Prace Seminarium Naukowego Instytutu Telekomunikacji Politechniki Warszawskiej
Działalność naukowa 2014/2015. Tom 1
Od prawie dziesięciu lat doktoranci Instytutu Telekomunikacji Politechniki
Warszawskiej biorą czynny udział w Seminarium Naukowym, w ramach obowiązujących
zajęć na studiach doktoranckich. Seminarium jest prowadzone w formule cotygodniowych
spotkań, na których uczestnicy kolejno prezentują wyniki swoich aktualnych badań i
osiągnięć naukowych.
Szczególnie cenna jest dyskusja, odbywająca się po każdej prezentacji. Pytania,
wątpliwości, krytyczne uwagi dotyczące zarówno sposobu prezentacji, jak i jej treści
– to wszystko stanowi dla uczestników swoistą lekcję, która pozwala poprawić i
doskonalić warsztat pracy twórczej młodych naukowców. Oprócz zagadnień ściśle
związanych z tematyką doktoratów, co pewien czas w trakcie Seminarium są poruszane
problemy dotyczące takich obszarów, jak: historia nauki i techniki, sylwetki wybitnych
uczonych czy też historia najlepszych uniwersytetów świata. Ma to na celu poszerzenie
horyzontów i stworzenie właściwej sylwetki absolwenta studiów doktoranckich.
Ponieważ jest to pierwsze tego typu opracowanie, zostało opatrzone podtytułem „Tom 1”,
z nadzieją na kontynuację w następnych latach.
Andrzej Jakubiak
Wprowadzenie 7
Część I SIECI TELEINFORMATYCZNE
Khoa Truong Dinh
Cognitive Approach for Centralized Traffic Engineering in SDN . 11
Paweł Parol, Michał Pawłowski,Konrad Gawda
Cloud Access – a Vision of Convergent Network Architecture 23
Maciej Sosnowski
Analiza systemu obsługi z wakacjami z napływem Poissona i stałym czasem obsługi
. 37
Łukasz Trzcianowski
Parametryczne modele do oceny jakości sygnału wideo w usłudze IPTV .
51
Grzegorz Wilczewski
Modelowanie usługi telewizji stereoskopowej 3DTV w architekturze sieci
definiowanych programowo 62
Piotr Zych
Migracja usług z rodziny technik ADSL/2/2+ do techniki VDSL2 . 69
Część II CYBERBEZPIECZEŃSTWO
Piotr Białczak
Badania nad nowymi metodami steganograficznymi – zarys problemu etycznego
. 87
Marek Janiszewski
Klasyfikacja i ocena efektywności ataków na systemy zarządzania zaufaniem .
101
Maciej Olewiński
Szyfrowanie rozgłoszeniowe – podstawy, zastosowania w aplikacjach mobilnych
116
Mariusz Sepczuk
Wykorzystanie kontekstu w kryptograficznych usługach bezpieczeństwa 129
Albert Sitek
Kontekstowe uwierzytelnienie posiadacza karty w transakcjach elektronicznych
.140
Marcin Alan Tunia
Adaptacyjne usługi bezpieczeństwa . 146
Część III OPTOELETRONIKA, RADIOLOKACJA
Robert Cybulski
Przegląd metod konstrukcji rozproszonego światłowodowego czujnika temperatury .
155
Tomasz Mrozek
Wykorzystanie tunera DVB-T do amatorskiego śledzenia samolotów pasażerskich w
pasywnej technice radarowej 164
172 strony, oprawa miękka