposobu predefiniowania multicastowych drzew routingowych przeznaczonych dla poszczególnych strumieni ruchu więcej »

WYBRANE PRZYKŁADY ZADAŃ OPTYMALIZACJI WIELOKRYTERIALNEJW PLANOWANIU SIECI WLAN - DOI:10.15199/59.2019.7.40
Adam Pieprzycki 
1. WSTĘP W procesie projektowania i budowy sieci WLAN z infrastrukturą można wyróżnić szereg etapów [1]. Do najważniejszych z nich należy:  ustalenie liczby stacji abonenckich ST współpracujących z punktami dostępu AP wraz z ich szczegółową charakterystyką, w tym rodzajem i wymaganiami, co do realizowanych usług telekomunikacyjnych, - wybór technik transmisji oraz standardu sieci, - wykonanie wstępnych testów empirycznych, np. pozwalających oszacować zasięg radiowy, - sporządzenie projektu sieci, - przeprowadzenie testów zasięgu i/lub przepustowości zaprojektowanej sieci, - wykonanie dokumentacji z przeprowadzonych testów oraz dokonanie analizy ich wyników w odniesieniu do wstępnych założeń oraz ewentualnej modyfikacji projektu sieci, - budowa i uruchomienie sieci WLAN, - utrzymanie sieci i jej ewentualna optymalizacja. Główne zadania związane z planowaniem sieci WLAN na etapie jej projektowania koncentrują się na: - określeniu liczby punktów dostępu AP oraz ich rozmieszczenia na obszarze działania sieci, - wstępnej ocenie zasięgu radiowego sieci we wnętrzu budynku, - przydziale numerów kanałów radiowych (chnr), ustaleniu, w szczególności mocy nadawczych poszczególnych punktów dostępu AP. Rozpoczynając planowanie i projektowanie sieci zaleca się, aby punkty dostępu AP [2]: - leżały powyżej przeszkód, występujących na drodze propagacji i mogących zakłócić bezpośrednią widoczność anten stacji abonenckich ST i punktów AP, - znajdowały się w miarę możliwości w centrum rozważanego obszaru działania projektowanej sieci i najlepiej pod samym sufitem, - były rozmieszczone w pomieszczeniu, w którym zakłada się przebywanie dużej liczby potencjalnych użytkowników sieci. 2. ZADANIE OPTYMALIZACJI Sformułowanie i rozwiązanie zadania optymalizacji, którego rezultatem jest wskazanie najlepszych lokaliz więcej »

WYKORZYSTANIE ROZSZERZONEJ I WIRTUALNEJ RZECZYWISTOŚCI DLA SYSTEMU ZDALNEGO STEROWANIA PLATFORM BEZZAŁOGOWYCH - DOI:10.15199/59.2019.7.24
Marcin Puchlik Jerzy Łopatka 
1. WSTĘP Zdalnie sterowane platformy bezzałogowe przeznaczone są najczęściej do wykonywania niebezpiecznych lub nużących zadań w trudno dostępnych miejscach lub w warunkach zagrożenia. Szybkie i skuteczne wykonywanie wyznaczonych zadań w znacznej mierze zależy od umiejętności operatorów i wykorzystywanego interfejsu pomiędzy operatorem i platformą. Powinien on zapewniać jak najbardziej naturalne obserwowanie przestrzeni przez operatora i intuicyjne sterowanie operacjami wykonywanymi przez robota. Wskazane jest również zapewnienie sprzężenia zwrotnego, informującego operatora np. o stopniu nacisku, występującym oporze, temperaturze itp. Całokształt zagadnień związanych z współpracą pomiędzy człowiekiem a maszyną nazywamy HMI (ang. Human Machine Interface). Jest to rozwiązanie techniczne pozwalające na interakcję, wizualizację oraz kontrolę nad daną jednostką np. robotem lub ich grupą. W skład HMI wchodzą przyciski, przełączniki, pokrętła, liczniki, wyświetlacze dotykowe, joysticki, pady lub nawet okulary z rozszerzoną rzeczywistością. Wszystko to wymaga sprzężenia z urządzeniami peryferyjnymi takimi jak akcelerometry, żyroskopy oraz magnetometry. Interfejs HMI ma decydujący wpływ na wydajność i bezpieczeństwo systemu stąd też powinien być intuicyjny w obsłudze, zapewniać czytelność informacji, a także cechować się niezawodnością i trwałością. Właściwe rozwiązania konstrukcyjne oraz dobre praktyki we wdrążaniu HMI pozwalają na zachowanie ww. cech [3][4][8]. 2. HMI Z PUNKTU WIDZENIA UŻYTKOWNIKA ORAZ URZĄDZENIA Z punktu widzenia operatora, HMI powinno być proste w obsłudze, intuicyjne oraz powinno umożliwiać jak największą kontrolę nad obsługiwanym systemem. W przypadku, gdy interfejs będzie zbyt skomplikowany oraz nieintuicyjny istnieje prawdopodobieństwo wystąpienia nieodpowiedniej interakcji z systemem, co może przełożyć się na opóźnienie wywołania odpowiedniej funkcji lub brak jej realizacji. Takie problemy mogą prowad więcej »

WYKRYWANIE ANOMALII W SIECIACH STEROWANYCH PROGRAMOWO Z WYKORZYSTANIEM DYNAMICZNEJ TELEMETRII ORAZ GŁĘBOKICH SIECI NEURONOWYCH - DOI:10.15199/59.2019.7.29
Grzegorz Rzym Amadeusz Masny 
Tradycyjne metody zarządzania sieciami komputerowymi jak i monitorowania owych sieci, opierają się na zbieraniu danych przez protokoły takie jak np. SNMP (Simple Network Management Protocol), NetFlow, IPFIX, czy NETCONF (Network Configuration Protocol) [1]. Wiele firm tworzy na tej podstawie własne narzędzia pozwalające na wgląd w stan swojej sieci komputerowej jak i reagowanie na awarie. Wraz z imponującym wzrostem zapotrzebowania na usługi sieciowe, wzrosły wymogi dotyczące poszczególnych komponentów jak i aplikacji monitorujących. Ilość danych generowanych przez urządzenia sieciowe, zarówno danych kontrolnych, statystycznych jak i użytkowych, rośnie niewyobrażalnie szybko [2]. Tradycyjne metody analizy z udziałem człowieka wymagają wykwalifikowanych zasobów ludzkich jak i czasu pracy, co w dzisiejszej dobie komputeryzacji jest coraz bardziej wypierane przez rozwiązania zautomatyzowane. Jednym z rozwiązań pozwalającym na implementację nowoczesnych metod zarządzania i monitorowania sieci teleinformatycznych jest koncepcja sieci sterowanych programowo (SDN, Software Defined Networks) [3]. Wprowadza ona scentralizowaną architekturę zarządzania siecią komputerową, która jest w pełni programowalna. Jednak nadal pozostaje aspekt analityczny, którego zadaniem jest ciągłe monitorowanie sieci jak i wykrywanie anomalii. Zbieranie danych w jednym, centralnym miejscu ma swoje korzyści z punktu widzenia biznesowego. Wspólna baza ułatwia koordynację oraz korelację zbieranych wyników. Mimo wszystko, przeszukiwanie takiej bazy może stanowić duży problem obliczeniowy znany jako "big data analytics"[4]. Z pomocą przychodzą narzędzia ułatwiające implementację, wdrożenie oraz wykorzystywanie ogromnych zbiorów danych. Przykładem jest rozwiązanie otwarte (open source) zaproponowane przez firmę Cisco - Platform for Network Data Analytics (PNDA) [5]. PNDA pozwala na gromadzenie oraz odczyt danych wraz z ich analizą w czasie niemalże rzeczywi więcej »

ZABEZPIECZENIA PROTOKOŁU UZGADNIANIA KLUCZY SESJI PRZED KRYPTOANALIZĄ PRZY WYKORZYSTANIU KOMPUTERÓW KWANTOWYCH - DOI:10.15199/59.2019.7.14
Mariusz Borowski Jarosław Gocałek Robert Wicik 
1. WSTĘP Od końca lat 70-tych XX wieku obserwujemy rozwój kryptografii asymetrycznej z parami kluczy publiczny - prywatny oraz protokołów uzgadniania kluczy prywatnych na bazie publicznych parametrów. Kryptografia i protokoły tego typu pozwalają na zapewnienie elastyczności działania systemów telekomunikacyjnych. Kolejni użytkownicy systemu mogą włączyć się do bezpiecznej komunikacji, gdy uwierzytelnią swoje publiczne klucze i parametry oraz zachowają w tajemnicy swoje klucze prywatne. Na bazie kryptografii z kluczem publicznym działają m.in. protokoły uzgadniania symetrycznych kluczy sesji, które następnie służą do ochrony poufności przesyłanych danych [2]. Jednocześnie z rozwojem kryptografii z kluczem publicznym, obserwujemy postęp w ich kryptoanalizie. Dotychczas znane algorytmy rozwiązywania problemów trudnych obliczeniowo, które stoją za bezpieczeństwem kryptografii z kluczem publicznym, mają w modelu ataku z wykorzystaniem klasycznych komputerów złożoność wykładniczą (pamięciową lub czasową). Niestety, w modelu ataku z wykorzystaniem komputerów kwantowych, istnieją algorytmy [8] mogące zostać wykorzystane do ataku na schematy z kluczem publicznym o złożoności wielomianowej. Do ich praktycznej realizacji brakuje wydajnych komputerów kwantowych o przemysłowej skali użycia. W związku z zagrożeniem bezpieczeństwa algorytmów z kluczem publicznym, wynikającym z rozwoju komputerów kwantowych, zaproponowano ich wzmocnienie poprzez zastosowanie tajnych kluczy różnicujących. Propozycję przedstawioną w tym artykule dedykowano dla protokołu ECMQV uzgadniania klucza sesji pomiędzy dwoma komunikującymi się urządzeniami, stosowaną m.in. w ramach standardu SCIP (Secure Communication Interoperability Protocol) [6], [7]. ECMQV to protokół zaproponowany przez Menezesa, Qu i Vanstone, bazujący na protokole Diffiego i Hellmana (DH), oparty o przekształcenia w podgrupie punktów na krzywej eliptycznej (EC). 2. UZGADNIANIE KLUCZA więcej »

ZASTOSOWANIE OPTYCZNYCH SIECI ŚWIATŁOWODOWYCH W MOBILNYCH SYSTEMACH 5G - DOI:10.15199/59.2019.7.32
Zbigniew Zakrzewski 
1. WSTĘP Współczesne sieci światłowodowe stanową trzon komunikacji na świecie. Liczba kilometrów położonych włókien światłowodowych jest już liczona w miliardach. Wydawałoby się, że w związku z tym nie trzeba zastanawiać się nad ich efektywnym wykorzystaniem. Jeśli porównamy koszt wytworzenia i położenia kabli światłowodowych, szczególnie w trudnym i kosztochłonnym terenie, z możliwością zakupu i instalacji sprzętu sieciowego nowszej generacji, to niewątpliwie to drugie, w większości sytuacji, okazuje się być tańsze. Urządzenia fotoniczne nowszej generacji zwykle pozwalają na znacznie efektywniejsze wykorzystanie potencjału tkwiącego we włóknach światłowodowych. Dodatkowym czynnikiem umożliwiającym sprawne wykorzystanie istniejących zasobów sieciowych jest poszukiwanie nowych architektur. Odkąd pojawiła się sieć Internet, zostało utworzonych wiele standardów systemów i sieci bezprzewodowych stacjonarnych, przenośnych lub mobilnych. Na początku były one wąskopasmowe i mogły być stosowane w określonych środowiskach. Rosnący wzrost zapotrzebowania na bezprzewodowy, mobilny i szerokopasmowy dostęp do Internetu spowodował, że rozpowszechniły się na rynku tylko te rozwiązania, które bardzo szybko dostosowują się do bieżących potrzeb użytkowników. Obecnie mamy już piątą generację systemów mobilnych (5G) [2] oraz jest już na ukończeniu opracowanie nowego standardu interfejsu Wi-Fi (802.11ax) [16]. W obydwu przypadkach przewidziane jest, że szybkość interfejsów (mobilnego 5G oraz dostępowego Wi-Fi) przekroczy 10Gbps [18]. W ogólności systemy i sieci optyczne możemy podzielić na aktywne (AON) oraz pasywne (PON). Zwykle sieci te występują samodzielnie lub zamiennie, w zależności od specyfiki wprowadzanych usług oraz budżetu realizatora projektu. Przy spadających cenach fotonicznych podzespołów oraz ich masowej produkcji, dostępność staje się na tyle wysoka, że nawet zaawansowane rozwiązania, pochodzące z sieci aktywnych, mogą poj więcej »

  • Aktualnoś›ci
  • Bestsellery
2019-10-28

Program priorytetowy "Mój Prąd"»

2019-04-04

ZAKOŃCZENIE III KONGRESU ELEKTRYKI POLSKIEJ - KOMUNIKAT »

2019-04-01

Przygotowania do obchodów 100-lecia SEP»

2018-12-12

100-LECIE POWSTANIA SEP»

2018-11-28

Posiedzenie Rady-Naukowo-Technicznej SEP»

2018-09-25

Targi Energetyczne ENERGETICS 2018»

2018-03-26

Rada Firm SEP»

2017-12-07

innogy dodaje energii na Sylwestra»

2017-11-16

Herkules wygrał przetarg GSM-R dla PKP PLK»

2017-11-15

Zasilanie dla metra»

Przekaźniki rezystancyjne

ELEKTROINSTALATOR
(2019-9)»

Diagnostyka falownika i silnika elektrycznego w 5 krokach

ELEKTROINSTALATOR
(2019-9)»

Sterowanie napędami rolet

ELEKTROINSTALATOR
(2019-9)»

Lokalizacja przewodów i kabli

ELEKTROINSTALATOR
(2019-9)»

Narzędzia do obróbki kabli i przewodów

ELEKTROINSTALATOR
(2019-9)»

Zioła i przyprawy najczęstsze zagrożenia mikrobiologiczne

PRZEMYSŁ SPOŻYWCZY
(2019-11)»

Związki bioaktywne w przyprawach i ich rola w dietoterapii

PRZEMYSŁ SPOŻYWCZY
(2019-11)»

Opakowanie jako "znak"?

OPAKOWANIE
(2019-11)»

Ustalenie linii brzegu w trybie ustawy Prawo wodne i pomiaru sytuacyjnego linii brzegu opisanego w § 82a rozporządzenia egib

PRZEGLĄD GEODEZYJNY
(2019-11)»

Wpływ modyfikacji chitozanu na jego strukturę i powierzchnię właściwą

GAZ, WODA I TECHNIKA SANITARNA
(2019-11)»

LISTA CZASOPISM

  • ATEST - OCHRONA PRACY
  • AURA OCHRONA ŚRODOWISKA
  • CHŁODNICTWO
  • CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
  • DOZÓR TECHNICZNY
  • ELEKTROINSTALATOR
  • ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
  • GAZ, WODA I TECHNIKA SANITARNA
  • GAZETA CUKROWNICZA
  • GOSPODARKA MIĘSNA
  • GOSPODARKA WODNA
  • HUTNIK - WIADOMOŚCI HUTNICZE
  • INŻYNIERIA MATERIAŁOWA
  • MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
  • MATERIAŁY BUDOWLANE
  • OCHRONA PRZED KOROZJĄ
  • ODZIEŻ
  • OPAKOWANIE
  • POLISH TECHNICAL REVIEW
  • PROBLEMY JAKOŚCI
  • PRZEGLĄD ELEKTROTECHNICZNY
  • PRZEGLĄD GASTRONOMICZNY
  • PRZEGLĄD GEODEZYJNY
  • PRZEGLĄD MECHANICZNY
  • PRZEGLĄD PAPIERNICZY
  • PRZEGLĄD PIEKARSKI I CUKIERNICZY
  • PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
  • PRZEGLĄD TELEKOMUNIKACYJNY
  • PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
  • PRZEGLĄD ZBOŻOWO-MŁYNARSKI
  • PRZEMYSŁ CHEMICZNY
  • PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
  • PRZEMYSŁ SPOŻYWCZY
  • RUDY I METALE NIEŻELAZNE
  • SZKŁO I CERAMIKA
  • TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
  • WIADOMOŚCI ELEKTROTECHNICZNE
  • WOKÓŁ PŁYTEK CERAMICZNYCH

WYSZUKIWANE FRAZY

AURA żywność ekologiczna inżynieria materiałowa konserwanty suszenie przemysł chemiczny elektronika grafen haccp logistyka cukier herbata gospodarka mięsna miód materiały budowlane gospodarka wodna transglutaminaza dodatki do żywności pszenica Żarczyński ksylitol Przegląd Elektrotechniczny chleb ryby olej lniany pieczywo amarantus olej rzepakowy Jakość atest 7 KUKURYDZA czekolada gluten GMO antyoksydanty kaizen mleko ocena ryzyka drożdże błonnik przemysl chemiczny makaron ochrona przed korozją pompy ciepła Kociołek-Balawejder przemysł spożywczy Problemy jakości żywność funkcjonalna Przegląd papierniczy wino lody przegląd mleczarski orkisz proso kawa WZBOGACANIE ŻYWNOŚCI antocyjany ekstruzja zamrażanie nanotechnologia polifenole kakao kiełki kontakt aluminium zielona herbata ANALIZA SENSORYCZNA błonnik pokarmowy sól opakowania mięso reologia ocena ryzyka zawodowego rokitnik olejki eteryczne aronia opakowania aktywne enzymy karotenoidy jęczmień masło dynia kofeina mąka czerwińska biogaz kefir liofilizacja ścieki fotowoltaika żyto jakość żywności wiadomości elektrotechniczne CELIAKIA salmonella przyprawy probiotyki piwo znakowanie
  • WYDAWNICTWO | PRENUMERATA | REKLAMA | DRUKARNIA | KOLPORTAŻ | REGULAMIN E-USŁUG
Projekt i wykonanie: Pragma Software