Wyniki 1-4 spośród 4 dla zapytania: authorDesc:"Jerzy Dołowski"

Wykorzystanie struktur peer-to-peer w taktycznych sieciach doraźnych


  Mobilna sieć doraźna MANET (Mobile Ad-hoc Network), to zbiór równoprawnych i mobilnych węzłów, komunikujących się ze sobą z wykorzystaniem wieloskokowych łączy bezprzewodowych. Ważnymi zaletami tego typu sieci są zdolność automatycznej konfiguracji oraz dostosowania się do zmiennej topologii otoczenia. Te cechy umożliwiają ich wdrożenie w systemach taktycznych. Specyfikacja omawianych sieci nie obejmuje jednak sposobu odkrywania usług świadczonych przez poszczególne ich węzły. Oznacza to, że użytkownicy muszą dysponować wiedzą na temat dostępnych usług, a sposób pozyskiwania takiej wiedzy wykracza poza specyfikację MANET. Warto zauważyć, że funkcjonalność tę można uzyskać przez wprowadzenie do sieci struktury peer-to-peer. Struktura ta to samoorganizujący się system jednakowych i równoprawnych jednostek, którego celem jest wspólne używanie zasobów w pewnym środowisku sieciowym, bez wykorzystania elementu centralnego [3]. Pomimo tego, że struktura peer-to-peer funkcjonuje w warstwie aplikacji, zaś protokół MANET - w warstwie sieciowej, ich cechą wspólną jest brak centralnego sterowania oraz zdolność samoorganizacji. Obydwa rozwiązania mogą się więc uzupełniać, umożliwiając tworzenie w pełni samoorganizującego się systemu, zdolnego gromadzić zasoby w sposób rozproszony. Wymagania Struktura peer-to-peer tworzy sieć nakładkową - logiczną sieć powstającą na podbudowie innej sieci [12]. Elementy jej są zwane węzłami. Typowe topologie stosowane w sieciach nakładkowych to: okrąg, drzewo, hipersześcian, graf de Bruijna, a także tzw. geometria XOR. Sieć nakładkowa pracuje niezależnie od PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXxI  nr 2-3/2012 55 Graf de Bruijna złożony z 2b wierzchołków ma następującą właściwość: z dowolnego wierzchołka możliwe jest osiągnięcie każdego innego za pośrednictwem co najwyżej b wierzchołków. Aby z dowolnego wierzchołka dotrzeć do[...]

ADAPTACYJNA ZMIANA KODEKA MOWY W TRAKCIE POŁĄCZENIA VOIP AN ADAPTIVE CODEC CHANGING DURING A VOIP CALL DOI:10.15199/59.2016.8-9.47


  W artykule zaprezentowano koncepcję zmiany kodeka mowy w trakcie zestawionego połączenia VoIP w sytuacji pogorszenia parametrów transmisyjnych. Proponowany mechanizm wykorzystuje standardowe protokoły VoIP bez modyfikacji ich składni oraz nie wymaga informacji o stanie łącza z warstw niższych. Mechanizm został praktycznie zaimplementowany w programowym kliencie SIP i zbadany. W artykule przedstawiono wyniki badań. Abstract: The paper presents an idea of changing a voice codec during the established call in case of deterioration of transmission’s parameters. The proposed mechanism uses standard VoIP protocols without modification, and does not require link state information from the lower layers. The mechanism has been practically implemented in SIP softphone, and tested. The result of research was presented in the paper. Słowa kluczowe: SIP, RTP, Voice over IP. Keywords: SIP, RTP, Voice over IP. 1. WSTĘP Protokół SIP (ang. Session Initiation Protocol) [1] umożliwia sterowanie procesem zestawiania połączenia Voice over IP. Po pomyślnym zestawieniu sesji SIP rozpoczyna się zasadnicza transmisja strumienia mowy, do której zazwyczaj wykorzystuje się protokół RTP (ang. Real-time Transport Protocol) [2]. W trakcie transmisji RTP protokół SIP nie nadzoruje jednak jej parametrów jakościowych. Skutkuje to między innymi brakiem jakiejkolwiek reakcji na pogorszenie jakości takiej transmisji. Jednocześnie analiza protokołu SIP pozwala na stwierdzenie, że SIP umożliwia ponowną negocjację parametrów już zestawionej sesji. Zauważyliśmy, że warto wykorzystać tę możliwość i powiązać informacje o stanie transmisji dostępne w ramach RTP z procesem sterowania połączeniem. Umożliwi to reagowanie na nagłe pogorszenie warunków w sieci poprzez zmianę kodeka na kodek o mniejszej przepustowości. Prace nad tego typu rozwiązaniami zaprezentowano miedzy innymi w [6]. Autorzy proponują tam dwa mechanizmy: dynamiczną zmianę kodeka w trakcie p[...]

BADANIA JAKOŚCI MOWY W SIECI VOIP W SYSTEMIE STORCZYK-2010 DOI:10.15199/59.2017.8-9.38


  System STORCZYK-2010 jest to polowy system łączności używany powszechnie w Wojsku Polskim podczas prowadzenia działań taktycznych. Pierwotnie system oferował wyłącznie usługę telefonii w ramach komutacji kanałów, zaś obecnie dodatkowo umożliwia wydajny transfer ruchu IP. Ponadto system oferuje także realizację połączeń telefonicznych w ramach Voice over IP, w tym współpracę z podsystemem komutacyjnym. Przeprowadzono badania jakości mowy transmitowanej w systemie STORCZYK-2010 z wykorzystaniem VoIP. Ze względu na charakter i ograniczoną dostępność systemu tego typu badań nie prezentowano wcześniej w literaturze. 2. ARCHITEKTURA SYSTEMU Podsystem komutacyjny w STORCZYK-2010 zasadniczo opiera się na dwóch urządzeniach: łącznicy cyfrowej ŁC-240D [1] oraz krotnicy cyfrowej KX-30M1 [2]. Łącznica cyfrowa jest polową centralą telefoniczną realizującą automatyczną komutację połączeń między abonentami własnymi oraz abonentami innych łącznic. Zaś krotnica zawiera wyposażenia abonenckie i umożliwia dołączenie urządzeń końcowych. Podsystem komutacyjny wykorzystuje własny system sygnalizacji. Oprócz tego obsługuje sygnalizację DSS1, co umożliwia współpracę praktycznie z dowolną komercyjną centralą telefoniczną. Na potrzeby kodowania mowy w podsystemie komutacyjnym wykorzystano algorytm CVSD (ang. Continuously Variable Slope Delta). Dzięki temu zakodowany strumień mowy ma przepływność 16 kbit/s, czyli czterokrotnie mniej, niż typowy strumień mowy w sieci PSTN. Oszczędność pasma była głównym czynnikiem decydującym o wyborze tego typu kodowania. Natomiast podstawowymi elementami odpowiadającym za telefonię Voice over IP w systemie STORCZYK-2010 są: bramka VG-30 [3] oraz łącznicokrotnica[...]

Mechanizmy synchronizacji i odporności transmisji steganograficznej w sygnale mowy DOI:10.15199/13.2017.8.2


  Mechanizmy rozpoznania skrytego kanału i synchronizacji wykorzystywane we współczesnych systemach steganograficznych często zawierają zawansowane algorytmy przeszukiwania sygnału oraz podejmowania decyzji o momencie rozpoczęcia odczytywania kolejnych porcji skrytych danych. W [6] zaproponowano metodę rozpoznania transmisji z wyznaczeniem różnicy wartości współczynników korelacji dla dwóch fragmentów widma fazowego ramki sygnału. Sygnał steganograficzny jest osadzony poprzez kształtowanie wartości różnicy średniej wartości kąta fazowego w dwóch fragmentach widma fazowego. W publikacjach [7, 8] opisano m.in. metody osadzania danych w dziedzinie przestrzennej poprzez osadzanie macierzy za pomocą kodów q-narnych oraz metodę wykorzystującą pseudolosowe wartości wzorców z wykorzystaniem kodów korekcyjnych. Poprzez osadzenie tzw. syndromu z kontrolą parzystości (procedura znana jako osadzanie macierzy) dla wybranego kodu liniowego, zawiera się dodatkowy strumień danych w sygnale oryginalnym a zatem skryta wiadomość w sygnale jest ukrywana jako sekwencja syndromów. Do chwili obecnej rozwinięto i udoskonalono wiele metod steganograficznych wykorzystujących osadzanie macierzy i kody korekcyjne [9-13]. Motywacja Podczas prac nad implementacją części sygnałowej transmisji steganograficznego zauważono, że niezbędny jest mechanizm, który zapewni niezawodne rozpoznanie skrytej transmisji wyłącznie na podstawie strumienia odbieranych bitów. Zakłada się bowiem, że po stronie odbiorczej, w procedurze ekstrakcji danych, nie dysponuje się wiedzą czy w danym momencie jest nadawana informacja steganograficzna, jednocześnie jest wiadome, że ekstrakcja zawsze zwróci pewien strumień bitów. Na rys. 1 przedstawiono ideę pracy rozważanego mechanizmu. Zakłada się, że dane do wysłania w skrytym kanale mowy będą formowane w pewną ramkę, zbudowaną w taki sposób, że struktura ramki zapewni jednoznaczne jej rozpoznanie w strumieniu bitów po ekstrakcji, a t[...]

 Strona 1