Wyniki 1-6 spośród 6 dla zapytania: authorDesc:"Jerzy Dołowski"

Wykorzystanie struktur peer-to-peer w taktycznych sieciach doraźnych


  Mobilna sieć doraźna MANET (Mobile Ad-hoc Network), to zbiór równoprawnych i mobilnych węzłów, komunikujących się ze sobą z wykorzystaniem wieloskokowych łączy bezprzewodowych. Ważnymi zaletami tego typu sieci są zdolność automatycznej konfiguracji oraz dostosowania się do zmiennej topologii otoczenia. Te cechy umożliwiają ich wdrożenie w systemach taktycznych. Specyfikacja omawianych sieci nie obejmuje jednak sposobu odkrywania usług świadczonych przez poszczególne ich węzły. Oznacza to, że użytkownicy muszą dysponować wiedzą na temat dostępnych usług, a sposób pozyskiwania takiej wiedzy wykracza poza specyfikację MANET. Warto zauważyć, że funkcjonalność tę można uzyskać przez wprowadzenie do sieci struktury peer-to-peer. Struktura ta to samoorganizujący się system jednakowych i równoprawnych jednostek, którego celem jest wspólne używanie zasobów w pewnym środowisku sieciowym, bez wykorzystania elementu centralnego [3]. Pomimo tego, że struktura peer-to-peer funkcjonuje w warstwie aplikacji, zaś protokół MANET - w warstwie sieciowej, ich cechą wspólną jest brak centralnego sterowania oraz zdolność samoorganizacji. Obydwa rozwiązania mogą się więc uzupełniać, umożliwiając tworzenie w pełni samoorganizującego się systemu, zdolnego gromadzić zasoby w sposób rozproszony. Wymagania Struktura peer-to-peer tworzy sieć nakładkową - logiczną sieć powstającą na podbudowie innej sieci [12]. Elementy jej są zwane węzłami. Typowe topologie stosowane w sieciach nakładkowych to: okrąg, drzewo, hipersześcian, graf de Bruijna, a także tzw. geometria XOR. Sieć nakładkowa pracuje niezależnie od PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXxI  nr 2-3/2012 55 Graf de Bruijna złożony z 2b wierzchołków ma następującą właściwość: z dowolnego wierzchołka możliwe jest osiągnięcie każdego innego za pośrednictwem co najwyżej b wierzchołków. Aby z dowolnego wierzchołka dotrzeć do[...]

ADAPTACYJNA ZMIANA KODEKA MOWY W TRAKCIE POŁĄCZENIA VOIP AN ADAPTIVE CODEC CHANGING DURING A VOIP CALL DOI:10.15199/59.2016.8-9.47


  W artykule zaprezentowano koncepcję zmiany kodeka mowy w trakcie zestawionego połączenia VoIP w sytuacji pogorszenia parametrów transmisyjnych. Proponowany mechanizm wykorzystuje standardowe protokoły VoIP bez modyfikacji ich składni oraz nie wymaga informacji o stanie łącza z warstw niższych. Mechanizm został praktycznie zaimplementowany w programowym kliencie SIP i zbadany. W artykule przedstawiono wyniki badań. Abstract: The paper presents an idea of changing a voice codec during the established call in case of deterioration of transmission’s parameters. The proposed mechanism uses standard VoIP protocols without modification, and does not require link state information from the lower layers. The mechanism has been practically implemented in SIP softphone, and tested. The result of research was presented in the paper. Słowa kluczowe: SIP, RTP, Voice over IP. Keywords: SIP, RTP, Voice over IP. 1. WSTĘP Protokół SIP (ang. Session Initiation Protocol) [1] umożliwia sterowanie procesem zestawiania połączenia Voice over IP. Po pomyślnym zestawieniu sesji SIP rozpoczyna się zasadnicza transmisja strumienia mowy, do której zazwyczaj wykorzystuje się protokół RTP (ang. Real-time Transport Protocol) [2]. W trakcie transmisji RTP protokół SIP nie nadzoruje jednak jej parametrów jakościowych. Skutkuje to między innymi brakiem jakiejkolwiek reakcji na pogorszenie jakości takiej transmisji. Jednocześnie analiza protokołu SIP pozwala na stwierdzenie, że SIP umożliwia ponowną negocjację parametrów już zestawionej sesji. Zauważyliśmy, że warto wykorzystać tę możliwość i powiązać informacje o stanie transmisji dostępne w ramach RTP z procesem sterowania połączeniem. Umożliwi to reagowanie na nagłe pogorszenie warunków w sieci poprzez zmianę kodeka na kodek o mniejszej przepustowości. Prace nad tego typu rozwiązaniami zaprezentowano miedzy innymi w [6]. Autorzy proponują tam dwa mechanizmy: dynamiczną zmianę kodeka w trakcie p[...]

BADANIA JAKOŚCI MOWY W SIECI VOIP W SYSTEMIE STORCZYK-2010 DOI:10.15199/59.2017.8-9.38


  System STORCZYK-2010 jest to polowy system łączności używany powszechnie w Wojsku Polskim podczas prowadzenia działań taktycznych. Pierwotnie system oferował wyłącznie usługę telefonii w ramach komutacji kanałów, zaś obecnie dodatkowo umożliwia wydajny transfer ruchu IP. Ponadto system oferuje także realizację połączeń telefonicznych w ramach Voice over IP, w tym współpracę z podsystemem komutacyjnym. Przeprowadzono badania jakości mowy transmitowanej w systemie STORCZYK-2010 z wykorzystaniem VoIP. Ze względu na charakter i ograniczoną dostępność systemu tego typu badań nie prezentowano wcześniej w literaturze. 2. ARCHITEKTURA SYSTEMU Podsystem komutacyjny w STORCZYK-2010 zasadniczo opiera się na dwóch urządzeniach: łącznicy cyfrowej ŁC-240D [1] oraz krotnicy cyfrowej KX-30M1 [2]. Łącznica cyfrowa jest polową centralą telefoniczną realizującą automatyczną komutację połączeń między abonentami własnymi oraz abonentami innych łącznic. Zaś krotnica zawiera wyposażenia abonenckie i umożliwia dołączenie urządzeń końcowych. Podsystem komutacyjny wykorzystuje własny system sygnalizacji. Oprócz tego obsługuje sygnalizację DSS1, co umożliwia współpracę praktycznie z dowolną komercyjną centralą telefoniczną. Na potrzeby kodowania mowy w podsystemie komutacyjnym wykorzystano algorytm CVSD (ang. Continuously Variable Slope Delta). Dzięki temu zakodowany strumień mowy ma przepływność 16 kbit/s, czyli czterokrotnie mniej, niż typowy strumień mowy w sieci PSTN. Oszczędność pasma była głównym czynnikiem decydującym o wyborze tego typu kodowania. Natomiast podstawowymi elementami odpowiadającym za telefonię Voice over IP w systemie STORCZYK-2010 są: bramka VG-30 [3] oraz łącznicokrotnica[...]

Interoperacyjność usługi Voice over IP DOI:10.15199/13.2018.8.2


  Obecnie technologia Voice over IP wypiera tradycyjną komutację i teletransmisję. VoIP pozwala uprościć architekturę systemu telekomunikacyjnego, a także obniżyć koszty wdrożenia i utrzymania infrastruktury w firmie czy instytucji [1]. Wraz z rozpowszechnianiem się technologii VoIP nabierają znaczenia pewne kwestie związane z poprawną współpracą między operatorami świadczącymi usługi telekomunikacyjne VoIP, jak również związane z bezpieczeństwem i nadużyciami. Wynika to częściowo z rosnącej liczby podmiotów świadczących usługi w oparciu o VoIP (operatorów), z braku formalnych zasad organizacji współpracy między operatorami, a niekiedy z braku doświadczenia operatora. Dlatego w artykule skupiono się na wskazaniu newralgicznych aspektów współpracy między operatorami, a także na zwróceniu uwagi na kwestie bezpieczeństwa i sposoby unikania nadużyć w sieciach telekomunikacyjnych. Należy podkreślić, że powyższe problemy są na ogół zaniedbywane w literaturze naukowej. Nie ma pozycji, które w praktyce ukazywałaby skalę, szkodliwość, a przede wszystkim powszechność występowania nadużyć w telekomunikacji, a zwłaszcza w VoIP. Wpływa to na bagatelizowanie powyższego problemu. W praktyce jednymi źródłami wiedzy w tym zakresie mogą być konferencje, szkolenia, blogi oraz artykuły poświęcone tej tematyce, bądź zaledwie o niej wspominające. Centrala Asterisk PBX System Asterisk PBX jest oprogramowaniem umożliwiającym stworzenie w pełni funkcjonalnej centrali telefonicznej VoIP dostępnym na licencji GPLv2. Obsługuje różne rodzaje sygnalizacji: SIP, IAX2, DSS1 oraz SS7. Asterisk PBX składa się z tzw. modułów. Moduły są elementami, które pozwalają na realizację poszczególnych funkcji, np. obsługi kanałów rozmównych, czy też komunikacji zewnętrznej. Dzięki strukturze modułowej funkcjonalność centrali zebrana jest w grupach, co sprawia, że system ten jest przejrzysty i wygodniejszy w użytkowaniu. Popularność centrali sprawia, że jest często wyko[...]

Ocena jakości usługi tekstowej komunikacji natychmiastowej DOI:10.15199/13.2018.8.5


  Tekstowa komunikacja natychmiastowa (ang. instant messaging) polega na wymianie informacji w postaci krótkich wiadomości tekstowych przekazywanych do odbiorcy w czasie zbliżonym do rzeczywistego. Jest to rodzaj komunikacji popularny w mediach społecznościowych i w życiu prywatnym. Obecnie można zaobserwować tendencję do wykorzystywania komunikacji natychmiastowej także w innych obszarach, między innymi w działach obsługi klienta, czy w zastosowaniach militarnych [1, 2]. Komunikacja natychmiastowa wymaga dedykowanego komunikatora (aplikacji). Zazwyczaj wykorzystywano przy tym własny zbiór zasad wymiany komunikatów. W konsekwencji powstawały różne, wzajemnie niekompatybilne, a często nieupubliczniane protokoły komunikacji natychmiastowej. W tym kontekście protokół XMPP (ang. Extensible Messaging and Presence Protocol) stanowi dość udaną próbę wprowadzenia otwartego standardu komunikacji natychmiastowej. Tematyka badania jakości usługi tekstowej komunikacji natychmiastowej, a w szczególności XMPP, nie jest zbyt szeroko obecna w literaturze. Jak dotąd nie wypracowano także powszechnie stosowanych miar jakości takiej usługi. W [5] przeprowadzono eksperymenty małego formatu, w których mierzono czas pomiędzy żądaniem usługi a otrzymaniem jej odczytanych danych. Badano wymianę wiadomości o obecności, wymianę wiadomości tekstowych w trybie jeden do jednego oraz grupowym. Zauważono, że stosowanie kompresji XML poprawia efektywność komunikacji przy użyciu XMPP. Stwierdzono również, że, czas dostarczenia wiadomości zależy do całkowitej liczby wiadomości wysyłanych na sekundę oraz od liczby uczestników komunikacji [5]. Natomiast w [6] badano wykorzystanie przepustowości przez elementy XMPP. Stwierdzono, że ruch wychodzący w każdym węźle różni się w zależności od odległości od serwera XMPP. Węzły bliżej serwera muszą przekazywać więcej danych, ponieważ przekazują dane odległych węzłów, co zwiększa ich wykorzystanie przepustowości [6]. [...]

Mechanizmy synchronizacji i odporności transmisji steganograficznej w sygnale mowy DOI:10.15199/13.2017.8.2


  Mechanizmy rozpoznania skrytego kanału i synchronizacji wykorzystywane we współczesnych systemach steganograficznych często zawierają zawansowane algorytmy przeszukiwania sygnału oraz podejmowania decyzji o momencie rozpoczęcia odczytywania kolejnych porcji skrytych danych. W [6] zaproponowano metodę rozpoznania transmisji z wyznaczeniem różnicy wartości współczynników korelacji dla dwóch fragmentów widma fazowego ramki sygnału. Sygnał steganograficzny jest osadzony poprzez kształtowanie wartości różnicy średniej wartości kąta fazowego w dwóch fragmentach widma fazowego. W publikacjach [7, 8] opisano m.in. metody osadzania danych w dziedzinie przestrzennej poprzez osadzanie macierzy za pomocą kodów q-narnych oraz metodę wykorzystującą pseudolosowe wartości wzorców z wykorzystaniem kodów korekcyjnych. Poprzez osadzenie tzw. syndromu z kontrolą parzystości (procedura znana jako osadzanie macierzy) dla wybranego kodu liniowego, zawiera się dodatkowy strumień danych w sygnale oryginalnym a zatem skryta wiadomość w sygnale jest ukrywana jako sekwencja syndromów. Do chwili obecnej rozwinięto i udoskonalono wiele metod steganograficznych wykorzystujących osadzanie macierzy i kody korekcyjne [9-13]. Motywacja Podczas prac nad implementacją części sygnałowej transmisji steganograficznego zauważono, że niezbędny jest mechanizm, który zapewni niezawodne rozpoznanie skrytej transmisji wyłącznie na podstawie strumienia odbieranych bitów. Zakłada się bowiem, że po stronie odbiorczej, w procedurze ekstrakcji danych, nie dysponuje się wiedzą czy w danym momencie jest nadawana informacja steganograficzna, jednocześnie jest wiadome, że ekstrakcja zawsze zwróci pewien strumień bitów. Na rys. 1 przedstawiono ideę pracy rozważanego mechanizmu. Zakłada się, że dane do wysłania w skrytym kanale mowy będą formowane w pewną ramkę, zbudowaną w taki sposób, że struktura ramki zapewni jednoznaczne jej rozpoznanie w strumieniu bitów po ekstrakcji, a t[...]

 Strona 1