DOI: 10.15199/59.2023.4.1
Autorzy: SZYMON SZOTT
Streszczenie: Pomocą w rozwiązaniu wyzwań stojących przed kolejnymi generacjami lokalnych sieci bezprzewodowych mogą okazać się metody oparte na uczeniu maszynowym (machine learning, ML). Celem niniejszego referatu jest przybliżenie tematyki zastosowania ML do poprawy wydajności sieci IEEE 802.11. Przedstawiono rodzaje uczenia maszynowego oraz przykłady zastosowań w sieciach Wi-Fi. Opisano działalność grupy IEEE 802.11 AIML TIG oraz wyznaczono przyszłe kierunki badań.
Słowa kluczowe: IEEE 802.11, lokalne sieci bezprzewodowe, uczenie maszynowe, Wi-Fi.
↗ Czytaj artykułDOI: 10.15199/59.2023.4.2
Autorzy: RÓŻA GOŚCIEŃ
Streszczenie: Sieci teleinformatyczne stały się nieodzownym elementem naszego codziennego życia. Ich rosnąca popularność oraz rola w życiu społeczeństwa sprawiają, iż muszą one sprostać rosnącym wymaganiom, między innymi w zakresie efektywnego przesyłania dużych ilości danych oraz wysokiej dostępności i nieprzerwanej pracy. Niniejszy artykuł przedstawia narzędzia pozwalające sprostać tym oczekiwaniom -- technologie nowoczesnych optycznych sieci transportowych oraz mechanizmy zapewnienia ich przeżywalności. Analiza teoretyczna uzupełniona jest przeglądem literaturowym wybranych istniejących/zaimplementowanych mechanizmów.
Słowa kluczowe: sieci optyczne, transportowe sieci teleinformatyczne, przeżywalność sieci, elastyczne sieci optyczne, sieci optyczne ze zwielokrotnieniem przestrzennym
↗ Czytaj artykułDOI: 10.15199/59.2023.4.3
Autorzy: JAROSŁAW TURKIEWICZ
Streszczenie: Wzrost ilości informacji przesyłanych w ramach centrów danych i superkomputerów stymuluje rozwój i wykorzystanie dopasowanych do ich potrzeb oraz wymagań technik transmisyjnych. W referacie zostaną zaprezentowane techniki transmisji danych o wysokich przepływnościach wykorzystujące lasery VCSEL i światłowody wielomodowe
Słowa kluczowe: datainterconnect, laser, światłowód wielomodowy, transmisja, VCSEL
↗ Czytaj artykułDOI: 10.15199/59.2023.4.4
Autorzy: ADRIAN KLIKS
Streszczenie: W ostatnich kilku latach bardzo duże zainteresowanie wśród naukowców z całego świata zdobywa niezwykle oryginalna koncepcja komunikacji holograficznej. Specyfika tego podejścia z jednej strony niezwykle mocno odbiega od znanych i stosowanych obecnie rozwiązań, z drugiej stwarza bardzo duże możliwości rozwojowe w zakresie komunikacji bezprzewodowej. W artykule w sposób przeglądowy przedstawiono dwa rozwiązania technologiczne, które stały się przyczyną powstania idei komunikacji holograficznej. Jako pierwsze opisano możliwość wykorzystania tzw. meta-materiałów dla celów bezprzewodowej transmisji danych, jako drugie natomiast – zastosowanie rekonfigurowalnych powierzchni antenowych. W ostatniej części przedstawiono z kolei założenia idei komunikacji holograficznej, w której znane z holografii optycznej zasady tworzenia obrazów zostały przeniesione do pasma radiowego i do pewnego stopnia uogólnione.
Słowa kluczowe: metamateriały, konfigurowalne matryce antenowe, komunikacja holograficzna, bezprzewodowa transmisja danych
↗ Czytaj artykułDOI: 10.15199/59.2023.4.5
Autorzy: SŁAWOMIR KOSIELIŃSKI
Streszczenie: W tekście omawiane są wyzwania społeczne, ekonomiczne i techniczne związane z wdrażaniem transportu autonomicznego. Transport autonomiczny obejmuje różne rodzaje pojazdów, takie jak drogowe, szynowe, pływające i latające. Istnieją zarówno czynniki przemawiające za robotyzacją transportu, takie jak poprawa bezpieczeństwa i ograniczenie kosztów, jak i przeciw, takie jak błędy oprogramowania i nadmierne wykorzystanie danych użytkowników. Przełom w zakresie implementacji transportu autonomicznego przewiduje się w ciągu najbliższych sześciu lat, zwłaszcza w latach 2027–2030. W przypadku pojazdów szynowych, takich jak pociągi, tramwaje i metro, nie ma większych problemów prawnych ani technologicznych, a ich wdrożenie pozwala na optymalizację czasu jazdy, zwiększenie prędkości systemu i skrócenie czasu postoju na stacjach. Natomiast w przypadku samochodów, statków i dronów istnieją jeszcze pewne wyzwania, takie jak bezpieczeństwo i regulacje prawne. Warto również zauważyć, że rozwój infrastruktury teleinformatycznej, w tym transmisji danych w technologii 5G, jest kluczowy dla skutecznej implementacji pojazdów autonomicznych.
Słowa kluczowe: drony, roboty, statki, transport autonomiczny, wyzwania
↗ Czytaj artykułDOI: 10.15199/59.2023.4.6
Autorzy: Andrzej Matiolański
Streszczenie: Architektura mikroserwisów to podejście do tworzenia aplikacji jako zbioru luźno powiązanych, niezależnych, drobnych usług, które wspólnie tworzą kompletną aplikację. W artykule przedstawiono trzy ewolucyjne podejścia do architektury systemu opartego na mikroserwisach. Dla typowej architektury dokonano eksperymentalnej ewaluacji parametrów użytkowych na przykładzie czasu odpowiedzi na zapytania. W artykule przedstawiono także syntetyczne wnioski oraz kierunku rozwoju tego rodzaju rozwiązań.
Słowa kluczowe: aplikacje internetowe, architektura, czas odpowiedzi, mikroserwisy, wydajność
↗ Czytaj artykułDOI: 10.15199/59.2023.4.7
Autorzy: Kazimierz Roman, Jerzy Kołakowski
Streszczenie: Wibracje mogą być przyczyną poważnych schorzeń układu nerwowego krwionośnego i kostno-szkieletowego. Z tego powodu ich detekcja, określenie poziomu i czasu trwania są istotne na stanowiskach pracy narażonych na wibracje. W referacie opisano budowę systemu umożliwiającego rejestrację parametrów wibracji oraz transmisję alertów w przypadku przekroczenia zadanych poziomów i czasów. W artykule zamieszczono opis konstrukcji urządzeń monitorujących oraz wstępne wyniki badań.
Słowa kluczowe: detekcja wibracji, IoT, BLE
↗ Czytaj artykułDOI: 10.15199/59.2023.4.8
Autorzy: Sylwester Kaczmarek, Mateusz Krasoń
Streszczenie: Streszczenie: Określenie jakości obsługi strumieni pakietów w sieci przełączników wymaga odpowiedniego środowiska badawczego w którym prowadzi się doświadczenia i pomiary wybranych wielkości. Protokół In-band Network Telemetry jest jednym z narzędzi, które można wykorzystać do realizacji tych zadań. W pracy zaproponowano zwirtualizowane środowisko badawcze w którym można emulować sieć przełączników programowalnych w języku P4 wraz z implementacją tego protokołu. Przeprowadzone testy wykazały poprawność działania zaproponowanego rozwiązania.
Słowa kluczowe: emulacja, język P4, Mininet, protokół INT, przełącznik bmv2.
↗ Czytaj artykułDOI: 10.15199/59.2023.4.9
Autorzy: Dariusz Zmysłowski, Jan M. Kelner
Streszczenie: Nowoczesne sieci komórkowe zapewniają dostęp do różnorodnych usług. Z jednej strony operatorzy sieci komórkowych (MNO) są zobowiązani do zapewnienia odpowiedniego zasięgu sieci. Z drugiej strony usługi powinny być świadczone na odpowiednim poziomie. W tym artykule przedstawiamy analizę korelacyjną metryk jakości usług (QoS) i parametrów sygnału radiowego dla scenariusza przeglądania stron internetowych. Niniejsze badanie bazują na kampanii pomiarowej przeprowadzonej w okolicach Warszawy dla dwóch MNO.
Słowa kluczowe: jakość usług, LTE, przeglądanie sieci, RSRP, sieci mobilne, SINR
↗ Czytaj artykułAutorzy: Syed Uddin, Mikolaj Leszczuk, Michal Grega
Streszczenie: Video streaming systems are rapidly evolving. There is an increasing demand for high-resolution content such as full hd (FHD) and 4K (UHD). This high-resolution content requires high processing power and storage. Video coding technology is used to compress video content. There are encoding parameters that effect compression efficiency and video quality. It is important to explore those coding parameters which have an impact on video compression and quality. This paper considers MPEG-4, MPEG-AVC, and MPEG-HEVC codecs for testing. The video sequence is encoded using different rate control modes and bitrates. The quality of encoded videos is estimated using the video multimethod assessment fusion (VMAF) objective model. The results show that MPEG-AVC performs significantly better than other codecs. The results also confirm the strong relationship between encoding parameters and video quality. This study provides a foundation for building optimization models in the video quality domain. The study results will be utilized to build robust optimization models for video quality evaluations.
Słowa kluczowe: MPEG, Video codec, VMAF, Video streaming
↗ Czytaj artykułAutorzy: Krzysztof Wesołowski
Streszczenie: W artykule przedstawiono nową metodę wykrywania intencjonalnych zakłóceń w transmisji OFDM. Polega ona na porównaniu energii w dwóch następujących po sobie odstępach czasowych. Zaproponowano metrykę, na podstawie której podejmowana jest decyzja, czy zakłócenie wystąpiło. Metodę tę zweryfikowano symulacyjnie w modelowanym łączu systemu 5G New Radio (NR), w którym zawarto pełny łańcuch bloków funkcjonalnych warstwy fizycznej łącza. Podane przykładowe wyniki symulacji dotyczą łącza w górę systemu 5G NR.
Słowa kluczowe: Transmisja OFDM. system 5G NR, intencjonalne zakłócanie.
↗ Czytaj artykułAutorzy: Pavel Karpovich, Tomasz P. Zielinski
Streszczenie: Zaproponowana ostatnio modulacja Orthogonal Time Frequency Space (OTFS) jest bardziej odporna na wąskopasmowy efekt Dopplera, niż technika zwielokrotniania z ortogonalnym podziałem częstotliwości (OFDM - Orthogonal Frequency-Division Multiplexing), używana w standardzie 5G. W referacie zaprezentowano jak modulacja OTFS z dodanym sygnałem pilota, w formie losowego przyrostka, może być z sukcesem użyta w standardzie 6G do jednoczesnej transmisji danych oraz do detekcji szybko poruszających się pojazdów. Porównano dwa algorytmy detekcji obiektów, które są możliwe do zastosowania w transmisji RP-OTFS.
Słowa kluczowe: 5G, 6G, OFDM, OTFSM, radar.
↗ Czytaj artykułAutorzy: Marcin Hoffmann
Streszczenie: Streszczenie: W nowoczesnych sieciach mobilnych 6G, wykorzystujących technikę M-MIMO (ang. Massive Multiple-Input-Multiple-Output) prawdopodobne jest zastosowanie architektury zorientowanej na użytkownika, w której każdy użytkownik jest obsługiwany jednocześnie przez wszystkie stacje bazowe. W tej pracy taki system został zbadany z użyciem zaawansowanego symulatora, wykorzystującego model kanału z tzw. trójwymiarowym śledzeniem promieni. Otrzymane wyniki pokazują, że architektura zorientowana na użytkownika zwiększa przepływności osiągane przez użytkowników charakteryzujących się najsłabszymi warunkami radiowymi ponad trzykrotnie.
Słowa kluczowe: 6G, Massive MIMO, sieć zorientowana na użytkownika, trójwymiarowe śledzenie promieni
↗ Czytaj artykułAutorzy: Mateusz Kustra, Bogusław Grochowina, Krzysztof Kosmowski
Streszczenie: W referacie przedstawiono propozycję wykorzystania prywatnych sieci 5G do realizacji szybkiej i niezawodnej łączności na danym terenie w sytuacji zarządzania kryzysowego. Założono wykorzystanie tych samych pasm częstotliwości co systemy komercyjne pracujące na danym terenie. Scharakteryzowano model systemu oraz omówiono rozpatrywane miary i kryteria zakłócalności. Przedstawiono również wyniki wykonanych za pomocą oprogramowania HTZ Warfare badań symulacyjnych dla zakładanego przypadku.
Słowa kluczowe: 5G, interferencje, miary i kryteria zakłócalności, sieć prywatna, współczynnik ochronny.
↗ Czytaj artykułAutorzy: Salim Janji, Paweł Sroka, Adrian Kliks
Streszczenie: Drony, dzięki możliwości ich szybkiego rozmieszczenia w trudnym terenie, uważane są za jeden z kluczowych elementów systemów bezprzewodowych 6G. Jednak w celu wykorzystania ich jako punkty dostępowe sieci konieczne jest zapewnienie łącza dosyłowego o odpowiedniej przepustowości. Dlatego w niniejszym artykule rozważane jest zwiększenie zasięgu sieci bezprzewodowej przez zapewnienie łącza dosyłowego dla końcowego punktu dostępowego z wykorzystaniem określonej liczby dronów-przekaźników oraz rekonfigurowalnych inteligentnych matryc antenowych (RIS). Zaprezentowane wyniki badań symulacyjnych pokazują, że użycie RIS pozwala na znaczące zwiększenie zasięgu sieci bez konieczności stosowania dodatkowych przekaźników.
Słowa kluczowe: łącze dosyłowe, przekaźniki, drony, RIS, 6G
↗ Czytaj artykułAutorzy: Mateusz Zięba, Piotr Boryło
Streszczenie: Oprogramowanie stanowi nieodłączny element systemów telekomunikacyjnych. Jest to widoczne w sieciach 5G, które definiują funkcje sieciowe jako procesy programistyczne, z możliwością wirtualizacji. Kolejnym krokiem jest uniezależnienie wdrożeń od sprzętu oraz nadzorcy wirtualizacji. W pracy, przedstawiamy wdrożenie sieci rdzeniowej 5G w środowisku chmurowym. Przeprowadziliśmy także walidację oraz zaproponowaliśmy sposób rozwiązania problemu. Wdrożenie rozszerzyliśmy o funkcję sieciową na potrzeby analityki.
Słowa kluczowe: sieci 5G, wdrożenia w chmurze obliczeniowej, wirtualizacja, sieci logiczne (slicing)
↗ Czytaj artykułAutorzy: Yasir Ali, Wojciech Sułek
Streszczenie: Kody korekcyjne, do których należą kody polarne, odgrywają kluczową rolę w niezawodnej komunikacji w obecności szumu, interferencji i innych zniekształceń. W tej pracy wykonujemy badania eksperymentalne dwóch modyfikacji, a mianowicie obcinania wartości LLR(Log-Likelihood Ratio) i ich kwantyzacji, oraz prezentujemy wynikowe bitowe stopy błędów dla dekodowania SC (Successive Cancellation) kodów polarnych. We wnioskach przedstawiamy kompromis pomiędzy poziomem obcięcia wartości LLR, liczbą poziomamów kwantyzacji a skutecznością dekodowania.
Słowa kluczowe: Obcinanie LLR, kwantyzacja LLR, kompromis między wydajnością a kwantyzacją dla SCD.
↗ Czytaj artykułAutorzy: Adam Samorzewski, Adrian Kliks
Streszczenie: W artykule rozważono zużycie energetyczne w sieciach komórkowych 5G zasilanych przez Odnawialne Źródła Energii (OZE) oraz wyposażonych w Inteligentne Powierzchnie Rekonfigurowalne (IPR) oraz Bezzałogowe Statki Powietrzne (BSP) na uwięzi, pełniące rolę mobilnych punktów dostępowych. Badania skoncentrowano na energetycznej stronie sieci dostępu radiowego (ang. Radio Access Network – RAN) zlokalizowanej na terenie miasta Poznania w Polsce. Zysk związany z wykorzystaniem generatorów OZE, czyli paneli fotowoltaicznych (ang. photovoltaic panel – PVP) dla stacji bazowych (ang. base station – BS) został przedstawiony w postaci dwóch współczynników: średniej liczby ładowań BSP (SLLB), aby zapewnić ciągły dostęp do usług mobilnych dla obsługiwanych terminali mobilnych użytkowników (ang. user equipment – UE) oraz średniej redukcji zużycia energii (SRZE) przez system bezprzewodowy.
Słowa kluczowe: 5G, Bezzałogowe Statki Powietrzne, Inteligentne Powierzchnie Rekonfigurowalne, Odnawialne Źródła Energii, sieci komórkowe
↗ Czytaj artykułAutorzy: Edyta Biernacka, Mirosław Klinkowski
Streszczenie: Artykuł prezentuje wyniki wstępnej analizy dynamicznej alokacji zasobów dla rozproszonych jednostek przetwarzających (DU) wraz z alokacją wrażliwych na opóźnienia przepływów ruchu (fronthaul/midhaul) w konwergentnych sieciach xHaul z komutacją pakietów. Badane są trzy strategie alokacji, które różnią się kryterium wg którego dokonywany jest wybór węzła przetwarzającego (PP). Eksperymenty symulacyjne przeprowadzono dla sieci typu mesh z uwzględnieniem różnych limitów opóźnień przepływów oraz pojemności węzłów PP.
Słowa kluczowe: 5G, radiowe sieci dostępowe (RAN), pakietowe sieci xHaul, alokacja zasobów
↗ Czytaj artykułAutorzy: Tomasz Kosiło, Jarosław Marski, Karol Radecki
Streszczenie: \W pracy przedstawiono wyniki badań terminala 5G do zastosowań IoT. Badano parametry nadawanego sygnału, jego moc, poziomy emisji poza pasmowych, parametry modulacji oraz właściwości odbiornika. Pomiary wykonano przy pomocy testera radiokomunikacyjnego R&S CMX500. Wyniki odniesiono do obowiązujących norm ETSI, 3GPP. We wnioskach przedstawiono wpływ parametrów odbieranego sygnału na właściwości użytkowe terminala.
Słowa kluczowe: Sieci komórkowe, 5G StandAlone, Non StandAlone, terminale IoT, pomiary terminala.
↗ Czytaj artykułAutorzy: Wojciech Szczepanik, Marcin Niemiec
Streszczenie: We współczesnych sieciach komputerowych bezpieczeństwo przesyłania informacji jest jednym z priorytetów. Z tego względu kwantowa dystrybucja klucza – rozwiązanie odporne na ataki z użyciem komputera kwantowego – zyskuje coraz większą popularność. Usprawnienie działania sieci za to odpowiedzialnych jest obecnie tematem intensywnych badań. W artykule przedstawiono możliwe zastosowania uczenia maszynowego w sieciach kwantowych. Opisano możliwe scenariusze, wyzwania oraz możliwości jakie otwiera ten kierunek badań.
Słowa kluczowe: kwantowa dystrybucja klucza, uczenie maszynowe, kryptografia, cyberbezpieczeństwo
↗ Czytaj artykułAutorzy: Kamil Sobolak, Piotr Chołda
Streszczenie: Porównano różne metody służące do zapewniania prywatności w przypadku przetwarzania danych z użyciem uczenia maszynowego. Wybrano najbardziej adekwatne metody: szyfrowanie homomorficzne, prywatność różnicowa, metoda uczenia federacyjnego. Efektywność przedstawionych algorytmów została ujęta ilościowo za pomocą powszechnie używanych metryk: funkcji kosztu dla jakości procesu uczenia, dokładności dla klasyfikacji i współczynnika determinacji dla regresji.
Słowa kluczowe: prywatność danych, prywatność różnicowa, szyfrowanie homomorficzne, uczenie federacyjne, uczenie maszynowe
↗ Czytaj artykułAutorzy: Andres Vejar, Piotr Chołda
Streszczenie: Implementacja sieci neuronowych do wykrywania anomalii sieciowych cieszy się dużym powodzenie. Niestety, tego rodzaju zautomatyzowane metody detekcji są podatne na tzw. ataki adwersaryjne. Atak tego rodzaju polega na spreparowaniu niewielkich odchyleń w stosunku do standardowych danych, co powoduje niepowodzenie w zakresie wykorzystywanego zadania klasyfikacji. Przedstawiamy przegląd metod wykrywania prowadzenia ataków adversaryjnych oraz opisujemy wstępne wyniki uzyskane dzięki zaproponowanej architekturze systemu mającego zapewnić odporność na takie ataki.
Słowa kluczowe: Ataki adwersaryjne, Sieci neuronowe, Wykrywanie anomalii sieciowych
↗ Czytaj artykułAutorzy: Przemysław Bezeg, dr hab. inż. Piotr Pacyna
Streszczenie: Artykuł dotyczy szczególnego rodzaju szyfrowania wiadomości, któremu towarzyszy ukrywanie szyfrogramu pod postacią tekstu. W efekcie otrzymujemy szyfrogram w formie tekstu, który jest poprawny stylistycznie i semantycznie, a więc zbliżony do tekstu naturalnego. W toku badań analizujemy metodę szyfrująco-ukrywającą s-Tech, a w szczególności jej wskaźnik φ, który służy do oceny trudności generowania szyfrogramu i do szacowania jakości wynikowego tekstu, to jeststopnia naturalizmu powstającego szyfrogramu. Celem badań jest sprawdzenie użyteczności tej miary jako uniwersalnego wskaźnika złożoności przebiegu szyfrowania i jakości tekstu. Badanie wskaźnika φ odbywa się poprzez manipulację dwoma parametrami systemu: długością n-Gramów w bazie n-Gramowej (w zakresie od n=1 do n=6, oznaczanej też jako LBS) oraz włączając (albo wyłączając) przetwarzanie wstępne. Oceniamy ich łączny wpływ – nie tylko na przebieg szyfrowania, na trudność, lecz również na jakość szyfrogramu. Analiza odbywa się poprzez porównanie wyników dla trzech wariantów preprocessingu: szyfrowanie hybrydowe połączone z kompresją LZW, kompresja SMAZ oraz dla sytuacji referencyjnej, w której tekst jawny w zapisie ASCII jest szyfrowany bez przetwarzania wstępnego.
Słowa kluczowe: NLP, n-Gram, Łańcuchy Markova, Szyfrowanie
↗ Czytaj artykułAutorzy: Jarosław Wojtuń, Kacper Bednarz, Krzysztof Maślanka
Streszczenie: Bezpieczna wymiana informacji ma w obecnie wykorzystywanych systemach ogromne znaczenie. Jeszcze większego znaczenia nabiera w przypadku systemów przetwarzających informacje wrażliwe, które funkcjonują najczęściej jako systemy wydzielone z odpowiednio przygotowaną infrastrukturą przewodową. Jednocześnie Resort Obrony Narodowej wyposaża Siły Zbrojne Rzeczypospolitej Polskiej w nowoczesne radiostację, które są certyfikowane do przetwarzania i przesyłania informacji o najwyższych klauzulach tajności. W artykule zaproponowano koncepcję wykorzystania szyfratorów tych radiostacji do zapewnienia bezpiecznego kanału transmisyjnego przez publiczną sieć telekomunikacyjną, również bezprzewodową. Przedstawiona architektura, jak wykazały testy, nie wpływa znacząco na pogorszenie jakości realizowanych usług, zapewniając wysokie bezpieczeństwo przesyłanych informacji.
Słowa kluczowe: AN/PRC-117G, bezpieczeństwo, HAIPE, IPSec, LTE.
↗ Czytaj artykułAutorzy: Piotr Rydlichowski, Adrian Kliks
Streszczenie: Technologie obliczeń oraz komunikacji kwantowej spotkały się w ostatnich latach z dużym zainteresowaniem. Postępy w technologiach fotonicznych pozwalają na wdrażanie stanowisk testowych komunikacji kwantowej, w których urządzenie oparte na źródłach i detektorach pojedynczych fotonów i splątanie kwantowe są wykorzystywane do przesyłania bitów kwantowych i oferują nowe możliwości zastosowania i usługi, również w połączeniu z istniejącymi systemami i usługami optycznej transmisji danych. W pracy przedstawiono stan bieżący integracji infrastruktury komunikacji kwantowej z systemami transmisji sygnałów wzorcowych.
Słowa kluczowe: QKD, komunikacja kwantowa, obliczenia kwantowe, kwantowa dystrybucja klucza, sygnały czasu i częstotliwości
↗ Czytaj artykułAutorzy: Karol Abratkiewicz
Streszczenie: W niniejszej pracy przedstawiono wyniki analizy i dekompozycji impulsów radarowych za pomocą metody triangulacji zer spektrogramu w dziedzinie czas-częstotliwość. Sygnał niestacjonarny zaburzony szumem białym charakteryzuje się ściśle określonym rozkładem zer na płaszczyźnie czas-częstotliwość, jeśli do przekształcenia wykorzysta się okno Gaussa oraz krótkoczasową transformację Fouriera (ang. short-time Fourier transform, STFT). Wówczas odległości pomiędzy sąsiadującymi zerami spektrogramu (rozkładu energii STFT) wykazują się inną dystrybucją dla szumu i inną w otoczeniu sygnału. Dzięki tej właściwości możliwe było pokazanie w artykule procesu ekstrakcji impulsów pochodzących z nadajników radiolokacyjnych.
Słowa kluczowe: analiza sygnałów w dziedzinie czasczęstotliwość, radar, radiolokacja, STFT
↗ Czytaj artykułAutorzy: Jędrzej Bieniasz, Krzysztof Szczypiorski
Streszczenie: Niniejszy artykuł przedstawia rezultaty badań teoretycznych i praktycznych dotyczących różnych aspektów rozproszonych metod ukrywania informacji w sieciach. W ramach prac badawczych podjęto zagadnienie rozproszonych metod ukrywania informacji w sieciach w czterech kierunkach: 1) zbadanie stosowania metod rozproszonej steganografii w ofensywnych operacjach w cyberprzestrzeni, 2) rozszerzenie metodyk modelowania cyberzagrożeń uwzględniając technik ukrywania informacji w sieciach, 3) zrealizowanie badań wykrywania metod steganografii rozproszonej, 4) zastosowanie technik ukrywania informacji jako mechanizmu bezpieczeństwa sieci. Artykuł opracowano na podstawie rozprawy doktorskiej J. Bieniasza.
Słowa kluczowe: steganografia sieciowa, ukrywanie informacji w sieciach, bezpieczeństwo sieci, systemy wieloagentowe, wykrywanie włamań do sieci
↗ Czytaj artykułAutorzy: Bartosz Bossy
Streszczenie: W artykule przedstawiono nowe metody optymalizacji dla łącza i sieci bezprzewodowej OFDM/OFDMA (ang. Orthogonal Frequency-Division Multiplexing/Orthogonal Frequency-Division Multiple access). W przeciwieństwie do tradycyjnego podejścia np. maksymalizacji przepływności czy tez minimalizacji mocy transmisji, artykuł koncentruje się na optymalizacji metryki efektywności energetycznej. Ponadto, w badaniach zastosowano zaawansowane modele zużycia energii, uwzględniające moc zużywaną przez przetwarzanie sygnału w paśmie podstawowym. Ten składnik może mieć kluczowe znaczenie w przypadku komunikacji na niewielkie odległości, dla której moc zużywana na przetwarzanie sygnału może dominować nad mocą potrzebną do emisji sygnału. Wyniki badań pokazują, że zaproponowane metody zwiększają efektywność energetyczną we wszystkich rozważanych scenariuszach.
Słowa kluczowe: alokacja zasobów, efektywność energetyczna, OFDM/OFDMA.
↗ Czytaj artykułAutorzy: Łukasz Kułacz
Streszczenie: Wobec wymagań dotyczących zasobów radiowych jednym z rozważanych podejść jest wykorzystanie systemów dynamicznego alokacji zasobów radiowych. Systemy te potrzebują informacji kontekstowej o użytkownikach i samej sieci, aby optymalnie zarządzać widmem. W pracy rozważono wykorzystanie informacji kontekstowej do poprawy efektywności widmowej w sieciach radiowych. Rozwiązania zostały zweryfikowane poprzez symulacje działania sieci, a niektóre zaimplementowano i przetestowano z wykorzystaniem rzeczywistych urządzeń.
Słowa kluczowe: dynamiczny przydział zasobów, efektywność widmowa, informacje kontekstowe
↗ Czytaj artykułAutorzy: Robert Smolarz
Streszczenie: Niniejszy referat opisuje wybrane zagadnienia dotyczące projektowania mikrofalowych sprzęgaczy kierunkowych o polepszonych parametrach i ich zastosowanie w monolitycznych mikrofalowych układach scalonych (ang. Monolithic Microwave Integrated Circuit). W pierwszej części publikacji, przedstawiono opracowaną metodę kompensacji, która pozwala na zmniejszenie strat odbiciowych oraz zwiększenie izolacji sprzęgaczy zbliżeniowych.Kolejnym z poruszonych zagadnień jest projektowanie zminiaturyzowanych sprzęgaczy gałęziowych pobudzanych różnicowo. Ostatnia kwestia jaka została poruszona w ramach referatu, związana jest z integracją opracowanych sprzęgaczy o polepszonych parametrach w układach scalonych, które mogą znaleźć swoje zastosowanie w technice sensorowej, radiolokacyjnej i radiokomunikacyjnej. Wspomniana tematyka została szerzonej opisana w rozprawie doktorskiej autora pt. „Microwave directional couplers' design with the use of planar quasi-TEM transmission line sections. Analysis, experimental investigation and applications”. Praca ta opisuje szereg zaproponowanych, nowatorskich rozwiązań projektowych dotyczących sprzęgaczy kierunkowych projektowych w technice PCB oraz MMIC.
Słowa kluczowe: sprzęgacze kierunkowe, MMIC, miniaturyzacja, kompensacja pojemnościowa, sekcja sprzężona, sprzęgacze pobudzane różnicowo.
↗ Czytaj artykułAutorzy: Jakub Sobolewski
Streszczenie: W artykule przedstawiono wyniki badań nad możliwością zastosowania elektrod sterujących wykonanych z grafenu w przełącznikach w.cz. na zakres fal milimetrowych. W badaniach wykorzystano struktury testowe przełączników zintegrowanych z linią koplanarną wykonanych w strukturze półprzewodnikowej AlGaN/GaN w topologii szeregowej i bocznikowej. Na podstawie uzyskanych wyników wykazano możliwości wykorzystania zjawiska zmiany przewodności grafenu pod wpływem napięcia do ograniczenia strat w przełączniku. Wskazano także na możliwość uzyskania poprawy izolacji przy wykorzystaniu elektrod grafenowych. Konieczne jest jednak udoskonalenie procesów technologicznych dla uzyskania wysokiej jakości warstw grafenu.
Słowa kluczowe: AlGaN/GaN, fale milimetrowe, GaN, grafen, HEMT, przełącznik w.cz.,
↗ Czytaj artykułAutorzy: Geovani Teca, Marek Natkaniec
Streszczenie: Kanał skrytej komunikacji to technika służąca do ukrywania tajnych wiadomości wewnątrz jawnej transmisji, stosowana do zapewnienia bezpiecznej komunikacji w niezaufanych środowiskach. W artykule przedstawiono nowy kanał skrytej komunikacji oparty na procedurze backoff sieci standardu IEEE 802.11. Artykuł opisuje implementację i dostarcza metryki do oceny wydajności pracy. Wyniki pokazują, że rozmiar ramki, wielkość ruchu oferowanego oraz liczba stacji w sieci bezprzewodowej bezpośrednio wpływają na wydajność proponowanego skrytego kanału.
Słowa kluczowe: kanały skryte, mechanizm Backoff, sieci standardu IEEE 802.11, steganografia sieciowa
↗ Czytaj artykułAutorzy: Szymon Stryczek, Marek Natkaniec
Streszczenie: W artykule opisano problemy związane z wydajnością pracy sieci standardu IEEE 802.11ax z włączonym mechanizmem kolorowania obszarów BSS przy użyciu niskich mocy nadawania. Autorzy przedstawiają scenariusze symulacyjne, efektem których są obserwacje niepokojącego działania sieci bezprzewodowych przedstawione na wykresach. Wskazano inne prace z zakresu kolorowania sieci, także te dowodzące problemów występujących w sieciach WLAN. W artykule odniesiono się do kwestii dobierania wartości parametrów standardu IEEE 802.11ax.
Słowa kluczowe: IEEE 802.11ax, moc nadawania, próg OBSS_PD, spadek wydajności pracy
↗ Czytaj artykułAutorzy: Mikołaj Gwizadowicz, Marek Natkaniec
Streszczenie: Autorzy artykułu przedstawiają analizę świadczenia usług z odpowiednią jakością (QoS) w wielołączowych sieciach standardu IEEE 802.11be. Praca koncentrując się na kontrolerze łączy, który wykorzystuje m.in. intensywność zmiany parametru okna rywalizacji mechanizmu EDCA do przewidywania potrzeby nadania priorytetu ruchowi wideo. Proponowany kontroler ma na celu usprawnienie zapewniania QoS poprzez dynamiczne zarządzanie aktywnymi interfejsami.
Słowa kluczowe: IEEE 802.11be, jakość obsługi, sieci bezprzewodowe, sieci wielołączowe, zarządzanie łączami
↗ Czytaj artykułAutorzy: Maksymilian Wojnar, Wojciech Ciężobka
Streszczenie: Wybór szybkości transmisji jest kluczowym problemem sieci IEEE 802.11. Można traktować go jako zagadnienie wielorękich bandytów. W tej pracy zaimplementowano algorytmy wielorękich bandytów używając autorskiej biblioteki programistycznej. Przeprowadzono studium parametrów oraz testy działania rozwiązań w symulatorze ns-3. Wyniki pokazują, że zastosowanie omawianych algorytmów może znacząco poprawić wydajność gęstych sieci Wi-Fi.
Słowa kluczowe: 802.11, uczenie maszynowe, wieloręcy bandyci, wybór szybkości transmisji
↗ Czytaj artykułAutorzy: Marek Natkaniec, Michał Kaszuba
Streszczenie: Standard IEEE 802.11ax dzięki użyciu techniki OFDMA umożliwia realizację równoczesnej transmisji pomiędzy punktem dostępu i wieloma stacjami. Praca zawiera analizę trzech różnych mechanizmów potwierdzeń ramek dla trybu MU OFDMA. Przeanalizowane zostały dwa scenariusze, w których zmienna była liczba stacji oraz wielkość pakietu. Wyniki zostały porównane z mechanizmem potwierdzeń stosowanym dla techniki OFDM. Uzyskane wyniki pokazują, który z mechanizmów powinien być użyty dla określonej topologii sieciowej, aby zapewnić odpowiednią wydajność pracy sieci bezprzewodowej.
Słowa kluczowe: IEEE 802.11ax, mechanizmy potwierdzeń ramek, OFDMA, transmisja wieloużytkownikowa.
↗ Czytaj artykułAutorzy: Anita Jamroży, Katarzyna Kosek-Szott
Streszczenie: Artykuł przedstawia wstępne wyniki wdrożenia kontrolera SDN do zarządzania punktami dostępowymi sieci standardu IEEE 802.11. Skorzystano z architektury 5g-EmPower oraz przeprowadzono badania przepustowości sieci działającej w oparciu o to rozwiązanie. Wyniki badań pokazały, że wydajność takiej sieci jest niska oraz, że zarządzanie sieciami Wi-Fi oparte na kontrolerach SDN wymaga dalszych badań. Dodatkowo, w artykule przedstawiono przegląd dostępnych rozwiązań SDN przeznaczonych dla sieci Wi-Fi.
Słowa kluczowe: 5g-EmPower, IEEE 802.11, kontroler, punkt dostępowy, Software Defined Networking
↗ Czytaj artykułAutorzy: Younes Salmi, Hanna Bogucka
Streszczenie: Algorytmy klasyfikacji oparte na uczeniu maszynowym umożliwiają zoptymalizowaną alokację zadań telekomunikacyjnych i obliczeniowych (2C) do serwerów brzegowych sieci. W artykule omówiono ataki zatruwające, które mają negatywny wpływ na klasyfikację zadań 2C w obszarach, w których granica decyzyjna jest niejasna. Proponujemy metodę trenowania modelu oraz wykorzystanie testu Silhouette do wykrywania i unikania ataków. Wykazujemy skuteczność tych metod wobec rozważanych ataków.
Słowa kluczowe: klasyfikacja danych, ataki zatruwające, przetwarzanie brzegowe, uczenie maszynowe.
↗ Czytaj artykułAutorzy: Oskar Fiedot, Marek Blok
Streszczenie: Nadmiarowe kody iterowane są jedną z prostych metod pozyskiwania długich kodów korekcyjnych zapewniających dużą ochronę przed błędami. Jednocześnie, chociaż ich podstawowy iteracyjny dekoder jest prosty koncepcyjnie oraz łatwy w implementacji, to nie jest on rozwiązaniem optymalnym. Poszukując alternatywnych rozwiązań zaproponowano, przedstawioną w pracy, strukturę dekodera tego typu kodów wspomaganą przez sieci neuronowe. Zaproponowane rozwiązanie pozwala na wykrywanie oraz korekcję błędów w odbieranych ciągach.
Słowa kluczowe: dekodowanie kodów iterowanych, detekcja i korekcja błędów, sieć neuronowa, syndrom
↗ Czytaj artykułAutorzy: Konrad Zuchniak, Eryk Kosk, Piotr Jaglarz
Streszczenie: SmokeFinder to system umożliwiający stałe analizowanie obrazu pochodzącego z kamer obserwacyjnych w celu wyszukiwania dymu w lesie. W przypadku wykrycia nawet niewielkich słupków dymu do operatora systemu wysyłane są ostrzeżenia. Zaawansowane algorytmy uczenia maszynowego analizują dane zebrane z kamery obserwacyjnej w czasie rzeczywistym. W przypadku wykrycia dymu ustalana jest jego lokalizacja. Dane z wielu kamer są łączone w celu usprawnienia akcji gaśniczej. W przypadku potwierdzenia zagrożenia automatycznie zaalarmowane zostaną odpowiednie lokalne jednostki straży pożarnej.
Słowa kluczowe: przetwarzanie brzegowe, strumieniowanie wideo, uczenie maszynowe, widzenie maszynowe
↗ Czytaj artykułAutorzy: Małgorzata Wasilewska, Hanna Bogucka
Streszczenie: W niniejszym artykule przedstawiono wyniki badań i analizy wpływu ataków zatruwających odwracających etykiety (ang. label-flipping) na uczenie federacyjne w zastosowaniu dla detekcji zajętości zasobów radiowych. Badania przeprowadzono zarówno dla ataków skoordynowanych jak i losowych, przy zmiennym stosunku liczby użytkowników atakujących do liczby użytkowników uczciwych oraz różnym stopniu agresywności i czasie trwania ataków. Badania skupiają się na porównaniu skuteczności algorytmu detekcji zasobów radiowych przed i po przeprowadzonych atakach.
Słowa kluczowe: uczenie maszynowe, uczenie federacyjne, atak zatruwający, detekcja zasobów widmowych
↗ Czytaj artykułAutorzy: Dominik Dulas, Krzysztof Walkowiak
Streszczenie: Streszczenie: Zastosowanie plastrowania sieci 5G umożliwi stworzenie zestawu nowych usług celem automatyzacji przedsiębiorstw oraz ułatwienia naszego życia codziennego. W tym artykule, przedstawiamy przegląd wyzwań, analizujemy obecny stan wiedzy oraz wskazujemy perspektywy w zakresie wymiarowania plastrów sieci 5G wspomaganego metodami sztucznej inteligencji. Pomimo wielu badań, w szczególności w zakresie predykcji ruchu i zarządzania plastrami wspomaganych metodami AI, w obecnych badaniach naukowych nie znajdujemy prac przedstawiających całościowe rozwiązanie do wymiarowania plastrów sieci 5G w chmurze.
Słowa kluczowe: bezprzewodowe sieci 5G, wymiarowanie, plastrowanie sieci, QoS.
↗ Czytaj artykułAutorzy: Sebastian Zarębski, Marcin Jokiej, Marcin Szczukiewicz, Krzysztof Rusek, Piotr Chołda
Streszczenie: W organizacji działającej w oparciu o zwinne podejście do rozwoju oprogramowania, gdzie cykle życia oprogramowania są bardzo krótkie (np. dwa tygodnie), zmiany w oprogramowaniu są bardzo częste. Zazwyczaj zasoby są ograniczone — prąd jest drogi, linie testowe są stale zajęte, a części sprzętu muszą być zarezerwowane tylko do testów regresyjnych. W tej perspektywie testy regresyjne mogą wprowadzić wiele niepotrzebnych kosztów całkowitych. Porównując metody statystyczne oraz nienadzorowanego uczenia maszynowego odkryliśmy, że dzięki jednolitej naturze zmian w kodzie, można łatwo osiągnąć 90% dokładności przewidywania błędów przy jednoczesnym zmniejszeniu pierwotnej kolejki testów o 25%.
Słowa kluczowe: testowanie oprogramowania, wybór przypadków testowych, ciągła integracja, testy regresyjne
↗ Czytaj artykułAutorzy: Krystian Mandecki, Marcin Kołakowski
Streszczenie: W referacie zaprezentowano metodę lokalizacji przeznaczoną do wykorzystania w ultraszerokopasmowym systemie lokalizacyjnym. Metoda, oprócz prowadzenia pomiarów w interfejsie radiowym, zakłada ciągłe monitorowanie aktywności użytkownika co, w połączeniu z informacją na temat rozkładu pomieszczenia, pozwala uzyskać dodatkowy kontekst. W zaproponowanej metodzie, użytkownik jest lokalizowany za pomocą filtru cząsteczkowego. Dodatkowy kontekst jest wykorzystywany na etapie ponownego próbkowania poprzez zwiększenie wag cząsteczek znajdujących się w obszarach, w których można wykonywać wykrytą aktywność.
Słowa kluczowe: detekcja aktywności, lokalizacja, uczenie głębokie, UWB
↗ Czytaj artykułAutorzy: Piotr Gajewski, Jerzy Łopatka, Radosław Chęciński, Anna Kaszuba-Chęcińska
Streszczenie: Polityki radiowe stają się znaczącym składnikiem systemów bezprzewodowych nowych generacji wymagającym efektywnych narzędzi zarządzania z zastosowaniem sztucznej inteligencji i uczenia maszynowego. W artykule przedstawiono proces zarządzania polityką w mobilnym systemie ad-hoc (MANET) na podstawie oceny strategii jego funkcjonowania dla różnorodnych przypadków użycia. Wykazano przydatność metody hierarchicznej dekompozycji decyzji dla wielowymiarowego procesu oceny strategii dynamicznego zarządzania widmem w systemie MANET z węzłami kognitywnymi.
Słowa kluczowe: Radio Kognitywne, Dynamiczne Zarządzanie Widmem, Polityki Radiowe, Zarządzanie Polityką w MANET.
↗ Czytaj artykułAutorzy: Szymon Betka, Marek Blok
Streszczenie: Detekcja impulsów w odebranym sygnale radiowym, zwłaszcza w obecności silnego szumu oraz trendu, jest trudnym zadaniem. Artykuł przedstawia propozycje rozwiązań wykorzystujących sieci neuronowe do detekcji impulsów o znanym kształcie w obecności silnego szumu i trendu. Na potrzeby realizacji tego zadania zaproponowano dwie architektury. W pracy przedstawiono wyniki badań wpływu kształtu impulsu, mocy zakłóceń szumowych oraz trendu obecnego w sygnałach wejściowych sieci, na skuteczność detekcji zaproponowanych rozwiązań.
Słowa kluczowe: detekcja impulsu, detekcja pozycji impulsu, silny szum i trend, sieć neuronowa
↗ Czytaj artykułAutorzy: Rafał Krenz, Marek Michalski, Ilia Zainutdinov
Streszczenie: Konstruowane w ostatnich latach satelity standardu Cubesat zawierają coraz bardziej rozbudowane przyrządy badawcze, będące źródłem znacznej ilości informacji. Przesłanie jej na ziemię wymaga nowych, bardziej efektywnych systemów transmisyjnych. W referacie zaprezentowano architekturę systemu skonstruowanego na Politechnice Poznańskiej oraz opisano protokoły transmisyjne umożliwiające uzyskanie dużej sprawności transmisji. Znajdzie on zastosowanie w dwóch misjach przewidzianych na lata 2023-24.
Słowa kluczowe: satelity Cubesat, łącza satelitarne, adaptacja łącza, uczenie maszynowe, automatyczna retransmisja
↗ Czytaj artykułAutorzy: Konrad Zuchniak, Eryk Kosk, Piotr Jaglarz
Streszczenie: FireFinder to system do wczesnego wykrywania pożarów w lasach. Czujniki FireFinder stale monitorują parametry powietrza w poszukiwaniu anomalii. W przypadku wykrycia nawet śladowych ilości dymu, pojedynczy czujnik przesyła informacje do centralnego serwera oraz wywołuje okoliczne czujniki do częstszego przesyłania pomiarów. Algorytmy uczenia maszynowego analizują w czasie rzeczywistym dane otrzymane z sieci czujników w celu wyeliminowania fałszywych alertów oraz ustalenia dokładnej lokalizacji pożaru i kierunku jego rozwoju. W przypadku potwierdzenia zagrożenia odpowiednie służby lokalnej straży pożarnej są alarmowane automatycznie. System przesyła informacje o lokalizacji pożaru, jego przewidywanej wielkości oraz dodatkowe prognozy dotyczące kierunku i szybkości rozprzestrzeniania się ognia. Niniejsza publikacja przedstawia opis projektu oraz wybrane zagadnienia inżynieryjno-naukowe, które stanowiły trzon realizacyjny projektu. Projekt pod tytułem "FireFinder - innowacyjny system do wczesnego wykrywania pożarów w lasach" był współfinansowany ze środków Funduszy Europejskich w ramach Regionalnego Programu Operacyjnego Województwa Małopolskiego 2014-2020.
Słowa kluczowe: detekcja pożarów, Narrowband IoT, sensory środowiskowe, sieci sensorowe, uczenie maszynowe
↗ Czytaj artykułAutorzy: Alicja Olejniczak, Krzysztof K. Cwalina, Jarosław Sadowski, Jacek Stefański
Streszczenie: Odbiór sygnałów radiowych w środowisku wewnątrzbudynkowym jest istotnym problemem współczesnej radiokomunikacji. W celu zwiększenia skuteczności istniejących metod odbioru radiowego coraz częściej wykorzystuje się narzędzia z obszaru uczenia maszynowego. Niniejszy artykuł prezentuje analizę skuteczności głębokiej sieci neuronowej w odbiorze sygnałów GMSK w kanale z zanikami i propagacją wielodrogową. Prezentowane wyniki porównane zostały z klasycznym detektorem MLSE, a miarą skuteczności była bitowa stopa błędów.
Słowa kluczowe: EPA, głębokie uczenie, GMSK, sztuczna inteligencja.
↗ Czytaj artykułAutorzy: Jacek Stefański, Jarosław Sadowski
Streszczenie: W referacie zaproponowano wykorzystanie farmy turbin wiatrowych do budowy systemu radiolokalizacyjnego dla obiektów latających (samolotów). Zaproponowane rozwiązanie umożliwia oszacowanie położenia obiektu w przestrzeni, zwłaszcza w ruchu, za pomocą sygnałów lokalizacyjnych nadawanych asynchronicznie z wież turbin wiatrowych. Przedstawiono matematyczną analizę metody oraz wyniki badań symulacyjnych efektywności pracy rozwiązania dla wybranych parametrów systemowych.
Słowa kluczowe: asynchroniczny system radiolokalizacyjny, metoda ATDOA, farma turbin wiatrowych.
↗ Czytaj artykułAutorzy: Robert Kawecki, Sławomir Hausman, Piotr Korbel
Streszczenie: W artykule zaprezentowano możliwość wykorzystania alternatywnej metody interpolacji rozkładów propagacji sygnału radiowego – kriging. Prezentowane referencyjne mapy RSSI są wykorzystywane jako zbiory danych do systemu lokalizacji w budynkach. System wykorzystuje metodę odcisków palców wspomaganą algorytmem filtracji cząsteczkowej. W ramach prezentowanych prac badawczych zweryfikowano, że możliwe jest efektywne wykorzystanie metody kriging do interpolacji danych pomiarowych RSSI i uzyskanie mniejszego błędu średniego i medianowego niż wykorzystanie danych pomiarowych lub rozkładów RSSI wygenerowanych z wykorzystaniem interpolacji liniowej.
Słowa kluczowe: kriging, RSSI, lokalizacja wewnątrz budynków, metoda odcisków palców, filtracja cząsteczkowa, Bluetooth, BLE
↗ Czytaj artykułAutorzy: Jarosław Sadowski, Jacek Stefański
Streszczenie: W referacie przedstawiono wyniki badań nad możliwością wskazywania punktu startowego do pierwszej iteracji dla algorytmu iteracyjnego obliczania położenia w systemie lokalizacji dwuwymiarowej. Do wskazywania punktu startowego użyto jednokierunkowej sieci neuronowej a celem badań było znalezienie jak najmniejszej struktury sieci, pozwalającej na zbieżność algorytmu estymacji położenia w całym obszarze badań.
Słowa kluczowe: algorytm iteracyjny, jednokierunkowa sieć neuronowa, radiolokalizacja, radionawigacja
↗ Czytaj artykułAutorzy: Wojciech Ząbek, Piotr Jurkiewicz, Robert Wójcik, Jerzy Domżał
Streszczenie: Zaproponowane rozwiązanie przedstawia efektywne wykorzystanie optycznych zasobów sieciowych. Wykorzystuje w tym celu dobowe zmiany obciążenia sieci. Polega na częściowym wyłączaniu niewykorzystanych zasobów, z zachowaniem wymaganej przepływności sieci. Połączenia optyczne tworzone są tylko tam, gdzie są konieczne. Prezentowany mechanizm prowadzi do znacznego zmniejszenia zużycia energii elektrycznej, a jednocześnie nie powoduje degradacji przenoszonego ruchu
Słowa kluczowe: optyczne bypassy, przepływy, sieć IP, ruting, zużycie energii
↗ Czytaj artykułAutorzy: Sławomir Kula, Weronika Kowalska
Streszczenie: Referat jest poświęcony problemowi zakłócania lub uniemożliwiania transmisji w górę w sieciach dostępowych xPON w wyniku niewłaściwego działania jednostki ONU, tak zwanej jednostki rogue ONU wchodzącej w skład sieci xPON. W tym celu przeprowadzono badania laboratoryjne sieci GPON, zastępując jedną z jednostek ONU przestrajanym nadajnikiem laserowym. Uzyskane wnioski rozciągnięto na systemy XG-PON i NG-PON.
Słowa kluczowe: GPON, XG-PON, NG-PON sieci dostępowe, rogue ONU.
↗ Czytaj artykułAutorzy: Kacper Bednarz, Jarosław Wojtuń
Streszczenie: SDF (ang. signal Doppler frequency) jest jedną z metod lokalizacji bazujących na efekcie Dopplera. Jej dokładność jest ściśle związana z dokładnością określania przesunięcia częstotliwości Dopplera. W związku z tym, w sensorach lokalizacyjnych niezbędne jest wykorzystanie wysoce stabilnych częstotliwościowo platform radia programowalnego (SDR). W tym artykule przyjrzano się dwóm szeroko dostępnym platformom SDR, które mogłyby zostać wykorzystane do budowy sensora. W oparciu o dokładność pomiaru częstotliwości chwilowej w czasie, oszacowano parametr stabilności częstotliwości każdej z badanych platform SDR.
Słowa kluczowe: efekt Dopplera, lokalizacja, łączność bezprzewodowa, radio definiowane programowo, stabilność częstotliwości.
↗ Czytaj artykułAutorzy: Arkadiusz Zięba, Jarosław Sadowski, Martin Kollar, Krzysztof Tatarczyk
Streszczenie: Przepływność protokołu IP zdefiniowana na podstawie 3GPP TS 36.314 jest jednym z najważniejszych wskaźników Quality of Service (QoS). Jednakże specyfika sieci komórkowych w architekturze rozproszonej uniemożliwia precyzyjność jej pomiaru. Artykuł ten przedstawia porównanie klasycznej architektury Long Term Evolution (LTE) w porównaniu do systemu Dual Connectivity (DC) i skupia się na nowatorskiej metodzie rozwiązania problemu bieżącej estymacji przepływności dla terminala realizującego usługę transmisji danych jednocześnie przez dwie stacje bazowe.
Słowa kluczowe: Agregacja Nośnych (CA), Podwójna Łączność (DC), Przepływność sieci dostępowej RAN dla protokołu IP z perspektywy terminalu, Kluczowy wskaźnik wydajności (KPI), Long Term Evolution (LTE), Jakość usługi (QoS).
↗ Czytaj artykułAutorzy: Piotr Jurkiewicz, Michał Rzepka, Piotr Jaglarz, Jerzy Domżał, Robert Wójcik
Streszczenie: W artykule przedstawiono rezultaty badań nad mechanizmem pozwalającym na jednoczesny adaptacyjny dostęp do Internetu przy użyciu wielu sieci dostępowych w warunkach zmieniającej się ich przepustowości. Zaproponowano dwa algorytmy dostosowywania wag łączy dostępowych do zmieniającej się przepustowości, pierwszy bazujący na obserwacji średniej szybkości pobierania na istniejących połączeniach i drugi oparty na monitorowaniu czasu odpowiedzi na pakiety ping. Z badań wynika, że pozwalają one na znaczne zniwelowanie pogorszenia jakości obsługi wynikającego z zmieniającej się przepustowości łączy. Najlepiej wypada algorytm ping.
Słowa kluczowe: ruter, przepływy, tablica przepływów, inżynieria ruchu, multi-homing
↗ Czytaj artykułAutorzy: Marek Sumiła
Streszczenie: W artykule przedstawiono wyniki analiz i badań radiowych sąsiedztwa publicznej infrastruktury radiokomunikacyjnej i obszarów kolejowych, dla których przewidywana jest zabudowa i uruchomienie systemu radiołączności kolejowej GSM-R. W kolejnych punktach przedstawiono istotę i zakres wdrażania GSM-R w Polsce, ogólny stan wiedzy w zakresie występowania zakłóceń w łączności użytkowników sieci GSM-R, wyniki analizy otoczenia radiowego dla wybranego fragmentu linii kolejowej i wreszcie wyniki pomiarów radiowych wykonanych przez Instytut Kolejnictwa.
Słowa kluczowe: łączność kolejowa, GSM-R, zakłócenia, bezpieczeństwo
↗ Czytaj artykułAutorzy: Mariusz Zamłyński
Streszczenie: Artykuł przedstawia porównanie metod pomiaru parametrów anten stosowanych w kartach RFID. Weryfikację eksperymentalną oraz porównanie wyników przeprowadzono na karcie na pasmo 13,56 MHz i uzyskano spójność wyników pomiędzy metodami. Rozbieżność wyznaczonych i zmierzonych częstotliwości rezonansowych dla karty RFID nie przekracza 1,75%.
Słowa kluczowe: antena, impedancja wejściowa, karta zbliżeniowa, rezonans, RFID
↗ Czytaj artykułAutorzy: Zbigniew Zakrzewski
Streszczenie: W artykule przedstawiono wyniki analizy zajętości optycznych zasobów sieci ODN przez potencjalne systemy xPON. Przedstawiono pasma optyczne możliwe do bezpośredniego wykorzystania w łączu O-RAN fronthaul. Zaprezentowano propozycje fizycznego podłączania optycznej sieci fronthaul do ODN tak, aby systemy mogły pracować niezależnie. Wykonano przykładowe obliczenia wskazujące maksymalny zasięg łącza fronthaul o wybranych szybkościach CPRI/eCPRI. Nakreślono również problematykę związaną z pozapasmowym przenikaniem sygnałów pochodzących z niedoskonałych źródeł optycznej nośnej.
Słowa kluczowe: CPRI, D-RoF, DWDM poprzez CWDM, eCPRI, fronthaul poprzez ODN, O-RAN fronthaul.
↗ Czytaj artykułAutorzy: Łukasz Kułacz, Adrian Kliks
Streszczenie: Rekonfigurowale matryce antenowe mogą zostać użyte z powodzeniem do sterowania środowiskiem radiowym. Proste sterowanie kątem odbicia sygnału od powierzchni pozwala na maksymalizację lub minimalizację odbieranej mocy w określonych miejscach. W artykule przedstawiono symulacje, gdzie możliwy jest odbiór sygnału w miejscu, w którym nie było to możliwe, wykrycie zajętości widma w miejscu, w którym detektor nie był w stanie dokonać prawidłowej detekcji, czy zminimalizowanie zakłóceń w konkretnym odbiorniku.
Słowa kluczowe: detekcja zajętości widma, informacja kontekstowa, propagacja sygnału, rekonfigurowalne matryce antenowe
↗ Czytaj artykułAutorzy: Jarosław Kawecki, Łukasz Januszkiewicz, Paolo Di Barba
Streszczenie: W artykule przedstawiono nowy model numeryczny umożliwiający obliczenie wartości średniej i maksymalnej gęstości mocy fali elektromagnetycznej w obszarze głowy i oczu dla częstotliwości 26 GHz. Jest to uproszczony model dwuwymiarowy typu 'ray-tracing', charakteryzujący się bardzo dużą wydajnością obliczeniową. Opracowanie modelu uproszczonego poprzedzone zostało zebraniem danych referencyjnych, które uzyskano za pomocą antropomorficznego modelu heterogenicznego i metody FDTD. Następnie przedstawiono opracowany model ze ścianami tłumiącymi i odbijającymi fale.
Słowa kluczowe: Modele numeryczne ciała człowieka, optymalizacja komputerowa, śledzenie promieni
↗ Czytaj artykułAutorzy: Michał Kryk, Krzysztof Malon, Jan M. Kelner
Streszczenie: Mapa środowiska radiowego to pomocne narzędzie, które jest obecnie wykorzystywane do planowania sieci radiowych i zarządzania nimi. Znajdują one zastosowanie np. w sieciach radia kognitywnego lub mobilnych sieciach doraźnych. W przypadku sieci doraźnych z węzłami rozmieszczonymi na bezzałogowych statkach powietrznych, wykorzystanie dwuwymiarowych map jest niewystarczające. Ten artykuł koncentruje się na generowaniu trójwymiarowej mapy, która jest zbiorem map dwuwymiarowych zdefiniowanych dla dyskretnych wysokości nad poziomem gruntu lub morza. Każda taka mapa jest wyznaczana za pomocą metody równań parabolicznych, która pozwala określić tłumienia dróg propagacyjnych dla wielu profili terenu rozchodzących się promieniście od analizowanego węzła sieci. W artykule przedstawiono opracowany algorytm oraz przykładowe wyniki dla rozległego obszaru.
Słowa kluczowe: sieć FANET, mapa środowiska radiowego (REM), metoda równania parabolicznego (PEM), propagacja fal, tłumienie propagacyjne.
↗ Czytaj artykułAutorzy: Jarosław Wojtuń, Cezary Ziółkowski, Jan M. Kelner
Streszczenie: Występowanie międzywiązkowych zakłóceń w odbieranym sygnale jest problemem, który ogranicza możliwości technologii massive MIMO (multiple-input, multiple-output). Zmianom kierunku wiązek w antenach rzeczywistych towarzyszą zmiany kształtu ich charakterystyk i parametrów co utrudnia ocenę tych zakłóceń. W tym artykule, prezentowana jest metodyka oceny zakłóceń SIR (signal-tointerference ratio) pochodzących od sąsiednich wiązek, która wykorzystuje modyfikacje prostych modeli charakterystyk wiązek antenowych. Ocenę dokładności metodyki przeprowadzono na podstawie wyników badań symulacyjnych z wykorzystaniem wieloelipsoidalnego modelu propagacji.
Słowa kluczowe: modele charakterystyk antenowych, technologia massive MIMO, wieloelipsoidalny model propagacji, zakłócenia międzywiązkowe.
↗ Czytaj artykułAutorzy: Błażej Ślesicki, Anna Ślesicka, Adam Kawalec, Małgorzata Żmigrodzka
Streszczenie: Artykuł zawiera analizę porównawczą statystycznych i niestatystycznych metod estymacji macierz kowariancji zakłóceń w przestrzenno-czasowym adaptacyjnym przetwarzaniu (ang. Space-Time Adaptive Processing STAP) sygnału radarowego dla modelu radaru MIMO (ang. Multiple Input Multiple Output). Zaprezentowano istotę, przebieg algorytmu STAP oraz właściwości najnowszych typów metod estymacji macierzy kowariancji zakłóceń. Autorzy przytoczyli w artykule również swój wkład w rozwój tej technologii.
Słowa kluczowe: przestrzenno-czasowe adaptacyjne przetwarzanie sygnałów, STAP, radar, MIMO.
↗ Czytaj artykułAutorzy: Bogdan Uljasz, Cezary Ziółkowski
Streszczenie: Profil gęstości ładunków jonosfery jest podstawą dla modelowania i analizy jakości transmisji sygnałów w łączach KF (fale krótkie) dalekiego zasięgu. Niniejszy artykuł dotyczy oceny dokładności odwzorowania krzywej gęstości ładunków na bazie pięciu wybranych modeli profili. Opisano miarę i metodę analizy porównawczej warunkujące ocenę błędu aproksymacji danych pomiarowych. Prezentowane wyniki są podstawą do wyboru modelu profilu, który zapewnia skuteczne odwzorowanie wpływu warunków propagacyjnych jonosfery na transmitowane sygnały.
Słowa kluczowe: krzywa gęstości elektronów, propagacja jonosferyczna, modelowanie matematyczne, analiza porównawcza
↗ Czytaj artykułAutorzy: Paweł Oleksy, Łukasz Januszkiewicz
Streszczenie: Endoskopy kapsułkowe to miniaturowe urządzenia elektroniczne służące do rejestracji obrazu wnętrza przewodu pokarmowego. W artykule przedstawiono projekt anteny endoskopu kapsułkowego pracującej w pasmie przeznaczonym do zastosowań medycznych: MICS 400 MHz. Opracowana antena charakteryzuje się dobrym dopasowaniem impedancyjnym w różnych obszarach przewodu pokarmowego człowieka. Konstrukcja anteny umożliwia dopasowanie jej kształtu do obudowy endoskopu kapsułkowego. Przedstawiono wyniki symulacji oraz pomiarów parametrów prototypowej anteny.
Słowa kluczowe: Anteny, endoskopy bezprzewodowe, BAN
↗ Czytaj artykułAutorzy: Leszek Nowosielski, Bartosz Dudziński, Michał Nowosielski, Aleksandra Maria Ślubowska
Streszczenie: Do pomiarów emisji ujawniającej firma Rohde & Schwarz wyprodukowała system czułych anten aktywnych AM524 zintegrowany z zestawem wzmacniaczy antenowych: GX 525, GX 526 oraz GX 527. Powyższy system antenowy jest powszechnie stosowany we współczesnych laboratoriach badawczych zajmujących badaniami ulotu informacji z urządzeń informatycznych. W artykule opisano koncepcję układu zdalnego sterowania pracą bloku wzmacniaczy antenowych systemu antenowego AM 524 wykorzystywanego podczas badań ulotu informacji z urządzeń informatycznych. System ten ma za zadanie umożliwić zdalne przełączanie pięcioma wejściami znajdującymi się na wzmacniaczach antenowych: GX 525, GX 526 oraz GX 527 z poziomu komputera PC wykorzystującego odpowiednie oprogramowanie. Autorzy artykułu opisali system antenowy AM 524. W artykule zawarto również opis koncepcji układu zdalnego sterowania, a także modułu ADAM 6052 stanowiącego centralny element urządzenia.
Słowa kluczowe: EMC, infiltracja elektromagnetyczna, zdalne sterowanie
↗ Czytaj artykułAutorzy: Tomasz Walczyna, Zbigniew Piotrowski
Streszczenie: W artykule przedstawiamy metodę ukrywania danych w obrazach z użyciem sieci generatywnych - GAN (Generative Adversarial Networks), do generowania obrazów zawierających ukryte dane. Proponowana metoda pozwala na efektywne ukrywanie danych w obrazach, co może znaleźć zastosowanie w wielu dziedzinach, takich jak ochrona prywatności, steganografia, czy znakowanie wodne. Przedstawione w artykule wyniki stanowią podstawę do dalszych badań nad ulepszaniem metody i jej zastosowaniem w praktyce.
Słowa kluczowe: sieci generatywne, watermarking, steganografia, sieci neuronowe
↗ Czytaj artykułAutorzy: Rafał Przesmycki, Marek Bugaj
Streszczenie: W artykule przedstawiono antenę o częstotliwości środkowej 3,6 GHz. Opracowana antena ma zwartą konstrukcję o wymiarach (50 x 56 x 1) mm. Jako podłoże do konstrukcji anteny użyto materiału tekstylnego typu jeans o współczynniku dielektrycznym 1,76 i grubości h=1,0 mm. W artykule przedstawiono analizę wyników symulacji parametrów elektrycznych i charakterystyk promieniowania proponowanej anteny dla przypadku anteny umieszczonej w wolnej przestrzeni oraz anteny z modelem ciała ludzkiego.
Słowa kluczowe: antena, antena mikropaskowa, antena tekstroniczna, system 5G
↗ Czytaj artykułAutorzy: Rafał Przesmycki, Marek Bugaj
Streszczenie: W artykule przedstawiono metodę pomiaru charakterystyk promieniowania anten z wykorzystaniem impulsów elektromagnetycznych. Jako źródło impulsów elektromagnetycznych wykorzystano generator HPM DS110 firmy DIEHL. W celu weryfikacji poprawności zaproponowanej metody pomiarowej dokonano pomiaru charakterystyk promieniowania dwóch anten z wykorzystaniem zaproponowanej metody oraz metody klasycznej. Dokonano porównania uzyskanych wyników. Wskazano zalety i ograniczenia zaproponowanej metody pomiaru charakterystyk promieniowania anten.
Słowa kluczowe: charakterystyka promieniowania, antena, impuls elektromagnetyczny, HPM.
↗ Czytaj artykułAutorzy: Tomasz Konaszyński, Dawid Juszka, Mikołaj Leszczuk
Streszczenie: Przeprowadzono badanie jakości wideo postrzeganej przez użytkownika (Quality of Experience, QoE) i zweryfikowano czy i jak mikro-struktura prezentacji sekwencji wpływa na subiektywną ocenę. W tym celu przeanalizowano wpływ: zmienności/powtarzalności treści, jakości sekwencji poprzedzającej, kolejności sekwencji. Opisano obserwacje dotyczące korelacji QoE z mikro-strukturą prezentacji sekwencji, mogące stanowić podstawę dla hipotez dotyczących zależności oceny QoE od wymienionych czynników, podlegające dalszej pracy badawczej.
Słowa kluczowe: mikro-struktura treści, Absolute Category Rating, ocena subiektywna, QoE
↗ Czytaj artykułAutorzy: Andres Vejar, Tomasz Konazyński, Dawid Juszka, Mikołaj Leszczuk
Streszczenie: In video quality evaluation, the perceived quality is ranked by the participants using a categorical scale of five levels. To study the category learning dependency, the participants were divided into learners and no-learners, with respect to their classification accuracy. An analysis of the performance of the human unsupervised learning from machine learning models is presented in order to study the effects of category learning in the video assessment.
Słowa kluczowe: Category learning, Perceived video quality, Machine Learning Classification
↗ Czytaj artykułAutorzy: Avrajyoti Dutta, Mikołaj Leszczu, Dawid Juszka, Michał Grega
Streszczenie: Video summarization is a technique that extracts the most relevant and informative segments of a video to create a condensed version that is faster to watch. In this paper, we present a crowdsourcing subjective experiment in which summarizations of video clips were assessed. The aim of the experiment was to determine the accuracy of the video summarization algorithm. The results of the evaluation will be used to improve the video summarization algorithm. The experiment also revealed some limitations of the crowdsourcing method.
Słowa kluczowe: Crowdsourcing, Subjective Experiment, Video Quality Assessment, Video Summarization, Usergenerated content.
↗ Czytaj artykułAutorzy: Paweł Duszejko, Zbigniew Piotrowski
Streszczenie: W artykule przedstawiono innowacyjny algorytm ukrywania danych w obrazach oparty na klasyfikacji. Metoda pozwala na niezauważalne dla ludzkiego oka ukrycie danych, a jednocześnie zapewnia możliwość ich późniejszego wykrycia i rozpoznania bez konieczności posiadania klucza lub oryginalnego obrazu. Przeprowadzone eksperymenty potwierdzają skuteczność i niezawodność tej metody w porównaniu z innymi algorytmami. Proponowane rozwiązanie może się przyczynić do rozwoju takich dziedzin jak: bezpieczeństwo informacyjne, ochrona prywatności, autoryzacja i znakowanie wodne.
Słowa kluczowe: sieci neuronowe, ukrywanie danych, watermarking, steganografia, klasyfikator
↗ Czytaj artykułAutorzy: Marta Bistroń, Zbigniew Piotrowski
Streszczenie: W artykule opisano różne techniki stosowane w algorytmach sztucznej inteligencji generatywnej, takie jak modele oparte na rozkładach prawdopodobieństwa, modele wariancyjne oraz modele sekwencyjne. Wyjaśniono podstawy tych technik oraz omówiono ich zastosowania w generowaniu obrazów, muzyki, tekstu czy mowy. Artykuł podkreśla znaczenie algorytmów generative AI jako narzędzi do twórczego generowania treści oraz prezentuje możliwe sposoby zwiększenia efektywności generowania tych treści z wykorzystaniem techniki prompt engineering.
Słowa kluczowe: autoenkoder, model generatywny, prompt engineering, sztuczna inteligencja generatywna, transformer.
↗ Czytaj artykułAutorzy: Jarosław Magiera
Streszczenie: W artykule przedstawiono zagadnienie tzw. inteligentnego zagłuszania, polegającego na selektywnym zakłócaniu krytycznych składowych sygnału OFDM. Opisane zostały badania weryfikujące możliwość przeprowadzenia tego rodzaju ataku elektronicznego. Przedstawiono zrealizowane stanowisko badawcze, umożliwiające zakłócanie rzeczywistych sygnałów NB-IoT w łączu w dół. Wyniki badań wykazują możliwość realizacji selektywnego zagłuszania i jego większą skuteczność w stosunku do zakłócania zaporowego.
Słowa kluczowe: atak elektroniczny, inteligentne zagłuszanie, NB-IoT, OFDM.
↗ Czytaj artykułAutorzy: Anna Strzoda
Streszczenie: Przedmiotem pracy jest propozycja algorytmu wyboru węzłów pośredniczących w sieciach LP WAN dla urządzeń końcowych znajdujących się w położeniu o niekorzystnych warunkach transmisyjnych powodujących utratę pakietów. W zaproponowanym podejściu zastosowano metodę heurystyczną mającą na celu znalezienie rozwiązania zoptymnalizowanego pod względem oszczędzania energii urządzeń sieci.
Słowa kluczowe: 2-hop, LoRa, LoRaWAN, LP WAN, Relay, Węzły pośredniczące
↗ Czytaj artykułAutorzy: Wojciech Hrycenko, Michał Twarowski, Vitomir Djaja-Jośko
Streszczenie: Według badań, wśród starszych osób coraz częściej obserwowany jest spadek motywacji do podejmowania działań i pogorszenie zdrowia. Potencjalnym sposobem na zwiększenia ich jakości życia jest rozwijanie systemów ICT, działających zgodnie z paradygmatami Positive Health i Healthy Aging. Taki system jest opracowywany w ramach projektu CAREUP. Jednym z jego zadań ma być monitorowanie aktywności osób starszych z wykorzystaniem zestawu czujników środowiskowych oraz urządzeń noszonych (etykiet). Centralną częścią systemu jest infrastruktura złożona z węzłów odbierających dane od czujników i etykiet oraz bramki przekazującej dane do chmury (lub serwera) z wykorzystaniem łącza LTE-M. W referacie przedstawiono architekturę systemu i opisano sterowniki węzłów oraz bramki gromadzącej i przetwarzającej dane.
Słowa kluczowe: BLE, LTE-M, monitorowanie aktywności
↗ Czytaj artykułAutorzy: Jakub Jędrys, Jerzy Kołakowski
Streszczenie: W referacie przedstawiono koncepcję systemu umożliwiającego określenie bieżącej lokalizacji osoby starszej oraz identyfikację wykonywanych przez nią czynności poprzez obserwację zmian parametrów środowiskowych w pomieszczeniach, w których dana osoba przebywa. W tym celu węzły systemu lokalizacyjnego wyposażono w czujniki temperatury, wilgotności, ciśnienia atmosferycznego i stężenia gazów. W artykule zamieszczono opis koncepcji systemu oraz wyniki wstępnych badań zaproponowanego rozwiązania.
Słowa kluczowe: BLE, czujniki, IoT, monitorowanie osób starszych.
↗ Czytaj artykułAutorzy: Karol Duszczyk, Jerzy Kołakowski
Streszczenie: W wyniku analizy parametrów chodu jest możliwa ocena aktywności oraz stanu zdrowia osoby starszej. W referacie opisano uniwersalny system rejestracji parametrów ruchu oparty na czujnikach przyspieszenia, prędkości kątowej i ciśnienia atmosferycznego. Zarejestrowane wyniki są transmitowane do bramki zlokalizowanej w budynku, w którym przebywa osoba, a po przetworzeniu przesyłane do serwera platformy PERHEART. Artykuł zawiera opis zrealizowanego układu oraz wstępne wyniki badań systemu rejestracji.
Słowa kluczowe: analiza chodu, BLE, IoT
↗ Czytaj artykułAutorzy: Kamila Haustein, Marek Blok
Streszczenie: Kody fontannowe zabezpieczające transmisję przed wymazaniami wyróżnia brak określonej z góry długości i losowy sposób generacji kolejnych pakietów kodowych. W pracy pokazano jak właściwości tych kodów zależą od rozkładu macierzy generującej dla dwóch wariantów dostarczania pakietów do kodera. Szczególnie interesujący jest przypadek, gdy pakiety źródłowe trafiają do kodera stopniowo podczas transmisji. Uzyskane wyniki wskazują na możliwość realizacji transmisji strumieniowej o ograniczonej złożoności i wymaganiach pamięciowych dekodera.
Słowa kluczowe: nadmiarowe kodowanie korekcyjne, kanał z wymazywaniem, kody fontannowe, transmisja strumieniowa.
↗ Czytaj artykułAutorzy: Jaromir Gajewski, Jerzy Łopatka
Streszczenie: W artykule przedstawiono wyznaczone wartości mocy sygnału uniemożliwiającego wyznaczenie lokalizacji węzłów sieci radiowej przy pomocy algorytmu MUSIC. Omówiono sposób przeprowadzania pomiarów mocy sygnału maskującego oraz przedstawiono otrzymane wyniki. Wszystkie przedstawione symulacje i obliczenia wykonano w środowisku MATLAB.
Słowa kluczowe: algorytm MUSIC, wyznaczanie kierunku, walka elektroniczna, przeciwdziałanie elektroniczne.
↗ Czytaj artykułAutorzy: Maciej Mazuro
Streszczenie: W ramach II edycji konkursu o nagrodę Ministra Obrony Narodowej (MON) na realizację Bezzałogowego Systemu Powietrznego (BSP) do zastosowań związanych z obronnością i bezpieczeństwem państwa opracowałem sensor monitoringu widma w czasie rzeczywistym na platformie BSP pk. System MARS, który jest demonstratorem technologii sensingu w zakresie częstotliwości od 70 do 6000 MHz. Rozwiązanie opiera się o integrację radia definiowanego programowo z mikrokomputerem Raspberry Pi oraz umieszczeniem na bezzałogowej platformie latającej.
Słowa kluczowe: bezzałogowy system powietrzny, GNU Radio Companion, monitoring widma, radio definiowane programowo, rozpoznanie radioelektroniczne.
↗ Czytaj artykułAutorzy: Waldemar Karcz
Streszczenie: Na podstawie normy IEC 62232 oraz na podstawie rekomendacji ITU zostały przedstawione aspekty dotyczące zgodności poziomów PEM ze stacji bazowych 5G z dopuszczalnymi limitami ICNIRP. Przedstawiono również uproszczone procedury oceny w celu spełnienia wymagań zgodności produktów instalowanych w stacjach bazowych. Testy w komercyjnych i testowych sieciach 5G przeprowadzone przez światowe agencje zdrowia i laboratoria badawcze wykazały, że poziomy PEM z sieci 5G są niskie i znacznie poniżej międzynarodowych limitów bezpieczeństwa.
Słowa kluczowe: gęstość mocy, limity ekspozycji, małe komórki, natężenie pola
↗ Czytaj artykułAutorzy: Jerzy Martyna
Streszczenie: W artykule przedstawiono zastosowanie podejscia opartego o uczenie maszynowe dla rozwi ˛azania ´ problemu kształtowania charakterystyki promieniowania (ang. beamforming, BF) w milimetrowych sieciach 5G. W procesie modelowania BF wykorzystano problem wielor˛ekich bandytów, w tym algorytm Exp3. Dzi˛eki jego uzyciu ˙ znaleziono przyblizone rozwi ˛azanie tego problemu. Wyniki ˙ symulacji potwierdziły, ze proponowany schemat jest ˙ porównywalny pod wzgl˛edem efektywnosci energetycznej ´ ze znanymi rozwi ˛azaniami.
Słowa kluczowe: Milimetrowe sieci komórkowe 5G, kształtowanie charakterystyki promieniowania, uczenie maszynowe, problem wielor˛ekich bandytów.
↗ Czytaj artykułAutorzy: Saif Sabeeh, Krzysztof Wesołowski
Streszczenie: W artykule rozważono problem zmniejszenia strat zasobów radiowych i opóźnienia w ich alokacji, gdy zastosowano zasadę scentralizowanego dynamicznego ich przydziału (Dynamic Grant - DG) w transmisji V2X New Radio. Zaproponowano dwie metody wykorzystujące zmienną wielkość podkanałów, aby zredukować straty i opóźnienie. Metody wykorzystują zarówno przylegające jak i nieprzylegające bloki zasobów (RB). Uzyskane zmniejszenie strat zasobów i opóźnienia jest szczególnie widoczne w przypadku zastosowania nieprzylegających bloków zasobów.
Słowa kluczowe: Komunikacja między pojazdami V2X NR, scentralizowany dynamiczny przydział zasobów.
↗ Czytaj artykułAutorzy: Wiktor Tekiela, Jerzy Domżał
Streszczenie: Automatyzacja od wielu lat jest powszechnym zjawiskiem w sieciach IP. Jest to rozwiązanie szczególnie popularne w rozległych oraz większych sieciach lokalnych. Dzięki rozwojowi tego sektora, administratorzy mogą uchronić swoje sieci przed błędami, w których główną rolę odgrywa czynnik ludzki. Szczególny rozwój odnotował sektor odpowiedzialny za wdrażanie nowych rozwiązań w sieci dzięki podejściu "infrastruktura jako kod" oraz dzięki wprowadzeniu i upowszechnieniu protokołów takich jak RESTCONF.
Słowa kluczowe: Automatyzacja, DevOps, Infrastruktura jako kod, Zarządzanie zmianami.
↗ Czytaj artykułAutorzy: Cezary Cłapa, Artur Lasoń, Vinay Kanitkar, Piotr Chołda
Streszczenie: Content Delivery Networks (CDNs) play a key role in the Internet ecosystem. The continued growth of demand for services delivered online, as well as the increasing bandwidth disparity between its core and the last mile, strengthen their importance. A popular research problem related to CDN is the problem of deploying caching nodes. In this article, we present practical models of interconnection between Internet Service Providers (ISPs) and CDNs. We also enhance, with those models, an existing optimization model that approaches the mentioned problem. While presented interconnection models have a significant impact on the cost structure of the nodes and their scope of connectivity, they are not yet present in the literature.
Słowa kluczowe: Content Delivery Networks, CDN economics, operations research, optimization, interconnectivity
↗ Czytaj artykułAutorzy: Tomasz Wichary, Jordi Mongay Batalla
Streszczenie: Następne generacje sieci mobilnych 5G-Advanced, 6G stwarzają nowe możliwości zastosowań dla przemysłu, gdzie wykorzystywane są inteligentne systemy sterowania aplikacjami przetwarzające informacje w czasie rzeczywistym. Przetwarzanie brzegowe umożliwia przybliżenie aplikacji do użytkownika końcowego np. urządzeń Internetu rzeczy i jednocześnie wprowadzania wysoce rozproszoną architekturę i złożoność operacyjną. Cały ekosystem wymaga orkiestracji od końca do końca, inteligentnego zarządzania i automatyzacji z uwzględnieniem aspektów bezpieczeństwa. W tym artykule przedstawiamy model reprezentacji zasobów w różnych warstwach oraz ich wzajemne relacje dla konkretnej realizacji sieci.
Słowa kluczowe: bezpieczeństwo i prywatność danych, przetwarzanie brzegowe, relacje między zasobami, zarządzanie sieciami mobilnymi, zasoby wielowarstwowe.
↗ Czytaj artykułAutorzy: Bartosz Kądziołka, Piotr Jurkiewicz
Streszczenie: Liczba jednoczesnych przepływów w sieciach nadal przekracza pojemność tablic przepływów. W celu zmniejszenia zajętości tablic przeanalizowano wybrane modele uczenia maszynowego, wytrenowane na replikowalnych, rzeczywistych modelach ruchu, aby klasyfikować przepływy już od pierwszego pakietu. Jak pokazano w tej pracy, możliwe jest zmniejszenie liczby wpisów w tablicach 30-50 krotnie, przy jednoczesnym zachowaniu 80% pokrycia ruchu.
Słowa kluczowe: przepływy, tablica przepływów, optymalizacja, inżynieria ruchu, uczenie maszynowe
↗ Czytaj artykułAutorzy: Aleksandra Mardaus, Jerzy Domżał
Streszczenie: Praca ma na celu porównanie wybranych otwarto-źródłowych implementacji sterowników SDN. Parametry związane z wydajnością zmierzono za pomocą programu CBench. Wykonano symulację pozwalającą zmierzyć czasy reakcji na awarię łącza i awarię sterownika. Do przeprowadzenia testów bezpieczeństwa wykorzystano dedykowane narzędzie sdnpwn. Zebrane informacje pozwoliły wskazać mocne i słabe strony poszczególnych sterowników, umożliwiając określenie odpowiednich zastosowań dla każdego z nich.
Słowa kluczowe: SDN, sterownik, wydajność, niezawodność, bezpieczeństwo
↗ Czytaj artykułAutorzy: Krystian Radamskim, Robert Wójcik
Streszczenie: Sieci sterowane programowo pozwalają na dynamiczne sterowanie ruchem w sieci. Do sprawnego działania konieczne jest odpowiednie zarządzanie tablicami przepływów w węzłach. W artykule proponujemy mechanizm zarządzania czasami życia przepływów, który wykorzystuje ustawienia parametrów idle timeout oraz hard timeout. W celu wyliczenia odpowiednich wartości parametrów mechanizm analizuje czas przybycia kolejnych pakietów przepływu. Dodatkowo, działanie algorytmu uwzględnia aktualny poziom wypełnienia tablicy wpisów.
Słowa kluczowe: Sieci Sterowane Programowo, SDN, czas życia przepływów, tablica przepływów.
↗ Czytaj artykuł