Wyniki 1-10 spośród 14 dla zapytania: authorDesc:"Janusz Gozdecki"

ANALIZA ZASTOSOWAŃ STACJI BAZOWYCH MAŁEJ MOCY W SIECIACH KOMÓRKOWYCH LTE DOI:10.15199/59.2016.6.35


  ANALYSYS OF SMALL CELL USCASES IN LTE NETWORK Streszczenie: W artykule przedstawiono architekturę sieci HetNet opartych na technice LTE-A oraz wady i zalety zastosowania stacji bazowych małej mocy wykorzystywanych w tego typu sieciach. Wnioski zostały sformułowane na podstawie przeprowadzonych testów polowych w sieci operatorskiej z rzeczywistym ruchem. Ciągły rozwój architektury oraz mechanizmów tworzących sieci HetNet związany jest z efektywną możliwością zwiększenia pojemności i jakości sieci komórkowych. Abstract: The paper presents the architecture of the HetNet networks based on LTE-A and the pros and cons of the use of low-power base stations in such networks. The conclusions were drawn based on extensive field testing in operator network with the real traffic. Continuous development of architecture and mechanisms forming HetNet networks is related to the effective possibility to increase the capacity and quality of mobile networks. Słowa kluczowe: HetNet, LTE, LTE-A, Stacje bazowe małej mocy Keywords: HetNet, LTE, LTE-A, Small Cell. 1. WSTĘP W dobie zwiększającego się z dnia na dzień obciążenia sieci komórkowych niedawno wprowadzona i obecnie szeroko wykorzystywana w sieciach komórkowych technika Long Term Evolution (LTE) nie jest już wystarczająca. Obecnie 3rd Generation Partnership Project (3GPP) wraz z dostawcami sprzętu sieciowego pracują nad techniką LTE Advanced (LTE-A) [1], zwiększającą znacząco wydajność i pojemność sieci komórkowej. Główną ideą techniki LTE-A jest budowa sieci heterogenicznych - Heterogenious Networks (HetNet), bazujących na klasycznych sieciach zbudowanych przez operatorów, które uzupełnione są stacjami bazowymi małej mocy. Budowanie sieci w ten sposób pozwala na odciążenie stacji bazowych tam, gdzie występuje największe skupienie użytkowników, umożliwiając znaczący wzrost pojemności sieci i jakości świadczonych usług. Dzięki niskim kosztom implementacji oraz niewielkim rozmiarom sta[...]

Gwarancja jakości usług interaktywnych w mobilnych sieciach rozgłoszeniowych

Czytaj za darmo! »

Interaktywne usługi rozgłoszeniowe cieszą się coraz większym zainteresowaniem użytkowników oraz operatorów sieciowych. Powstały nowe standardy transmisji punkt-multipunkt, takie jak np. wersja cyfrowego systemu rozgłoszeniowego DVB przezna- czona dla użytkowników mobilnych - DVB-H (Digital Video Bro- adcasting for Handheld Terminals) [3], umożliwiająca nie tylko roz- syłanie strumieni audiowizualny[...]

Wirtualizacja bezprzewodowych sieci kratowych


  Wirtualizacja sieci jest jedną z głównych koncepcji rozwijanych w ramach prac dotyczących tzw. Internetu przyszłości. Umożliwia oddzielenie zadań świadczenia usług od rozwoju i utrzymania infrastruktury teleinformatycznej [1]. Ze względu na nieustanny rozwój technologiczny i biznesowy w dziedzinie sieci mobilnych, pojawia się dla nowych podmiotów możliwość przejęcia odpowiedzialności jedynie za rozwój i utrzymanie infrastruktury tych sieci. Dzięki usługom świadczonym przez operatorów infrastrukturalnych, obecni operatorzy telekomunikacyjni mogą przesunąć obszar swej działalności w stronę rozwoju warstwy usług i aplikacji, redukując jednocześnie koszty utrzymania i inwestycji w infrastrukturę fizyczną sieci. Oszczędności mogą powstać przede wszystkim dzięki możliwości wykorzystania wspólnej infrastruktury fizycznej przez wielu operatorów (dostawców usług).Jedną z najpopularniejszych technik dostępu do usług jest bezprzewodowa transmisja danych opisywana przez grupę standardów IEEE 802.11. Ogromna popularność sieci WLAN (Wireless Local Area Network), wynikająca przede wszystkim z niskiego kosztu urządzeń, wykorzystania nielicencjonowanego pasma radiowego i łatwości budowy sieci, stała się motorem bardzo dynamicznego rozwoju w tym obszarze. Regularnie powstają kolejne rozszerzenia standardu, zapewniające wzrost wydajności transmisji (przepustowości) i funkcjonalności (związany np. z mechanizmami gwarancji jakości usług QoS). Nowe rozwiązania są bardzo szybko implementowane i trafiają na rynek w postaci nowych produktów. Przewiduje się, że nowoczesne sieci WLAN będą w przyszłości istotnym elementem zintegrowanej architektury sieci piątej generacji (5G). Niewątpliwie przyczyni się do tego koncepcja budowy wieloetapowej sieci WLAN w architekturze kraty (mesh network), mająca na celu przede wszystkim rozszerzenie dostępności (zasięgu) obecnych sieci [2]. Zasadniczo zakłada się, że chmurą urządzeń, tworzących taką sieć, będzie zarząd[...]

SAMOORGANIZUJĄCA SIĘ, OKAZJONALNA SIEĆ BEZPRZEWODOWA Z TRANSMISJĄ WIELOETAPOWĄ W ZARZĄDZANIU KRYZYSOWYM DOI:10.15199/59.2015.8-9.65


  Głównym celem projektu PROACTIVE jest zaproponowanie nowej architektury pozwalającej na predykcję, detekcję, wnioskowanie oraz reakcję na zagrożenia terrorystyczne w środowisku miejskim. PROACTIVE bazuje na syntezie informacji statycznych oraz dynamicznych (pochodzących od sensorów umiejscowionych w środowisku miejskim). Artykuł przedstawia architekturę samoorganizujących się, okazjonalnych sieci bezprzewodowych z transmisją wieloetapową, zaproponowaną w projekcie PROACTIVE. W pracy przedstawiono moduł automatycznej konfiguracji węzłów sieciowych, a także zawarto wyniki przeprowadzonych testów integracyjnych i walidacyjnych. 1. WSTĘP W chwili obecnej, kluczowymi elementami zarządzania kryzysowego oraz systemów służących wykrywaniu potencjalnych zagrożeń w środowisku miejskim są przede wszystkim: możliwość zapewnienia łączności (transmisja głosu i danych), dostęp i współdzielenie informacji oraz gromadzenie danych pochodzących z sieci sensorów różnego typu (kamery monitoringu wizyjnego, sensory dźwiękowe wyrywające strzały, sensory zagrożeń chemicznych, skażeń radioaktywnych, itp.) do dalszej analizy (post-procesing). Z tego też względu konieczne jest zaprojektowanie i uruchomienie węzłów sieciowych, które pozwolą na zestawianie sieci o dynamicznej topologii, będą w sposób ciągły monitorować jej stan oraz umożliwiać jej późniejszą rekonfigurację. Taki cel przyświecał właśnie zakończonemu w kwietniu br. projektowi PROACTIVE (www.fp7-proactive.eu): opracowanie koncepcji oraz walidacja okazjonalnej sieci bezprzewodowej, która jest zdolna do samoorganizacji oraz transmisji wieloetapowej. Sieć ta pełniła rolę transportową dla różnego typu sensorów oraz kamer wideo stałych oraz ruchomych. Schemat walidowanej topologii sieci przedstawiono na Rys. 1. Okazjonalny tryb pracy pozwala na dynamiczne tworzenie topologii sieciowej, oferującej możliwość transmisji danych bez konieczności instalowania punktów dostępowych zapewniających [...]

PRAKTYCZNA IMPLEMENTACJA SCENTRALIZOWANEGO MECHANIZMU ZARZĄDZANIA OBSS DOI:10.15199/59.2017.6.34


  Ze względu na nieustannie rosnącą popularność techniki Wi-Fi1, w ostatnim czasie pojawił się problem sieci gęstych (ang. dense networks). Sieci gęste charakteryzują się dużą liczbą urządzeń oraz sieci Wi-Fi występujących na danym obszarze. Konsekwencją występowania coraz większej liczby sieci Wi-Fi w bliskiej odległości względem siebie, jest pojawienie się problemu niewystarczającej liczby ortogonalnych kanałów radiowych, które mogłyby zapewnić ich niezakłóconą pracę. Problem ten został zauważony przez grupę standaryzacyjną IEEE 802.11. W roku 2012, w ramach rozszerzenia IEEE 802.11aa [1], został zdefiniowany rozproszony mechanizm do zarządzania sieciami o nachodzących na siebie zasięgach (ang. Overlapping Basic Service Set Management, OBSS Management). Mechanizm OBSS management polega na takim przydziale dostępnych kanałów radiowych, aby zapewnić jak najlepszą jakość obsługi dla wszystkich sieci występujących na danym obszarze. Mechanizm ten opiera swoją pracę na lokalnej wiedzy pozyskiwanej od punktów dostępowych (ang. access points, APs), które pozostają we wzajemnym zasięgu. Szczegóły działania mechanizmu OBSS management zostały opisane w [2]. Dodatkowo, w ramach 1 W roku 2016 sprzedano ponad 3 miliardy urządzeń Wi-Fi [5]. rozszerzenia IEEE 802.11aa zostały zdefiniowane mechanizmy współdzielenia kanałów radiowych przez grupę AP, w przypadku kiedy liczba dostępnych kanałów ortogonalnych nie jest wystarczająca. Udowodniono jednak, że wynik działania mechanizmu OBSS management nie zawsze jest optymalny [3]. Obecnie trwają prace nad nowym rozszerzeniem IEEE 802.11ax, w którym zostaną zdefiniowane inne mechanizmy pozwalające na łagodzenie skutków występowania problemu OBSS. Należą do nich: optymalizacja progu wykrywania zajętości medium (ang. clear channel assessment), rozróżnianie ramek pochodzących z różnych sieci Wi-Fi (ang. OBSS coloring) oraz sterowanie mocą nadawczą (ang. transmit power control). Ze względu jedna[...]

POMIARY EFEKTYWNOŚCI WYKORZYSTANIA PASMA NIELICENCJONOWANEGO W LTE DOI:10.15199/59.2017.8-9.93


  Dynamiczny rozwój systemów komórkowych oraz realizowanych za ich pośrednictwem usług, generuje coraz większe zapotrzebowanie na pojemność sieci. Poprawę wydajności radiowych sieci dostępowych w niewielkim już stopniu można uzyskać optymalizując wykorzystywane techniki transmisji i współdzielenia zasobów. Aby sprostać rosnącym wymaganiom przepustowości koniecznym jest rozszerzanie pasma radiowego o kolejne zakresy częstotliwości. Ze względu na niedostatek i wysokie koszty wykorzystania pasm licencjonowanych rozważa się uzupełnienie zasobów radiowych komercyjnych sieci komórkowych o zakresy nielicencjonowane. W ramach 3GPP rozwiązania te zostały włączone w zakres standaryzacji dla Release 12 i 13 pod nazwą LTE-U/LAA (LTE-Unlicensed/ License Assisted Access) [1]. Zakresy częstotliwości pasm ISM (Industrial, Scientific, Medical) były dotychczas wykorzystywane głównie przez lokalne sieci bezprzewodowe WiFi, przeważnie do zastosowań niekomercyjnych. Pojawiają się więc wątpliwości czy wykorzystanie pasm ISM na zbyt dużą skalę przez operatorów komórkowych, nie doprowadzi w efekcie do zmiany ich pierwotnego charakteru na stricte komercyjny. Ponadto, brak regulacji dostępu do tych wybranych zakresów częstotliwości sprawia, że charakter i wielkość interferencji są w nich mocno nieprzewidywalne, co uniemożliwia realizację usług o gwarantowanej jakości. Technika WiFi okazuje się mniej wydajna widmowo od LTE [2], a ze względu na istotę rywalizacyjnego (mechanizmy DCF i EDCA w WiFi) oraz rezerwacyjnego (scentralizowane zarządzanie pasmem przez eNodeB) dostępu do zasobów radiowych, w konfrontacji z LTE sieci WiFi przegrywają. Problem współistnienia tych systemów doczekał się licznych analiz literaturowych [3][4], powstały również praktyczne rozwiązania rozszerzające funkcjonalność algorytmów przydziału zasobów radiowych w stacjach bazowych LTE o techniki redukujące negatywny wpływ LTE na pracę bezprzewodowych sieci lokalnych WLAN. W [...]

System zdalnego nadzoru chorych na astmę


  Systemy zdalnego nadzoru chorych na choroby przewlekłe zaczynają odgrywać istotną rolę w procesach leczenia pacjentów. Głównym zadaniem takich systemów jest zebranie jak największej liczby informacji o stanie zdrowia chorych i przesłanie ich do zewnętrznych serwerów, które przetwarzają i przechowują potrzebne dane. Lekarz specjalista może zdalnie przeprowadzić diagnozę, analizując aktualne dane lub historię choroby zapisaną na serwerze. W szczególnych przypadkach zalecenia mogą być wystawiane automatycznie, bez udziału lekarza. Współczesne systemy e-zdrowie potrafią kontrolować choroby serca [1], cukrzycę [2] oraz schorzenia płuc. Niestety, systemy dotyczące chorób płuc są znacznie mniej popularne niż pozostałe. Astma jest specyficzną chorobą, bardzo trudną lub wręcz niemożliwą do wyleczenia. Terapia jest powiązana z monitoringiem, informowaniem pacjenta o zagrożeniach oraz stosownym zażywaniu leków. Właściwy monitoring powoduje praktycznie całkowity zanik choroby, a więc znacznie poprawia komfort życia pacjenta. W artykule został przedstawiony system zdalnego monitoringu chorych na astmę. Opisano metodykę pozyskania sygnałów potrzebnych do zdalnej diagnozy, serwer e-zdrowie oraz sposób przyłączenia systemu do sieci Internetu przyszłości. Została również przedstawiona przykładowa sekwencja przepływu danych dla IPv6_QoS podczas testu pacjenta. Architektura systemu Sercem systemu jest smartfon HTC HD2 mini. Zapewnia on komunikację na trzech różnych płaszczyznach, tworząc terminal mobilny pacjenta (PMT - Patient Mobile Terminal). Pierwsza z tych płaszczyzn to komunikacja pomiędzy pacjentem a lekarzem. Urządzenie umożliwia przeprowadzenie konsultacji, wideokonsultacji lub wywiadu lekarskiego. Kolejna warstwa to zbieranie i wstępne przetwarzanie informacji o pacjencie z urządzeń zewnętrznych (np. spirometru, pulsometru). Telefon tworzy z tymi urządzeniami sieć WPAN (Wireless Personal Area ??Rys.1. Schemat systemu do monitoring[...]

Zaawansowany system wykrywania niepoprawnie zachowujących się użytkowników realizowany w projekcie FLAVIA


  Sieci bezprzewodowe odgrywają ogromną rolę w Internecie przyszłości. Niestety, nowoczesne sieci bezprzewodowe, których architektura jest budowana w sposób bardzo konserwatywny i sztywny, nie są w stanie nadążyć za wymaganiami obecnych usług oraz aplikacji. Międzynarodowy projekt FP-7 FLAVIA (FLexible Architecture for Virtualizable wireless future Internet Access), w którym aktywnie uczestniczy Katedra Telekomunikacji Akademii Górniczo-Hutniczej, wprowadza koncepcję programowalnych interfejsów. Umożliwiają one dostosowanie usług do możliwości sprzętowych sieci bezprzewodowych oraz optymalizację ich pracy. W projekcie tym założono możliwość przebudowy istniejących interfejsów sieci bezprzewodowych przez: powiększenie zasięgu działania interfejsów - umiejscowionych pomiędzy warstwami zależnymi od sprzętu oraz warstwami wyższymi, - zastosowanie dekompozycji funkcjonalności warstw fizycznej (PHY) oraz warstwy kontroli dostępu do medium (MAC), - umożliwienie programowania interfejsów na różnych poziomach abstrakcji, Niestety, wraz z wprowadzeniem nowej architektury oraz wszystkich wymienionych udoskonaleń pojawia się problem występowania w sieci bezprzewodowej nowych zagrożeń. W standardzie IEEE 802.11 przyjęto, że wszystkie stacje zachowują się prawidłowo. Tak być nie musi. Stacje (a dokładniej użytkownicy je kontrolujący) mogą wykazywać samolubne zachowanie w celu zwiększenia własnych korzyści (takich jak szybszy transfer danych). Wiele z mechanizmów sieciowych zaproponowanych w standardzie jest podatnych na samolubne zachowania stacji. W ramach projektu FLAVIA są rozważane takie niewłaściwe zachowania, jak: - niepoprawna konfiguracja parametrów EDCA (Enhanced Distributed Channel Access) stacji standardu IEEE 802.11, - niepoprawna konfiguracja wartości poziomu mocy nadawczej stacji, - niepoprawne wysyłanie przez stację ramek zarządzających. W artykule przedstawiono koncepcję budowy zaawansowanego systemu wykrywania użytkowni[...]

Analysis of data aquisition requirements for shm system in aircraft DOI:10.15199/59.2015.8-9.10


  The purpose of ASTYANAX (Aircraft fuselage crack monitoring system and prognosis through on-board expert sensor network) project [1] is the definition of a reliable, on-board Structural Health Monitoring (SHM) system performing integrity assessment of the fuselage structure in various loading situations. Two peculiar scenarios of aeronautical applications are considered in the project: fatigue and landing impact damages. SHM systems are designed and tested on a M i-8/17 helicopter. Those systems are entitled to monitor the presence of damages into the fuselage. Two different loads are considered, those coming from unusual landing operations, and those coming from flight manoeuvres and vibrations. During the work, two separated activities were carried out: first, a drop test of the entire helicopter, and second, a crack propagation inside one hot spot of the tail boom. Experimental activities permit to validate numerical models and to test the designed SHM equipment [2] [3]. This paper provides some recommendations on the measurement- setup configuration including the required sampling frequency and the number of bits per sample for the tested strain gauges and accelerometers. They were formulated based on the analysis of data gathered during drop tests performed in Poland on April 2014. The paper is organized as follows. In Section 2 we present objectives and motivation for this work, Section 3 addresses the analyzed sensors and their functional characteristics, in Section 4 we focus on the methodology for signal processing, next, showing results and giving recommendations in Sections 5 and 6. OBJECTIVES AND MOTIVATION The motivation to employ the abovementioned optimisation procedure comes from the observation that using the measurements with the maximum available frequency of sampling and coding a single sample with the maximum number of bits produces a huge amount of data. This might be very challenging and even can prod[...]

ZABEZPIECZANIE NA POZIOMIE WARSTWY FIZYCZNEJ DANYCH ZAKODOWANYCH KODEM KOREKCYJNYM PRZED PODSŁUCHEM W KANALE RADIOWYM DOI:10.15199/59.2015.8-9.41


  Praca prezentuje wyniki eksperymentów symulacyjnych układu zabezpieczającego transmisję danych przed podsłuchem w kanale radiowym. Celem przeprowadzonych badań było sprawdzenie, czy zastosowanie w systemie teletransmisyjnym, używającym sygnałów zakłócająco- zabezpieczających, kodu korekcyjnego nie zaburzy jego prawidłowego działania. 1. WSTĘP Transmisja danych we współczesnych systemach łączności bezprzewodowej zabezpieczana jest niemal wyłącznie za pomocą algorytmów i technik szyfrujących. Przykładowo, sieci bezprzewodowe standardu IEEE 802.11 zabezpiecza się korzystając z technik WEP (ang. Wired Equivalent Privacy) lub WPA (ang. WiFi Protected Access). Transmisję danych w sieciach komórkowych zabezpiecza się szyframi blokowymi lub strumieniowymi. Przykładem szyfru blokowego jest KASUMI, stosowany w sieciach GSM, GPRS oraz UMTS. Natomiast w systemie LTE dane są zabezpieczane szyfrem strumieniowym SNOW 3G. Wyżej wymienione techniki mają dwie główne cechy wspólne. Pierwszą z nich jest brak możliwości sterowanie poziomem zabezpieczenie transmisji przed podsłuchem. Za ich pomocą zabezpieczenie można jedynie uaktywnić lub dezaktywować. Drugą cechą wspólną jest wysoka złożoność obliczeniowa algorytmów szyfrujących/deszyfrujących. Ma to szczególne znaczenie w urządzeniach, które nie posiadają dedykowanych modułów sprzętowych wspierających operacje szyfrowania i deszyfrowania, a cały proces jest realizowany programowo. Istnieją również metody zabezpieczania transmisji danych oparte na teorii komunikacji chaotycznej (ang. Chaotic Communications). Przegląd takich systemów dostępny jest w pracy [1]. Propozycję układu zabezpieczającego transmisję danych przed podsłuchem opierającego się na teorii komunikacji chaotycznej przedstawiono w zgłoszeniu patentowym [2]. Wyniki analizy zaproponowanego w [2] układu szczegółowo opisano w pracy [3]. Niniejsza praca stanowi kontynuację badań, których wyniki przedstawiono w publikacji [3]. [...]

 Strona 1  Następna strona »