Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Łopatka, J." wg kryterium: Autor


Tytuł:
Recognition of narrowband radio signals using autoregressive models and pattern comparison approach
Autorzy:
Łopatka, J.
Powiązania:
https://bibliotekanauki.pl/articles/308156.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
signal models
modulation recognition
Opis:
This paper presents an improved spectral recognition method for digitally modulated radio signals. It is based on a signal autoregressive (AR) model. Model poles are used as signal features for neural network based on recognition process. To reduce an influence of the signal noise and distortions introduced by the digital receiver, a nonlinear Z plane transformation is proposed.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 1; 56-59
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fuzzy logic classifier for radio signals recognition
Autorzy:
Łopatka, J.
Pędzisz, M.
Powiązania:
https://bibliotekanauki.pl/articles/308362.pdf
Data publikacji:
2001
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
modulation recognition
fuzzy logic
Opis:
This paper presents a new digital modulation recognition algorithm for classifying baseband signals in the presence of additive white Gaussian noise. Elaborated classification technique uses various statistical moments of the signal amplitude, phase and frequency applied to the fuzzy classifier. Classification results are given and it is found that the technique performs well at low SNR. The benefits of this technique are that it is simple to implement, has generalization property and requires no apriori knowledge of the SNR, carrier phase or baud rate of the signal for classification.
Źródło:
Journal of Telecommunications and Information Technology; 2001, 2; 31-34
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wytwarzanie znaku wodnego w czasie rzeczywistym
Watermark generation in real time
Autorzy:
Bogdan, B.
Łopatka, J.
Powiązania:
https://bibliotekanauki.pl/articles/208358.pdf
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
telekomunikacja
znak wodny
DSP
MPEG
telecommunication
watermarking
Opis:
Artykuł przedstawia jedną z metod generacji oraz opis funkcjonalny generatora znaku wodnego, działającego w czasie rzeczywistym. Generator ten jest jednym z elementów systemu znakowania sygnału akustycznego dla potrzeb transmisji danych w kanałach akustycznych. W artykule przedstawiono budowę generatora, sposób wytwarzania znaku wodnego oraz dodawania go do sygnału akustycznego z wykorzystaniem techniki DSP.
The paper presents a method of watermark signal generation and functional description of a real time watermark signal generator. This generator was designed for transmission of a hidden signature over transmission channels. Generator structure, inner structure of a watermark signal, and the used model of psycho-acoustic mask are described.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2006, 55, sp.; 83-91
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Demonstrator programowalnej stacji zakłóceń
Demonstrator of software controlled jamming station
Autorzy:
Malon, K.
Łopatka, J.
Powiązania:
https://bibliotekanauki.pl/articles/210201.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
telekomunikacja
walka elektroniczna
zakłócanie
improwizowane ładunki wybuchowe
telecommunication
electronic warfare
jamming
improvised explosive devices
Opis:
Na obecnym polu walki elektronicznej bardzo ważnym zagadnieniem jest poszukiwanie coraz bardziej skutecznych i efektywnych metod kontroli łączności radiowej przeciwnika. Jednym z istotnych punktów związanych z tą tematyką jest zakłócanie łączności, które może być również wykorzystane jako ochrona przed improwizowanymi ładunkami wybuchowymi IED (ang. Improvised Explosive Device). Jako docelowe miejsce montażu stacji zakłóceń mających na celu zabezpieczenie przed powyższymi zagrożeniami stosuje się typowe pojazdy wojskowe lub bezzałogowe platformy lądowe UGV (ang. Unmanned Grodnu Vehicle). W artykule przedstawione zostały podstawowe techniki zakłócania z uwzględnieniem cech i właściwości wskazujących na zakres ich stosowania. Następnie opisano stanowisko laboratoryjne do badania skuteczności zakłóceń wybranych systemów oraz wskazano metodykę doboru optymalnych parametrów sygnału zakłócającego. Celem optymalizacji powyższych parametrów była minimalizacja energii sygnału zakłócającego. Zaprezentowane stanowisko posłużyło także do przeprowadzenia testów zakłócania synchronicznego, wyzwalanego każdym odbieranym pakietem danych. Dalszą część referatu stanowi charakterystyka demonstracyjnej wersji stacji zakłóceń. W tym przypadku zastosowano zakłócanie asynchroniczne z wykorzystaniem przygotowanego waveformu. Jako przykład możliwości działania stacji przedstawiono jeden z trybów jej pracy podczas realizacji zadania odzewowego.
In the field of electronic warfare, a very important issue is to search more and more efficient methods for controlling enemy radio communications. The main issue related to this topic is efficient jamming of communication systems and protection against radio controlled Improvised Explosive Devices (IEDs). The jamming stations used for these purposes can be mounted either on typical military vehicles or on board of Unmanned Ground Vehicles (UGVs). The article describes the basic jamming techniques including features and characteristics which indicate the scope of their use. Then, the test bed to define optimal parameters of jamming signal is presented. The goal of optimization was to minimize jamming signal energy, keeping their efficiency. Their parameters include in particular: the jamming signals time characteristics (e.g. maximum jamming delay time, minimum jamming signal duration, repetition period) and their spectral properties (e.g. noise signal, sweep). Presented test bed was also used to test synchronous jamming, triggered by successive packets of transmitted data. The next part of the paper contains characteristic of jamming station demonstrator, consisting of the following elements: – arbitrary Agilent E4438C signal generator, – Rohde & Schwarz ESMD wideband receiver, – computer with control software. In this case, an asynchronous jamming, without synchronization to data, was applied. As an example of jamming, realization of response jamming is presented.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 4; 63-75
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efektywna metoda monitoringu widma do wykrywania sygnałów wyzwalających IED
Eficient method of spectrum monitoring for detection of radio controlled IED
Autorzy:
Kryk, M.
Łopatka, J.
Powiązania:
https://bibliotekanauki.pl/articles/208924.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
telekomunikacja
detektory energii
stacja zakłócająca
telecommunication
detection algorithms
detection and jamming station
Opis:
Podczas realizowania obecnych misji wojskowych obserwuje się gwałtowny wzrost znaczenia improwizowanych ładunków wybuchowych IED. Powodem tak dużego zainteresowania terrorystów tymi rozwiązaniami jest łatwy dostęp do broni oraz tanich i szeroko osiągalnych systemów komunikacji. W celu zminimalizowania działania ładunków IED, w urządzeniach odpowiedzialnych za monitorowanie środowiska elektromagnetycznego wprowadza się nowe metody skanowania i wykrywania sygnałów radiowych. Wpływają one na zwiększenie jakości odbieranych danych oraz skracają czas detekcji, a tym samym czas reakcji całego systemu. Dlatego też celem niniejszego artykułu jest przedstawienie metody skanowania sygnałów radiowych. Do zrealizowania tego zadania zaproponowano procedurę detekcji, którą następnie sprawdzono na stanowisku pomiarowym. Praca składa się z czterech rozdziałów. W pierwszym opisano założenia oraz ideę działania proponowanego systemu skanowania sygnałów. Przedstawiona w nim metoda składa się z dwóch części: detektora tła szumowego i detektora energii. W następnym rozdziale zaprezentowano stanowisko pomiarowe. Opisano podstawowe parametry odbiornika, szczególnie zwracając uwagę na zastosowany w nim tor obliczania widma sygnału. Następnie zaprezentowano sposób wykonywania testów. W rozdziale trzecim przedstawiono wyniki przeprowadzonych testów, znajdują się tam podstawowe charakterystyki prawdopodobieństwa fałszywego alarmu i detekcji dla różnych trybów pracy. Ostatni rozdział podsumowuje uzyskane wyniki i przedstawia wnioski.
During realization of current military missions, a significant increase in the Improvised Explosive Device (IED) use can be noticed. The reason of that is easy access to weapons and explosive materials, and widely accessible communication systems. In order to minimize the IED efficiency, it is necessary to develop and introduce new methods and devices for spectrum monitoring. They should provide better sensitivity, selectivity, and shorter detection time and hence the reaction time of the whole system. Therefore the goal of this article is to propose a new method of wideband detection of radio signals. The elaborated method was then tested in laboratory conditions using designed test bench. This work consists of 4 parts. In the first one, assumptions and the idea of the proposed scanning system are described. The method presented here consists of two components: background noise detector and energy detector. In the next part, the proposed test bench is shown. Additionally, basic parameters of receiver are described, paying particular attention to properties of the signal spectrum calculation subsystem. The third part contains results of the tests. These are particularly characteristics such as probability of false alarm and probability of detection depending on different modes of spectrum calculation. The last part summarizes the results and presents the conclusions.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 2; 87-99
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja systemu autoryzacji korespondenta radiowego
Conception of a system of radio correspondent authorization
Autorzy:
Piotrowski, Z.
Łopatka, J.
Gajewski, P.
Powiązania:
https://bibliotekanauki.pl/articles/208364.pdf
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
telekomunikacja
akustyka
znak wodny
testy subiektywne
telecommunication
acoustic
watermark
subjective tests
Opis:
Opracowana koncepcja systemu autoryzacji oparta jest na technologii OFDM oraz watermarkingu. W systemie wykorzystana została Indywidualna Sygnatura Identyfikująca Korespondenta (ang. Correspondent Personal Identification Signature - CPIS), w szczególności CPIS może reprezentować sobą dane biometryczne abonenta radiowego. Główną ideą tej koncepcji jest autoryzacja użytkownika końcowego (abonenta), który skrycie w tle sygnału akustycznego przesyła sygnaturę przez takie łącza, jak: Internet, KF/UKF itp. W sprawozdaniu opisano koncepcję nadajnika i odbiornika takiego systemu. Podano również wstępne wyniki badań.
The proposed conception of the authorization system is based on both OFDM and watermarking technology and using CPIS - Correspondent Personal Identification Signature. CPIS can represent, e.g., biometrics data of the radio correspondent. The main idea of the proposed solution is authorization of the end-user in KF/UHF radio channels and Internet. The base scheme of transmitter and receiver is described as well as work principles of the dedicated system. In the paper, the results of the preliminary tests as well as the conclusions are given.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2006, 55, sp.; 155-162
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie platformy radia programowalnego USRP do przechwytywania informacji o użytkownikach GSM
Capture information about GSM users using software defined radio platform USRP
Autorzy:
Kaszuba, A.
Chęciński, R.
Łopatka, J.
Powiązania:
https://bibliotekanauki.pl/articles/209975.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
telekomunikacja
GSM
SDR
radio programowalne
USRP
RRLP
Open BTS
telecommunication
software defined radio
Opis:
W artykule przedstawiono architekturę stacji bazowej OpenBTS zaimplementowanej na platformie radia programowalnego USRP. Dodatkowo przeprowadzono analizę możliwości pozyskiwania informacji lokalizacyjnych oraz identyfikacyjnych o użytkownikach sieci GSM.
This paper presents an implementation of access point of GSM network, using architecture of the software defined radio USRP N210. Analysis of the possibility of obtaining location and identification information of GSM users are also presented.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 3; 27-36
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New model of identity checking in telecommunication digital channels
Autorzy:
Gajewski, P.
Łopatka, J.
Piotrkowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/308002.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
identity checking
watermark
watermark transceiver
watermark receiver
OFDM generator
watermarked host quality
ITU-BS1116-1 test
subjective quality test
Opis:
We proposed an OFDM and watermarking based technology system for correspondent identity verification (CIVS) in military telecommunication digital channels. Correspondent personal identity signature (CPIS) is represented by digital watermark. The main idea of this system solution is to verify the end user who sends acoustic signal, e.g., speech, music, etc., via Internet, HF/UHF radio, modem, etc. OFDM modulation scheme is used to prepare secret digital signature. This signature is a single-use secret key used for correspondent verification, thus binary sequence of that key is changing for every session. We describe transmitter and receiver block scheme. The results of experiments for both ideal and degraded signals are described in details too. The results are summarized with comments and conclusion.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 3; 27-32
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new method of frequency offset correction using coherent averaging
Autorzy:
Gajewski, P.
Łopatka, J.
Piotrkowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/308860.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
coherent averaging
jitter
drift
frequency offset correction
Opis:
This paper describes a new method of frequency offset correction to improve clock stability in communication systems where the temporary drift or jitter of phase angle is not accepted. This method bases on coherent spectral averaging with a special phase scanning algorithm. Achieved results show that proposed method is effective for strongly degraded signals. Method is useful for precise phase angle reconstruction in these systems where clock stability of the transceiver and receiver is insufficient.
Źródło:
Journal of Telecommunications and Information Technology; 2005, 1; 142-146
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Radio Environment Map for the Cognitive Radio Network Simulator
Autorzy:
Bednarek, P.
Bicki, D.
Lopatka, J.
Powiązania:
https://bibliotekanauki.pl/articles/226843.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cognitive radio
Radio Environment Maps
REM database
G-REM
L-REM
Opis:
Military wireless tactical systems has faced the problem of limited spectrum resources. This is a reason why Cognitive Radio (CR) is one of the most popular topic studied by research institutes in the field of mobile telecommunications. CR technology is based on cognitive cycle, used for making decisions based on observation and orientation. To support this activity, radios need also information on current position, electromagnetic situation, legal issues etc. These functions can be provided by Radio Environment Map (REM) database. It enables more flexible spectrum utilization and coexistence of Primary and Secondary Users (PUs, SUs) without harmful interferences. This paper presents a proposal of REM database structure and graphical user interface (GUI). It also describes GUI implementation in MATLAB and data structure. Database was implemented using the database engine - SQLite. The proposed REM database is a part of cognitive radio network simulator developed in the Institute of Telecommunications.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 1; 45-49
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies