Przegląd Telekomunikacyjny 4/2023

Nr 4/2023 94 artykułów

Spis treści

  1. 1. Zastosowanie uczenia maszynowego w lokalnych sieciach bezprzewodowych

    DOI: 10.15199/59.2023.4.1

    Autorzy: SZYMON SZOTT

    Streszczenie: Pomocą w rozwiązaniu wyzwań stojących przed kolejnymi generacjami lokalnych sieci bezprzewodowych mogą okazać się metody oparte na uczeniu maszynowym (machine learning, ML). Celem niniejszego referatu jest przybliżenie tematyki zastosowania ML do poprawy wydajności sieci IEEE 802.11. Przedstawiono rodzaje uczenia maszynowego oraz przykłady zastosowań w sieciach Wi-Fi. Opisano działalność grupy IEEE 802.11 AIML TIG oraz wyznaczono przyszłe kierunki badań.

    Słowa kluczowe: IEEE 802.11, lokalne sieci bezprzewodowe, uczenie maszynowe, Wi-Fi.

    ↗ Czytaj artykuł
  2. 2. Przeżywalność elastycznych sieci optycznych ze zwielokrotnieniem przestrzennym

    DOI: 10.15199/59.2023.4.2

    Autorzy: RÓŻA GOŚCIEŃ

    Streszczenie: Sieci teleinformatyczne stały się nieodzownym elementem naszego codziennego życia. Ich rosnąca popularność oraz rola w życiu społeczeństwa sprawiają, iż muszą one sprostać rosnącym wymaganiom, między innymi w zakresie efektywnego przesyłania dużych ilości danych oraz wysokiej dostępności i nieprzerwanej pracy. Niniejszy artykuł przedstawia narzędzia pozwalające sprostać tym oczekiwaniom -- technologie nowoczesnych optycznych sieci transportowych oraz mechanizmy zapewnienia ich przeżywalności. Analiza teoretyczna uzupełniona jest przeglądem literaturowym wybranych istniejących/zaimplementowanych mechanizmów.

    Słowa kluczowe: sieci optyczne, transportowe sieci teleinformatyczne, przeżywalność sieci, elastyczne sieci optyczne, sieci optyczne ze zwielokrotnieniem przestrzennym

    ↗ Czytaj artykuł
  3. 3. Ultra-szybka transmisja światłowodowa na potrzeby centrów danych

    DOI: 10.15199/59.2023.4.3

    Autorzy: JAROSŁAW TURKIEWICZ

    Streszczenie: Wzrost ilości informacji przesyłanych w ramach centrów danych i superkomputerów stymuluje rozwój i wykorzystanie dopasowanych do ich potrzeb oraz wymagań technik transmisyjnych. W referacie zostaną zaprezentowane techniki transmisji danych o wysokich przepływnościach wykorzystujące lasery VCSEL i światłowody wielomodowe

    Słowa kluczowe: datainterconnect, laser, światłowód wielomodowy, transmisja, VCSEL

    ↗ Czytaj artykuł
  4. 4. Metamateriały, konfigurowalne matryce antenowe i komunikacja holograficzna – wstępna analiza nowej koncepcji bezprzewodowej transmisji danych

    DOI: 10.15199/59.2023.4.4

    Autorzy: ADRIAN KLIKS

    Streszczenie: W ostatnich kilku latach bardzo duże zainteresowanie wśród naukowców z całego świata zdobywa niezwykle oryginalna koncepcja komunikacji holograficznej. Specyfika tego podejścia z jednej strony niezwykle mocno odbiega od znanych i stosowanych obecnie rozwiązań, z drugiej stwarza bardzo duże możliwości rozwojowe w zakresie komunikacji bezprzewodowej. W artykule w sposób przeglądowy przedstawiono dwa rozwiązania technologiczne, które stały się przyczyną powstania idei komunikacji holograficznej. Jako pierwsze opisano możliwość wykorzystania tzw. meta-materiałów dla celów bezprzewodowej transmisji danych, jako drugie natomiast – zastosowanie rekonfigurowalnych powierzchni antenowych. W ostatniej części przedstawiono z kolei założenia idei komunikacji holograficznej, w której znane z holografii optycznej zasady tworzenia obrazów zostały przeniesione do pasma radiowego i do pewnego stopnia uogólnione.

    Słowa kluczowe: metamateriały, konfigurowalne matryce antenowe, komunikacja holograficzna, bezprzewodowa transmisja danych

    ↗ Czytaj artykuł
  5. 5. Wyzwania społeczne, ekonomiczne i techniczne wdrożenia transportu autonomicznego

    DOI: 10.15199/59.2023.4.5

    Autorzy: SŁAWOMIR KOSIELIŃSKI

    Streszczenie: W tekście omawiane są wyzwania społeczne, ekonomiczne i techniczne związane z wdrażaniem transportu autonomicznego. Transport autonomiczny obejmuje różne rodzaje pojazdów, takie jak drogowe, szynowe, pływające i latające. Istnieją zarówno czynniki przemawiające za robotyzacją transportu, takie jak poprawa bezpieczeństwa i ograniczenie kosztów, jak i przeciw, takie jak błędy oprogramowania i nadmierne wykorzystanie danych użytkowników. Przełom w zakresie implementacji transportu autonomicznego przewiduje się w ciągu najbliższych sześciu lat, zwłaszcza w latach 2027–2030. W przypadku pojazdów szynowych, takich jak pociągi, tramwaje i metro, nie ma większych problemów prawnych ani technologicznych, a ich wdrożenie pozwala na optymalizację czasu jazdy, zwiększenie prędkości systemu i skrócenie czasu postoju na stacjach. Natomiast w przypadku samochodów, statków i dronów istnieją jeszcze pewne wyzwania, takie jak bezpieczeństwo i regulacje prawne. Warto również zauważyć, że rozwój infrastruktury teleinformatycznej, w tym transmisji danych w technologii 5G, jest kluczowy dla skutecznej implementacji pojazdów autonomicznych.

    Słowa kluczowe: drony, roboty, statki, transport autonomiczny, wyzwania

    ↗ Czytaj artykuł
  6. 6. WSPÓŁCZESNE ARCHITEKTURY SYSTEMÓW OPARTYCH O MIKROSERWISY

    DOI: 10.15199/59.2023.4.6

    Autorzy: Andrzej Matiolański

    Streszczenie: Architektura mikroserwisów to podejście do tworzenia aplikacji jako zbioru luźno powiązanych, niezależnych, drobnych usług, które wspólnie tworzą kompletną aplikację. W artykule przedstawiono trzy ewolucyjne podejścia do architektury systemu opartego na mikroserwisach. Dla typowej architektury dokonano eksperymentalnej ewaluacji parametrów użytkowych na przykładzie czasu odpowiedzi na zapytania. W artykule przedstawiono także syntetyczne wnioski oraz kierunku rozwoju tego rodzaju rozwiązań.

    Słowa kluczowe: aplikacje internetowe, architektura, czas odpowiedzi, mikroserwisy, wydajność

    ↗ Czytaj artykuł
  7. 7. SYSTEM DO MONITOROWANIA NARAŻENIA NA WIBRACJE

    DOI: 10.15199/59.2023.4.7

    Autorzy: Kazimierz Roman, Jerzy Kołakowski

    Streszczenie: Wibracje mogą być przyczyną poważnych schorzeń układu nerwowego krwionośnego i kostno-szkieletowego. Z tego powodu ich detekcja, określenie poziomu i czasu trwania są istotne na stanowiskach pracy narażonych na wibracje. W referacie opisano budowę systemu umożliwiającego rejestrację parametrów wibracji oraz transmisję alertów w przypadku przekroczenia zadanych poziomów i czasów. W artykule zamieszczono opis konstrukcji urządzeń monitorujących oraz wstępne wyniki badań.

    Słowa kluczowe: detekcja wibracji, IoT, BLE

    ↗ Czytaj artykuł
  8. 8. EMULACJA ŚRODOWISKA DLA ZASTOSOWANIA PROTOKOŁU IN-BAND NETWORK TELEMETRY

    DOI: 10.15199/59.2023.4.8

    Autorzy: Sylwester Kaczmarek, Mateusz Krasoń

    Streszczenie: Streszczenie: Określenie jakości obsługi strumieni pakietów w sieci przełączników wymaga odpowiedniego środowiska badawczego w którym prowadzi się doświadczenia i pomiary wybranych wielkości. Protokół In-band Network Telemetry jest jednym z narzędzi, które można wykorzystać do realizacji tych zadań. W pracy zaproponowano zwirtualizowane środowisko badawcze w którym można emulować sieć przełączników programowalnych w języku P4 wraz z implementacją tego protokołu. Przeprowadzone testy wykazały poprawność działania zaproponowanego rozwiązania.

    Słowa kluczowe: emulacja, język P4, Mininet, protokół INT, przełącznik bmv2.

    ↗ Czytaj artykuł
  9. 9. SKORELOWANIE METRYK QoS DLA USŁUGI PRZEGLĄDANIA STRON INTERNETOWYCH W SIECIACH MOBILNYCH LTE

    DOI: 10.15199/59.2023.4.9

    Autorzy: Dariusz Zmysłowski, Jan M. Kelner

    Streszczenie: Nowoczesne sieci komórkowe zapewniają dostęp do różnorodnych usług. Z jednej strony operatorzy sieci komórkowych (MNO) są zobowiązani do zapewnienia odpowiedniego zasięgu sieci. Z drugiej strony usługi powinny być świadczone na odpowiednim poziomie. W tym artykule przedstawiamy analizę korelacyjną metryk jakości usług (QoS) i parametrów sygnału radiowego dla scenariusza przeglądania stron internetowych. Niniejsze badanie bazują na kampanii pomiarowej przeprowadzonej w okolicach Warszawy dla dwóch MNO.

    Słowa kluczowe: jakość usług, LTE, przeglądanie sieci, RSRP, sieci mobilne, SINR

    ↗ Czytaj artykuł
  10. 10. QUANTIZATION PARAMETER-BASED VIDEO QUALITY ASSESSMENT IN MPEG CODECS LEVERAGING VMAF

    DOI: 10.15199/59.2023.4.10

    Autorzy: Syed Uddin, Mikolaj Leszczuk, Michal Grega

    Streszczenie: Video streaming systems are rapidly evolving. There is an increasing demand for high-resolution content such as full hd (FHD) and 4K (UHD). This high-resolution content requires high processing power and storage. Video coding technology is used to compress video content. There are encoding parameters that effect compression efficiency and video quality. It is important to explore those coding parameters which have an impact on video compression and quality. This paper considers MPEG-4, MPEG-AVC, and MPEG-HEVC codecs for testing. The video sequence is encoded using different rate control modes and bitrates. The quality of encoded videos is estimated using the video multimethod assessment fusion (VMAF) objective model. The results show that MPEG-AVC performs significantly better than other codecs. The results also confirm the strong relationship between encoding parameters and video quality. This study provides a foundation for building optimization models in the video quality domain. The study results will be utilized to build robust optimization models for video quality evaluations.

    Słowa kluczowe: MPEG, Video codec, VMAF, Video streaming

    ↗ Czytaj artykuł
  11. 11. NOWA METODA WYKRYWANIA INTENCJONALNYCH ZAKŁÓCEŃ W TRANSMISJI OFDM

    DOI: 10.15199/59.2023.4.11

    Autorzy: Krzysztof Wesołowski

    Streszczenie: W artykule przedstawiono nową metodę wykrywania intencjonalnych zakłóceń w transmisji OFDM. Polega ona na porównaniu energii w dwóch następujących po sobie odstępach czasowych. Zaproponowano metrykę, na podstawie której podejmowana jest decyzja, czy zakłócenie wystąpiło. Metodę tę zweryfikowano symulacyjnie w modelowanym łączu systemu 5G New Radio (NR), w którym zawarto pełny łańcuch bloków funkcjonalnych warstwy fizycznej łącza. Podane przykładowe wyniki symulacji dotyczą łącza w górę systemu 5G NR.

    Słowa kluczowe: Transmisja OFDM. system 5G NR, intencjonalne zakłócanie.

    ↗ Czytaj artykuł
  12. 12. DETEKCJA POJAZDÓW W SYSTEMACH 6G Z MODULACJĄ OTFS

    DOI: 10.15199/59.2023.4.12

    Autorzy: Pavel Karpovich, Tomasz P. Zielinski

    Streszczenie: Zaproponowana ostatnio modulacja Orthogonal Time Frequency Space (OTFS) jest bardziej odporna na wąskopasmowy efekt Dopplera, niż technika zwielokrotniania z ortogonalnym podziałem częstotliwości (OFDM - Orthogonal Frequency-Division Multiplexing), używana w standardzie 5G. W referacie zaprezentowano jak modulacja OTFS z dodanym sygnałem pilota, w formie losowego przyrostka, może być z sukcesem użyta w standardzie 6G do jednoczesnej transmisji danych oraz do detekcji szybko poruszających się pojazdów. Porównano dwa algorytmy detekcji obiektów, które są możliwe do zastosowania w transmisji RP-OTFS.

    Słowa kluczowe: 5G, 6G, OFDM, OTFSM, radar.

    ↗ Czytaj artykuł
  13. 13. Badanie Sieci Massive MIMO o Architekturze Zorientowanej na Użytkownika

    DOI: 10.15199/59.2023.4.13

    Autorzy: Marcin Hoffmann

    Streszczenie: Streszczenie: W nowoczesnych sieciach mobilnych 6G, wykorzystujących technikę M-MIMO (ang. Massive Multiple-Input-Multiple-Output) prawdopodobne jest zastosowanie architektury zorientowanej na użytkownika, w której każdy użytkownik jest obsługiwany jednocześnie przez wszystkie stacje bazowe. W tej pracy taki system został zbadany z użyciem zaawansowanego symulatora, wykorzystującego model kanału z tzw. trójwymiarowym śledzeniem promieni. Otrzymane wyniki pokazują, że architektura zorientowana na użytkownika zwiększa przepływności osiągane przez użytkowników charakteryzujących się najsłabszymi warunkami radiowymi ponad trzykrotnie.

    Słowa kluczowe: 6G, Massive MIMO, sieć zorientowana na użytkownika, trójwymiarowe śledzenie promieni

    ↗ Czytaj artykuł
  14. 14. NIEZAKŁÓCONA PRYWATNA SIEĆ 5G NA POTRZEBY SYTUACJI KRYZYSOWEJ

    DOI: 10.15199/59.2023.4.14

    Autorzy: Mateusz Kustra, Bogusław Grochowina, Krzysztof Kosmowski

    Streszczenie: W referacie przedstawiono propozycję wykorzystania prywatnych sieci 5G do realizacji szybkiej i niezawodnej łączności na danym terenie w sytuacji zarządzania kryzysowego. Założono wykorzystanie tych samych pasm częstotliwości co systemy komercyjne pracujące na danym terenie. Scharakteryzowano model systemu oraz omówiono rozpatrywane miary i kryteria zakłócalności. Przedstawiono również wyniki wykonanych za pomocą oprogramowania HTZ Warfare badań symulacyjnych dla zakładanego przypadku.

    Słowa kluczowe: 5G, interferencje, miary i kryteria zakłócalności, sieć prywatna, współczynnik ochronny.

    ↗ Czytaj artykuł
  15. 15. WYKORZYSTANIE REKONFIGUROWALNYCH INTELIGENTNYCH MATRYC ANTENOWYCH W ŁĄCZU DOSYŁOWYM SIECI 5G/6G WYKORZYSTUJĄCEJ BEZZAŁOGOWE STATKI POWIETRZNE

    DOI: 10.15199/59.2023.4.15

    Autorzy: Salim Janji, Paweł Sroka, Adrian Kliks

    Streszczenie: Drony, dzięki możliwości ich szybkiego rozmieszczenia w trudnym terenie, uważane są za jeden z kluczowych elementów systemów bezprzewodowych 6G. Jednak w celu wykorzystania ich jako punkty dostępowe sieci konieczne jest zapewnienie łącza dosyłowego o odpowiedniej przepustowości. Dlatego w niniejszym artykule rozważane jest zwiększenie zasięgu sieci bezprzewodowej przez zapewnienie łącza dosyłowego dla końcowego punktu dostępowego z wykorzystaniem określonej liczby dronów-przekaźników oraz rekonfigurowalnych inteligentnych matryc antenowych (RIS). Zaprezentowane wyniki badań symulacyjnych pokazują, że użycie RIS pozwala na znaczące zwiększenie zasięgu sieci bez konieczności stosowania dodatkowych przekaźników.

    Słowa kluczowe: łącze dosyłowe, przekaźniki, drony, RIS, 6G

    ↗ Czytaj artykuł
  16. 16. Implementacja sieci rdzeniowej 5G w środowisku chmurowym

    DOI: 10.15199/59.2023.4.16

    Autorzy: Mateusz Zięba, Piotr Boryło

    Streszczenie: Oprogramowanie stanowi nieodłączny element systemów telekomunikacyjnych. Jest to widoczne w sieciach 5G, które definiują funkcje sieciowe jako procesy programistyczne, z możliwością wirtualizacji. Kolejnym krokiem jest uniezależnienie wdrożeń od sprzętu oraz nadzorcy wirtualizacji. W pracy, przedstawiamy wdrożenie sieci rdzeniowej 5G w środowisku chmurowym. Przeprowadziliśmy także walidację oraz zaproponowaliśmy sposób rozwiązania problemu. Wdrożenie rozszerzyliśmy o funkcję sieciową na potrzeby analityki.

    Słowa kluczowe: sieci 5G, wdrożenia w chmurze obliczeniowej, wirtualizacja, sieci logiczne (slicing)

    ↗ Czytaj artykuł
  17. 17. Analiza pomiaru współczynnika błędów dla obcinania przekonań i kwantyzacji w kodach polarnych

    DOI: 10.15199/59.2023.4.17

    Autorzy: Yasir Ali, Wojciech Sułek

    Streszczenie: Kody korekcyjne, do których należą kody polarne, odgrywają kluczową rolę w niezawodnej komunikacji w obecności szumu, interferencji i innych zniekształceń. W tej pracy wykonujemy badania eksperymentalne dwóch modyfikacji, a mianowicie obcinania wartości LLR(Log-Likelihood Ratio) i ich kwantyzacji, oraz prezentujemy wynikowe bitowe stopy błędów dla dekodowania SC (Successive Cancellation) kodów polarnych. We wnioskach przedstawiamy kompromis pomiędzy poziomem obcięcia wartości LLR, liczbą poziomamów kwantyzacji a skutecznością dekodowania.

    Słowa kluczowe: Obcinanie LLR, kwantyzacja LLR, kompromis między wydajnością a kwantyzacją dla SCD.

    ↗ Czytaj artykuł
  18. 18. Systemy komórkowe 5G wspierane przez BSP, OZE oraz IPR

    DOI: 10.15199/59.2023.4.18

    Autorzy: Adam Samorzewski, Adrian Kliks

    Streszczenie: W artykule rozważono zużycie energetyczne w sieciach komórkowych 5G zasilanych przez Odnawialne Źródła Energii (OZE) oraz wyposażonych w Inteligentne Powierzchnie Rekonfigurowalne (IPR) oraz Bezzałogowe Statki Powietrzne (BSP) na uwięzi, pełniące rolę mobilnych punktów dostępowych. Badania skoncentrowano na energetycznej stronie sieci dostępu radiowego (ang. Radio Access Network – RAN) zlokalizowanej na terenie miasta Poznania w Polsce. Zysk związany z wykorzystaniem generatorów OZE, czyli paneli fotowoltaicznych (ang. photovoltaic panel – PVP) dla stacji bazowych (ang. base station – BS) został przedstawiony w postaci dwóch współczynników: średniej liczby ładowań BSP (SLLB), aby zapewnić ciągły dostęp do usług mobilnych dla obsługiwanych terminali mobilnych użytkowników (ang. user equipment – UE) oraz średniej redukcji zużycia energii (SRZE) przez system bezprzewodowy.

    Słowa kluczowe: 5G, Bezzałogowe Statki Powietrzne, Inteligentne Powierzchnie Rekonfigurowalne, Odnawialne Źródła Energii, sieci komórkowe

    ↗ Czytaj artykuł
  19. 19. ANALIZA DYNAMICZNEGO WYBORU WEZŁA PRZETWARZAJĄCEGO Z ALOKACJĄ PRZEPŁYWÓW W PAKIETOWYCH SIECIACH XHAUL

    DOI: 10.15199/59.2023.4.19

    Autorzy: Edyta Biernacka, Mirosław Klinkowski

    Streszczenie: Artykuł prezentuje wyniki wstępnej analizy dynamicznej alokacji zasobów dla rozproszonych jednostek przetwarzających (DU) wraz z alokacją wrażliwych na opóźnienia przepływów ruchu (fronthaul/midhaul) w konwergentnych sieciach xHaul z komutacją pakietów. Badane są trzy strategie alokacji, które różnią się kryterium wg którego dokonywany jest wybór węzła przetwarzającego (PP). Eksperymenty symulacyjne przeprowadzono dla sieci typu mesh z uwzględnieniem różnych limitów opóźnień przepływów oraz pojemności węzłów PP.

    Słowa kluczowe: 5G, radiowe sieci dostępowe (RAN), pakietowe sieci xHaul, alokacja zasobów

    ↗ Czytaj artykuł
  20. 20. BADANIE TERMINALA 5G DO ZASTOSOWAŃ IoT

    DOI: 10.15199/59.2023.4.20

    Autorzy: Tomasz Kosiło, Jarosław Marski, Karol Radecki

    Streszczenie: \W pracy przedstawiono wyniki badań terminala 5G do zastosowań IoT. Badano parametry nadawanego sygnału, jego moc, poziomy emisji poza pasmowych, parametry modulacji oraz właściwości odbiornika. Pomiary wykonano przy pomocy testera radiokomunikacyjnego R&S CMX500. Wyniki odniesiono do obowiązujących norm ETSI, 3GPP. We wnioskach przedstawiono wpływ parametrów odbieranego sygnału na właściwości użytkowe terminala.

    Słowa kluczowe: Sieci komórkowe, 5G StandAlone, Non StandAlone, terminale IoT, pomiary terminala.

    ↗ Czytaj artykuł
  21. 21. UCZENIE MASZYNOWE W SIECIACH KWANTOWEJ DYSTRYBUCJI KLUCZA

    DOI: 10.15199/59.2023.4.21

    Autorzy: Wojciech Szczepanik, Marcin Niemiec

    Streszczenie: We współczesnych sieciach komputerowych bezpieczeństwo przesyłania informacji jest jednym z priorytetów. Z tego względu kwantowa dystrybucja klucza – rozwiązanie odporne na ataki z użyciem komputera kwantowego – zyskuje coraz większą popularność. Usprawnienie działania sieci za to odpowiedzialnych jest obecnie tematem intensywnych badań. W artykule przedstawiono możliwe zastosowania uczenia maszynowego w sieciach kwantowych. Opisano możliwe scenariusze, wyzwania oraz możliwości jakie otwiera ten kierunek badań.

    Słowa kluczowe: kwantowa dystrybucja klucza, uczenie maszynowe, kryptografia, cyberbezpieczeństwo

    ↗ Czytaj artykuł
  22. 22. Uczenie maszynowe z ochroną prywatności danych

    DOI: 10.15199/59.2023.4.22

    Autorzy: Kamil Sobolak, Piotr Chołda

    Streszczenie: Porównano różne metody służące do zapewniania prywatności w przypadku przetwarzania danych z użyciem uczenia maszynowego. Wybrano najbardziej adekwatne metody: szyfrowanie homomorficzne, prywatność różnicowa, metoda uczenia federacyjnego. Efektywność przedstawionych algorytmów została ujęta ilościowo za pomocą powszechnie używanych metryk: funkcji kosztu dla jakości procesu uczenia, dokładności dla klasyfikacji i współczynnika determinacji dla regresji.

    Słowa kluczowe: prywatność danych, prywatność różnicowa, szyfrowanie homomorficzne, uczenie federacyjne, uczenie maszynowe

    ↗ Czytaj artykuł
  23. 23. WYKRYWANIE ANOMALII SIECIOWYCH Z OCHRONĄ PRZED ATAKAMI ADWERSARYJNYMI

    DOI: 10.15199/59.2023.4.23

    Autorzy: Andres Vejar, Piotr Chołda

    Streszczenie: Implementacja sieci neuronowych do wykrywania anomalii sieciowych cieszy się dużym powodzenie. Niestety, tego rodzaju zautomatyzowane metody detekcji są podatne na tzw. ataki adwersaryjne. Atak tego rodzaju polega na spreparowaniu niewielkich odchyleń w stosunku do standardowych danych, co powoduje niepowodzenie w zakresie wykorzystywanego zadania klasyfikacji. Przedstawiamy przegląd metod wykrywania prowadzenia ataków adversaryjnych oraz opisujemy wstępne wyniki uzyskane dzięki zaproponowanej architekturze systemu mającego zapewnić odporność na takie ataki.

    Słowa kluczowe: Ataki adwersaryjne, Sieci neuronowe, Wykrywanie anomalii sieciowych

    ↗ Czytaj artykuł
  24. 24. ANALIZA WSKAŹNIKA φ POD KĄTEM PRZYDATNOŚCI JAKO MIARY W OCENIE ZŁOŻONOŚCI SZYFROWANIA I JAKOŚCI SZYFROGRAMU W METODZIE S-TECH

    DOI: 10.15199/59.2023.4.24

    Autorzy: Przemysław Bezeg, dr hab. inż. Piotr Pacyna

    Streszczenie: Artykuł dotyczy szczególnego rodzaju szyfrowania wiadomości, któremu towarzyszy ukrywanie szyfrogramu pod postacią tekstu. W efekcie otrzymujemy szyfrogram w formie tekstu, który jest poprawny stylistycznie i semantycznie, a więc zbliżony do tekstu naturalnego. W toku badań analizujemy metodę szyfrująco-ukrywającą s-Tech, a w szczególności jej wskaźnik φ, który służy do oceny trudności generowania szyfrogramu i do szacowania jakości wynikowego tekstu, to jeststopnia naturalizmu powstającego szyfrogramu. Celem badań jest sprawdzenie użyteczności tej miary jako uniwersalnego wskaźnika złożoności przebiegu szyfrowania i jakości tekstu. Badanie wskaźnika φ odbywa się poprzez manipulację dwoma parametrami systemu: długością n-Gramów w bazie n-Gramowej (w zakresie od n=1 do n=6, oznaczanej też jako LBS) oraz włączając (albo wyłączając) przetwarzanie wstępne. Oceniamy ich łączny wpływ – nie tylko na przebieg szyfrowania, na trudność, lecz również na jakość szyfrogramu. Analiza odbywa się poprzez porównanie wyników dla trzech wariantów preprocessingu: szyfrowanie hybrydowe połączone z kompresją LZW, kompresja SMAZ oraz dla sytuacji referencyjnej, w której tekst jawny w zapisie ASCII jest szyfrowany bez przetwarzania wstępnego.

    Słowa kluczowe: NLP, n-Gram, Łańcuchy Markova, Szyfrowanie

    ↗ Czytaj artykuł
  25. 25. WYSOCE BEZPIECZNA ŁĄCZNOŚĆ SPECJALNA NA BAZIE NOWOCZESNYCH RADIOSTACJI WOJSKOWYCH

    DOI: 10.15199/59.2023.4.25

    Autorzy: Jarosław Wojtuń, Kacper Bednarz, Krzysztof Maślanka

    Streszczenie: Bezpieczna wymiana informacji ma w obecnie wykorzystywanych systemach ogromne znaczenie. Jeszcze większego znaczenia nabiera w przypadku systemów przetwarzających informacje wrażliwe, które funkcjonują najczęściej jako systemy wydzielone z odpowiednio przygotowaną infrastrukturą przewodową. Jednocześnie Resort Obrony Narodowej wyposaża Siły Zbrojne Rzeczypospolitej Polskiej w nowoczesne radiostację, które są certyfikowane do przetwarzania i przesyłania informacji o najwyższych klauzulach tajności. W artykule zaproponowano koncepcję wykorzystania szyfratorów tych radiostacji do zapewnienia bezpiecznego kanału transmisyjnego przez publiczną sieć telekomunikacyjną, również bezprzewodową. Przedstawiona architektura, jak wykazały testy, nie wpływa znacząco na pogorszenie jakości realizowanych usług, zapewniając wysokie bezpieczeństwo przesyłanych informacji.

    Słowa kluczowe: AN/PRC-117G, bezpieczeństwo, HAIPE, IPSec, LTE.

    ↗ Czytaj artykuł
  26. 26. INFRASTRUKTURY KOMUNIKACJI KWANTOWEJ – SYNERGIE ORAZ INTEGRACJA Z SYSTEMAMI TRANSMISJI WZORCOWYCH SYGNAŁÓW CZASU I CZĘSTOTLIWOŚCI

    DOI: 10.15199/59.2023.4.26

    Autorzy: Piotr Rydlichowski, Adrian Kliks

    Streszczenie: Technologie obliczeń oraz komunikacji kwantowej spotkały się w ostatnich latach z dużym zainteresowaniem. Postępy w technologiach fotonicznych pozwalają na wdrażanie stanowisk testowych komunikacji kwantowej, w których urządzenie oparte na źródłach i detektorach pojedynczych fotonów i splątanie kwantowe są wykorzystywane do przesyłania bitów kwantowych i oferują nowe możliwości zastosowania i usługi, również w połączeniu z istniejącymi systemami i usługami optycznej transmisji danych. W pracy przedstawiono stan bieżący integracji infrastruktury komunikacji kwantowej z systemami transmisji sygnałów wzorcowych.

    Słowa kluczowe: QKD, komunikacja kwantowa, obliczenia kwantowe, kwantowa dystrybucja klucza, sygnały czasu i częstotliwości

    ↗ Czytaj artykuł
  27. 27. DEKOMPOZYCJA IMPULSÓW RADAROWYCH ZA POMOCĄ TRIANGULACJI ZER SPEKTROGRAMU

    DOI: 10.15199/59.2023.4.27

    Autorzy: Karol Abratkiewicz

    Streszczenie: W niniejszej pracy przedstawiono wyniki analizy i dekompozycji impulsów radarowych za pomocą metody triangulacji zer spektrogramu w dziedzinie czas-częstotliwość. Sygnał niestacjonarny zaburzony szumem białym charakteryzuje się ściśle określonym rozkładem zer na płaszczyźnie czas-częstotliwość, jeśli do przekształcenia wykorzysta się okno Gaussa oraz krótkoczasową transformację Fouriera (ang. short-time Fourier transform, STFT). Wówczas odległości pomiędzy sąsiadującymi zerami spektrogramu (rozkładu energii STFT) wykazują się inną dystrybucją dla szumu i inną w otoczeniu sygnału. Dzięki tej właściwości możliwe było pokazanie w artykule procesu ekstrakcji impulsów pochodzących z nadajników radiolokacyjnych.

    Słowa kluczowe: analiza sygnałów w dziedzinie czasczęstotliwość, radar, radiolokacja, STFT

    ↗ Czytaj artykuł
  28. 28. ROZPROSZONE METODY UKRYWANIA INFORMACJI W SIECIACH

    DOI: 10.15199/59.2023.4.28

    Autorzy: Jędrzej Bieniasz, Krzysztof Szczypiorski

    Streszczenie: Niniejszy artykuł przedstawia rezultaty badań teoretycznych i praktycznych dotyczących różnych aspektów rozproszonych metod ukrywania informacji w sieciach. W ramach prac badawczych podjęto zagadnienie rozproszonych metod ukrywania informacji w sieciach w czterech kierunkach: 1) zbadanie stosowania metod rozproszonej steganografii w ofensywnych operacjach w cyberprzestrzeni, 2) rozszerzenie metodyk modelowania cyberzagrożeń uwzględniając technik ukrywania informacji w sieciach, 3) zrealizowanie badań wykrywania metod steganografii rozproszonej, 4) zastosowanie technik ukrywania informacji jako mechanizmu bezpieczeństwa sieci. Artykuł opracowano na podstawie rozprawy doktorskiej J. Bieniasza.

    Słowa kluczowe: steganografia sieciowa, ukrywanie informacji w sieciach, bezpieczeństwo sieci, systemy wieloagentowe, wykrywanie włamań do sieci

    ↗ Czytaj artykuł
  29. 29. EFEKTYWNA ENERGETYCZNIE ALOKACJA ZASOBÓW W SYSTEMACH OFDM ZE ŚWIADOMOŚCIĄ OBLICZENIOWĄ

    DOI: 10.15199/59.2023.4.29

    Autorzy: Bartosz Bossy

    Streszczenie: W artykule przedstawiono nowe metody optymalizacji dla łącza i sieci bezprzewodowej OFDM/OFDMA (ang. Orthogonal Frequency-Division Multiplexing/Orthogonal Frequency-Division Multiple access). W przeciwieństwie do tradycyjnego podejścia np. maksymalizacji przepływności czy tez minimalizacji mocy transmisji, artykuł koncentruje się na optymalizacji metryki efektywności energetycznej. Ponadto, w badaniach zastosowano zaawansowane modele zużycia energii, uwzględniające moc zużywaną przez przetwarzanie sygnału w paśmie podstawowym. Ten składnik może mieć kluczowe znaczenie w przypadku komunikacji na niewielkie odległości, dla której moc zużywana na przetwarzanie sygnału może dominować nad mocą potrzebną do emisji sygnału. Wyniki badań pokazują, że zaproponowane metody zwiększają efektywność energetyczną we wszystkich rozważanych scenariuszach.

    Słowa kluczowe: alokacja zasobów, efektywność energetyczna, OFDM/OFDMA.

    ↗ Czytaj artykuł
  30. 30. WYKORZYSTANIE INFORMACJI KONTEKSTOWEJ DO POPRAWY EFEKTYWNOŚCI WIDMOWEJ W SYSTEMACH RADIOWYCH

    DOI: 10.15199/59.2023.4.30

    Autorzy: Łukasz Kułacz

    Streszczenie: Wobec wymagań dotyczących zasobów radiowych jednym z rozważanych podejść jest wykorzystanie systemów dynamicznego alokacji zasobów radiowych. Systemy te potrzebują informacji kontekstowej o użytkownikach i samej sieci, aby optymalnie zarządzać widmem. W pracy rozważono wykorzystanie informacji kontekstowej do poprawy efektywności widmowej w sieciach radiowych. Rozwiązania zostały zweryfikowane poprzez symulacje działania sieci, a niektóre zaimplementowano i przetestowano z wykorzystaniem rzeczywistych urządzeń.

    Słowa kluczowe: dynamiczny przydział zasobów, efektywność widmowa, informacje kontekstowe

    ↗ Czytaj artykuł
  31. 31. MIKROFALOWE SPRZĘGACZE KIERUNKOWE O POLEPSZONYCH PARAMETRACH I ICH ZASTOSOWANIE W MONOLITYCZNYCH MIKROFALOWYCH UKŁADACH SCALONYCH

    DOI: 10.15199/59.2023.4.31

    Autorzy: Robert Smolarz

    Streszczenie: Niniejszy referat opisuje wybrane zagadnienia dotyczące projektowania mikrofalowych sprzęgaczy kierunkowych o polepszonych parametrach i ich zastosowanie w monolitycznych mikrofalowych układach scalonych (ang. Monolithic Microwave Integrated Circuit). W pierwszej części publikacji, przedstawiono opracowaną metodę kompensacji, która pozwala na zmniejszenie strat odbiciowych oraz zwiększenie izolacji sprzęgaczy zbliżeniowych.Kolejnym z poruszonych zagadnień jest projektowanie zminiaturyzowanych sprzęgaczy gałęziowych pobudzanych różnicowo. Ostatnia kwestia jaka została poruszona w ramach referatu, związana jest z integracją opracowanych sprzęgaczy o polepszonych parametrach w układach scalonych, które mogą znaleźć swoje zastosowanie w technice sensorowej, radiolokacyjnej i radiokomunikacyjnej. Wspomniana tematyka została szerzonej opisana w rozprawie doktorskiej autora pt. „Microwave directional couplers' design with the use of planar quasi-TEM transmission line sections. Analysis, experimental investigation and applications”. Praca ta opisuje szereg zaproponowanych, nowatorskich rozwiązań projektowych dotyczących sprzęgaczy kierunkowych projektowych w technice PCB oraz MMIC.

    Słowa kluczowe: sprzęgacze kierunkowe, MMIC, miniaturyzacja, kompensacja pojemnościowa, sekcja sprzężona, sprzęgacze pobudzane różnicowo.

    ↗ Czytaj artykuł
  32. 32. ZASTOSOWANIE ELEKTROD GRAFENOWYCH W PRZEŁĄCZNIKACH NA PASMO FAL MILIMETROWYCH WYKONANYCH W STRUKTURACH AlGaN/GaN

    DOI: 10.15199/59.2023.4.32

    Autorzy: Jakub Sobolewski

    Streszczenie: W artykule przedstawiono wyniki badań nad możliwością zastosowania elektrod sterujących wykonanych z grafenu w przełącznikach w.cz. na zakres fal milimetrowych. W badaniach wykorzystano struktury testowe przełączników zintegrowanych z linią koplanarną wykonanych w strukturze półprzewodnikowej AlGaN/GaN w topologii szeregowej i bocznikowej. Na podstawie uzyskanych wyników wykazano możliwości wykorzystania zjawiska zmiany przewodności grafenu pod wpływem napięcia do ograniczenia strat w przełączniku. Wskazano także na możliwość uzyskania poprawy izolacji przy wykorzystaniu elektrod grafenowych. Konieczne jest jednak udoskonalenie procesów technologicznych dla uzyskania wysokiej jakości warstw grafenu.

    Słowa kluczowe: AlGaN/GaN, fale milimetrowe, GaN, grafen, HEMT, przełącznik w.cz.,

    ↗ Czytaj artykuł
  33. 33. StegoBackoff: Tworzenie kanału skrytego z użyciem procedury backoff w sieciach standardu IEEE 802.11

    DOI: 10.15199/59.2023.4.33

    Autorzy: Geovani Teca, Marek Natkaniec

    Streszczenie: Kanał skrytej komunikacji to technika służąca do ukrywania tajnych wiadomości wewnątrz jawnej transmisji, stosowana do zapewnienia bezpiecznej komunikacji w niezaufanych środowiskach. W artykule przedstawiono nowy kanał skrytej komunikacji oparty na procedurze backoff sieci standardu IEEE 802.11. Artykuł opisuje implementację i dostarcza metryki do oceny wydajności pracy. Wyniki pokazują, że rozmiar ramki, wielkość ruchu oferowanego oraz liczba stacji w sieci bezprzewodowej bezpośrednio wpływają na wydajność proponowanego skrytego kanału.

    Słowa kluczowe: kanały skryte, mechanizm Backoff, sieci standardu IEEE 802.11, steganografia sieciowa

    ↗ Czytaj artykuł
  34. 34. NEGATYWNY WPŁYW NISKICH POZIOMÓW MOCY NADAWANIA NA WYDAJNOŚĆ PRACY SIECI BEZPRZEWODOWYCH STANDARDU IEEE 802.11ax

    DOI: 10.15199/59.2023.4.34

    Autorzy: Szymon Stryczek, Marek Natkaniec

    Streszczenie: W artykule opisano problemy związane z wydajnością pracy sieci standardu IEEE 802.11ax z włączonym mechanizmem kolorowania obszarów BSS przy użyciu niskich mocy nadawania. Autorzy przedstawiają scenariusze symulacyjne, efektem których są obserwacje niepokojącego działania sieci bezprzewodowych przedstawione na wykresach. Wskazano inne prace z zakresu kolorowania sieci, także te dowodzące problemów występujących w sieciach WLAN. W artykule odniesiono się do kwestii dobierania wartości parametrów standardu IEEE 802.11ax.

    Słowa kluczowe: IEEE 802.11ax, moc nadawania, próg OBSS_PD, spadek wydajności pracy

    ↗ Czytaj artykuł
  35. 35. ANALIZA MOŻLIWOŚCI ŚWIADCZENIA USŁUG Z ODPOWIEDNIĄ JAKOŚCIĄ W WIELOŁĄCZOWYCH SIECIACH STANDARDU IEEE 802.11BE

    DOI: 10.15199/59.2023.4.35

    Autorzy: Mikołaj Gwizadowicz, Marek Natkaniec

    Streszczenie: Autorzy artykułu przedstawiają analizę świadczenia usług z odpowiednią jakością (QoS) w wielołączowych sieciach standardu IEEE 802.11be. Praca koncentrując się na kontrolerze łączy, który wykorzystuje m.in. intensywność zmiany parametru okna rywalizacji mechanizmu EDCA do przewidywania potrzeby nadania priorytetu ruchowi wideo. Proponowany kontroler ma na celu usprawnienie zapewniania QoS poprzez dynamiczne zarządzanie aktywnymi interfejsami.

    Słowa kluczowe: IEEE 802.11be, jakość obsługi, sieci bezprzewodowe, sieci wielołączowe, zarządzanie łączami

    ↗ Czytaj artykuł
  36. 36. ZASTOSOWANIE ALGORYTMÓW WIELORĘKICH BANDYTÓW DO WYBORU SZYBKOŚCI TRANSMISJI W SIECIACH IEEE 802.11AX

    DOI: 10.15199/59.2023.4.36

    Autorzy: Maksymilian Wojnar, Wojciech Ciężobka

    Streszczenie: Wybór szybkości transmisji jest kluczowym problemem sieci IEEE 802.11. Można traktować go jako zagadnienie wielorękich bandytów. W tej pracy zaimplementowano algorytmy wielorękich bandytów używając autorskiej biblioteki programistycznej. Przeprowadzono studium parametrów oraz testy działania rozwiązań w symulatorze ns-3. Wyniki pokazują, że zastosowanie omawianych algorytmów może znacząco poprawić wydajność gęstych sieci Wi-Fi.

    Słowa kluczowe: 802.11, uczenie maszynowe, wieloręcy bandyci, wybór szybkości transmisji

    ↗ Czytaj artykuł
  37. 37. ANALIZA DZIAŁANIA MECHANIZMÓW POTWIERDZEŃ RAMEK DLA TRYBU MU OFDMA SIECI STANDARDU IEEE 802.11AX

    DOI: 10.15199/59.2023.4.37

    Autorzy: Marek Natkaniec, Michał Kaszuba

    Streszczenie: Standard IEEE 802.11ax dzięki użyciu techniki OFDMA umożliwia realizację równoczesnej transmisji pomiędzy punktem dostępu i wieloma stacjami. Praca zawiera analizę trzech różnych mechanizmów potwierdzeń ramek dla trybu MU OFDMA. Przeanalizowane zostały dwa scenariusze, w których zmienna była liczba stacji oraz wielkość pakietu. Wyniki zostały porównane z mechanizmem potwierdzeń stosowanym dla techniki OFDM. Uzyskane wyniki pokazują, który z mechanizmów powinien być użyty dla określonej topologii sieciowej, aby zapewnić odpowiednią wydajność pracy sieci bezprzewodowej.

    Słowa kluczowe: IEEE 802.11ax, mechanizmy potwierdzeń ramek, OFDMA, transmisja wieloużytkownikowa.

    ↗ Czytaj artykuł
  38. 38. WDROŻENIE KONTROLERA SDN DO ZARZĄDZANIA PUNKTAMI DOSTĘPOWYMI STANDARDU IEEE 802.11

    DOI: 10.15199/59.2023.4.38

    Autorzy: Anita Jamroży, Katarzyna Kosek-Szott

    Streszczenie: Artykuł przedstawia wstępne wyniki wdrożenia kontrolera SDN do zarządzania punktami dostępowymi sieci standardu IEEE 802.11. Skorzystano z architektury 5g-EmPower oraz przeprowadzono badania przepustowości sieci działającej w oparciu o to rozwiązanie. Wyniki badań pokazały, że wydajność takiej sieci jest niska oraz, że zarządzanie sieciami Wi-Fi oparte na kontrolerach SDN wymaga dalszych badań. Dodatkowo, w artykule przedstawiono przegląd dostępnych rozwiązań SDN przeznaczonych dla sieci Wi-Fi.

    Słowa kluczowe: 5g-EmPower, IEEE 802.11, kontroler, punkt dostępowy, Software Defined Networking

    ↗ Czytaj artykuł
  39. 39. ATAKI PRZECIWKO KLASYFIKACJI ZADAŃ TRANSMISYJNYCH I OBLICZENIOWYCH ORAZ METODY ICH WYKRYWANIA

    DOI: 10.15199/59.2023.4.39

    Autorzy: Younes Salmi, Hanna Bogucka

    Streszczenie: Algorytmy klasyfikacji oparte na uczeniu maszynowym umożliwiają zoptymalizowaną alokację zadań telekomunikacyjnych i obliczeniowych (2C) do serwerów brzegowych sieci. W artykule omówiono ataki zatruwające, które mają negatywny wpływ na klasyfikację zadań 2C w obszarach, w których granica decyzyjna jest niejasna. Proponujemy metodę trenowania modelu oraz wykorzystanie testu Silhouette do wykrywania i unikania ataków. Wykazujemy skuteczność tych metod wobec rozważanych ataków.

    Słowa kluczowe: klasyfikacja danych, ataki zatruwające, przetwarzanie brzegowe, uczenie maszynowe.

    ↗ Czytaj artykuł
  40. 40. DEKODOWANIE KODÓW ITEROWANYCH Z UŻYCIEM SIECI NEURONOWEJ

    DOI: 10.15199/59.2023.4.40

    Autorzy: Oskar Fiedot, Marek Blok

    Streszczenie: Nadmiarowe kody iterowane są jedną z prostych metod pozyskiwania długich kodów korekcyjnych zapewniających dużą ochronę przed błędami. Jednocześnie, chociaż ich podstawowy iteracyjny dekoder jest prosty koncepcyjnie oraz łatwy w implementacji, to nie jest on rozwiązaniem optymalnym. Poszukując alternatywnych rozwiązań zaproponowano, przedstawioną w pracy, strukturę dekodera tego typu kodów wspomaganą przez sieci neuronowe. Zaproponowane rozwiązanie pozwala na wykrywanie oraz korekcję błędów w odbieranych ciągach.

    Słowa kluczowe: dekodowanie kodów iterowanych, detekcja i korekcja błędów, sieć neuronowa, syndrom

    ↗ Czytaj artykuł
  41. 41. SmokeFinder - wspomagany algorytmami sztucznej inteligencji system wizyjnej detekcji dymu

    DOI: 10.15199/59.2023.4.41

    Autorzy: Konrad Zuchniak, Eryk Kosk, Piotr Jaglarz

    Streszczenie: SmokeFinder to system umożliwiający stałe analizowanie obrazu pochodzącego z kamer obserwacyjnych w celu wyszukiwania dymu w lesie. W przypadku wykrycia nawet niewielkich słupków dymu do operatora systemu wysyłane są ostrzeżenia. Zaawansowane algorytmy uczenia maszynowego analizują dane zebrane z kamery obserwacyjnej w czasie rzeczywistym. W przypadku wykrycia dymu ustalana jest jego lokalizacja. Dane z wielu kamer są łączone w celu usprawnienia akcji gaśniczej. W przypadku potwierdzenia zagrożenia automatycznie zaalarmowane zostaną odpowiednie lokalne jednostki straży pożarnej.

    Słowa kluczowe: przetwarzanie brzegowe, strumieniowanie wideo, uczenie maszynowe, widzenie maszynowe

    ↗ Czytaj artykuł
  42. 42. ANALIZA WPŁYWU ATAKÓW ZATRUWAJĄCYCH NA DETEKCJĘ ZASOBÓW RADIOWYCH BAZUJĄCĄ NA UCZENIU FEDERACYJNYM

    DOI: 10.15199/59.2023.4.42

    Autorzy: Małgorzata Wasilewska, Hanna Bogucka

    Streszczenie: W niniejszym artykule przedstawiono wyniki badań i analizy wpływu ataków zatruwających odwracających etykiety (ang. label-flipping) na uczenie federacyjne w zastosowaniu dla detekcji zajętości zasobów radiowych. Badania przeprowadzono zarówno dla ataków skoordynowanych jak i losowych, przy zmiennym stosunku liczby użytkowników atakujących do liczby użytkowników uczciwych oraz różnym stopniu agresywności i czasie trwania ataków. Badania skupiają się na porównaniu skuteczności algorytmu detekcji zasobów radiowych przed i po przeprowadzonych atakach.

    Słowa kluczowe: uczenie maszynowe, uczenie federacyjne, atak zatruwający, detekcja zasobów widmowych

    ↗ Czytaj artykuł
  43. 43. AI-ASSISTED DIMENSIONING OF 5G NETWORK SLICES – REVIEW AND PERSPECTIVES

    DOI: 10.15199/59.2023.4.43

    Autorzy: Dominik Dulas, Krzysztof Walkowiak

    Streszczenie: Streszczenie: Zastosowanie plastrowania sieci 5G umożliwi stworzenie zestawu nowych usług celem automatyzacji przedsiębiorstw oraz ułatwienia naszego życia codziennego. W tym artykule, przedstawiamy przegląd wyzwań, analizujemy obecny stan wiedzy oraz wskazujemy perspektywy w zakresie wymiarowania plastrów sieci 5G wspomaganego metodami sztucznej inteligencji. Pomimo wielu badań, w szczególności w zakresie predykcji ruchu i zarządzania plastrami wspomaganych metodami AI, w obecnych badaniach naukowych nie znajdujemy prac przedstawiających całościowe rozwiązanie do wymiarowania plastrów sieci 5G w chmurze.

    Słowa kluczowe: bezprzewodowe sieci 5G, wymiarowanie, plastrowanie sieci, QoS.

    ↗ Czytaj artykuł
  44. 44. Wykorzystanie metod nienadzorowanego uczenia maszynowego do optymalizacji kolejki testów regresyjnych w stacjach bazowych 5G

    DOI: 10.15199/59.2023.4.44

    Autorzy: Sebastian Zarębski, Marcin Jokiej, Marcin Szczukiewicz, Krzysztof Rusek, Piotr Chołda

    Streszczenie: W organizacji działającej w oparciu o zwinne podejście do rozwoju oprogramowania, gdzie cykle życia oprogramowania są bardzo krótkie (np. dwa tygodnie), zmiany w oprogramowaniu są bardzo częste. Zazwyczaj zasoby są ograniczone — prąd jest drogi, linie testowe są stale zajęte, a części sprzętu muszą być zarezerwowane tylko do testów regresyjnych. W tej perspektywie testy regresyjne mogą wprowadzić wiele niepotrzebnych kosztów całkowitych. Porównując metody statystyczne oraz nienadzorowanego uczenia maszynowego odkryliśmy, że dzięki jednolitej naturze zmian w kodzie, można łatwo osiągnąć 90% dokładności przewidywania błędów przy jednoczesnym zmniejszeniu pierwotnej kolejki testów o 25%.

    Słowa kluczowe: testowanie oprogramowania, wybór przypadków testowych, ciągła integracja, testy regresyjne

    ↗ Czytaj artykuł
  45. 45. WYKORZYSTANIE INFORMACJI NA TEMAT AKTYWNOŚCI UŻYTKOWNIKA DO ZWIĘKSZENIA DOKŁADNOŚCI W ULTRASZEROKOPASMOWYM SYSTEMIE LOKALIZACYJNYM

    DOI: 10.15199/59.2023.4.45

    Autorzy: Krystian Mandecki, Marcin Kołakowski

    Streszczenie: W referacie zaprezentowano metodę lokalizacji przeznaczoną do wykorzystania w ultraszerokopasmowym systemie lokalizacyjnym. Metoda, oprócz prowadzenia pomiarów w interfejsie radiowym, zakłada ciągłe monitorowanie aktywności użytkownika co, w połączeniu z informacją na temat rozkładu pomieszczenia, pozwala uzyskać dodatkowy kontekst. W zaproponowanej metodzie, użytkownik jest lokalizowany za pomocą filtru cząsteczkowego. Dodatkowy kontekst jest wykorzystywany na etapie ponownego próbkowania poprzez zwiększenie wag cząsteczek znajdujących się w obszarach, w których można wykonywać wykrytą aktywność.

    Słowa kluczowe: detekcja aktywności, lokalizacja, uczenie głębokie, UWB

    ↗ Czytaj artykuł
  46. 46. ZARZĄDZANIE POLITYKĄ W MOBILNEJ SIECI RADIA KOGNITYWNEGO Z DYNAMICZNYM DOSTĘPEM DO WIDMA

    DOI: 10.15199/59.2023.4.46

    Autorzy: Piotr Gajewski, Jerzy Łopatka, Radosław Chęciński, Anna Kaszuba-Chęcińska

    Streszczenie: Polityki radiowe stają się znaczącym składnikiem systemów bezprzewodowych nowych generacji wymagającym efektywnych narzędzi zarządzania z zastosowaniem sztucznej inteligencji i uczenia maszynowego. W artykule przedstawiono proces zarządzania polityką w mobilnym systemie ad-hoc (MANET) na podstawie oceny strategii jego funkcjonowania dla różnorodnych przypadków użycia. Wykazano przydatność metody hierarchicznej dekompozycji decyzji dla wielowymiarowego procesu oceny strategii dynamicznego zarządzania widmem w systemie MANET z węzłami kognitywnymi.

    Słowa kluczowe: Radio Kognitywne, Dynamiczne Zarządzanie Widmem, Polityki Radiowe, Zarządzanie Polityką w MANET.

    ↗ Czytaj artykuł
  47. 47. ZASTOSOWANIE SIECI NEURONOWYCH DO DETEKCJI IMPULSÓW O ZNANYM KSZTAŁCIE W OBECNOŚCI SILNEGO SZUMU I TRENDU

    DOI: 10.15199/59.2023.4.47

    Autorzy: Szymon Betka, Marek Blok

    Streszczenie: Detekcja impulsów w odebranym sygnale radiowym, zwłaszcza w obecności silnego szumu oraz trendu, jest trudnym zadaniem. Artykuł przedstawia propozycje rozwiązań wykorzystujących sieci neuronowe do detekcji impulsów o znanym kształcie w obecności silnego szumu i trendu. Na potrzeby realizacji tego zadania zaproponowano dwie architektury. W pracy przedstawiono wyniki badań wpływu kształtu impulsu, mocy zakłóceń szumowych oraz trendu obecnego w sygnałach wejściowych sieci, na skuteczność detekcji zaproponowanych rozwiązań.

    Słowa kluczowe: detekcja impulsu, detekcja pozycji impulsu, silny szum i trend, sieć neuronowa

    ↗ Czytaj artykuł
  48. 48. SYSTEM ŁĄCZNOŚCI DLA SATELITÓW CUBESAT – ARCHITEKTURA I PROTOKOŁY

    DOI: 10.15199/59.2023.4.48

    Autorzy: Rafał Krenz, Marek Michalski, Ilia Zainutdinov

    Streszczenie: Konstruowane w ostatnich latach satelity standardu Cubesat zawierają coraz bardziej rozbudowane przyrządy badawcze, będące źródłem znacznej ilości informacji. Przesłanie jej na ziemię wymaga nowych, bardziej efektywnych systemów transmisyjnych. W referacie zaprezentowano architekturę systemu skonstruowanego na Politechnice Poznańskiej oraz opisano protokoły transmisyjne umożliwiające uzyskanie dużej sprawności transmisji. Znajdzie on zastosowanie w dwóch misjach przewidzianych na lata 2023-24.

    Słowa kluczowe: satelity Cubesat, łącza satelitarne, adaptacja łącza, uczenie maszynowe, automatyczna retransmisja

    ↗ Czytaj artykuł
  49. 49. FireFinder - Sieć detektorów środowiskowych, wykorzystujących AI i NB-IoT umożliwiających wczesną detekcję pożarów w lasach

    DOI: 10.15199/59.2023.4.49

    Autorzy: Konrad Zuchniak, Eryk Kosk, Piotr Jaglarz

    Streszczenie: FireFinder to system do wczesnego wykrywania pożarów w lasach. Czujniki FireFinder stale monitorują parametry powietrza w poszukiwaniu anomalii. W przypadku wykrycia nawet śladowych ilości dymu, pojedynczy czujnik przesyła informacje do centralnego serwera oraz wywołuje okoliczne czujniki do częstszego przesyłania pomiarów. Algorytmy uczenia maszynowego analizują w czasie rzeczywistym dane otrzymane z sieci czujników w celu wyeliminowania fałszywych alertów oraz ustalenia dokładnej lokalizacji pożaru i kierunku jego rozwoju. W przypadku potwierdzenia zagrożenia odpowiednie służby lokalnej straży pożarnej są alarmowane automatycznie. System przesyła informacje o lokalizacji pożaru, jego przewidywanej wielkości oraz dodatkowe prognozy dotyczące kierunku i szybkości rozprzestrzeniania się ognia. Niniejsza publikacja przedstawia opis projektu oraz wybrane zagadnienia inżynieryjno-naukowe, które stanowiły trzon realizacyjny projektu. Projekt pod tytułem "FireFinder - innowacyjny system do wczesnego wykrywania pożarów w lasach" był współfinansowany ze środków Funduszy Europejskich w ramach Regionalnego Programu Operacyjnego Województwa Małopolskiego 2014-2020.

    Słowa kluczowe: detekcja pożarów, Narrowband IoT, sensory środowiskowe, sieci sensorowe, uczenie maszynowe

    ↗ Czytaj artykuł
  50. 50. ANALIZA SKUTECZNOŚCI DETEKCJI SYGNAŁÓW GMSK W KANALE Z PROPAGACJĄ WIELODROGOWĄ PRZY UŻYCIU METOD GŁĘBOKIEGO UCZENIA

    DOI: 10.15199/59.2023.4.50

    Autorzy: Alicja Olejniczak, Krzysztof K. Cwalina, Jarosław Sadowski, Jacek Stefański

    Streszczenie: Odbiór sygnałów radiowych w środowisku wewnątrzbudynkowym jest istotnym problemem współczesnej radiokomunikacji. W celu zwiększenia skuteczności istniejących metod odbioru radiowego coraz częściej wykorzystuje się narzędzia z obszaru uczenia maszynowego. Niniejszy artykuł prezentuje analizę skuteczności głębokiej sieci neuronowej w odbiorze sygnałów GMSK w kanale z zanikami i propagacją wielodrogową. Prezentowane wyniki porównane zostały z klasycznym detektorem MLSE, a miarą skuteczności była bitowa stopa błędów.

    Słowa kluczowe: EPA, głębokie uczenie, GMSK, sztuczna inteligencja.

    ↗ Czytaj artykuł
  51. 51. SYSTEM RADIOLOKALIZACYJNY OPARTY NA FARMIE TURBIN WIATROWYCH

    DOI: 10.15199/59.2023.4.51

    Autorzy: Jacek Stefański, Jarosław Sadowski

    Streszczenie: W referacie zaproponowano wykorzystanie farmy turbin wiatrowych do budowy systemu radiolokalizacyjnego dla obiektów latających (samolotów). Zaproponowane rozwiązanie umożliwia oszacowanie położenia obiektu w przestrzeni, zwłaszcza w ruchu, za pomocą sygnałów lokalizacyjnych nadawanych asynchronicznie z wież turbin wiatrowych. Przedstawiono matematyczną analizę metody oraz wyniki badań symulacyjnych efektywności pracy rozwiązania dla wybranych parametrów systemowych.

    Słowa kluczowe: asynchroniczny system radiolokalizacyjny, metoda ATDOA, farma turbin wiatrowych.

    ↗ Czytaj artykuł
  52. 52. ZASTOSOWANIE KRIGINGU MAP RSSI DO LOKALIZACJI WEWNĄTRZBUDYNKOWEJ METODĄ ODCISKÓW PALCÓW WSPOMAGANEJ FILTRACJĄ CZĄSTECZKOWĄ

    DOI: 10.15199/59.2023.4.52

    Autorzy: Robert Kawecki, Sławomir Hausman, Piotr Korbel

    Streszczenie: W artykule zaprezentowano możliwość wykorzystania alternatywnej metody interpolacji rozkładów propagacji sygnału radiowego – kriging. Prezentowane referencyjne mapy RSSI są wykorzystywane jako zbiory danych do systemu lokalizacji w budynkach. System wykorzystuje metodę odcisków palców wspomaganą algorytmem filtracji cząsteczkowej. W ramach prezentowanych prac badawczych zweryfikowano, że możliwe jest efektywne wykorzystanie metody kriging do interpolacji danych pomiarowych RSSI i uzyskanie mniejszego błędu średniego i medianowego niż wykorzystanie danych pomiarowych lub rozkładów RSSI wygenerowanych z wykorzystaniem interpolacji liniowej.

    Słowa kluczowe: kriging, RSSI, lokalizacja wewnątrz budynków, metoda odcisków palców, filtracja cząsteczkowa, Bluetooth, BLE

    ↗ Czytaj artykuł
  53. 53. WSKAZYWANIE PUNKTU STARTOWEGO DLA ITERACYJNYCH ALGORYTMÓW OBLICZANIA POŁOŻENIA Z UŻYCIEM SIECI NEURONOWEJ

    DOI: 10.15199/59.2023.4.53

    Autorzy: Jarosław Sadowski, Jacek Stefański

    Streszczenie: W referacie przedstawiono wyniki badań nad możliwością wskazywania punktu startowego do pierwszej iteracji dla algorytmu iteracyjnego obliczania położenia w systemie lokalizacji dwuwymiarowej. Do wskazywania punktu startowego użyto jednokierunkowej sieci neuronowej a celem badań było znalezienie jak najmniejszej struktury sieci, pozwalającej na zbieżność algorytmu estymacji położenia w całym obszarze badań.

    Słowa kluczowe: algorytm iteracyjny, jednokierunkowa sieć neuronowa, radiolokalizacja, radionawigacja

    ↗ Czytaj artykuł
  54. 54. Optymalizacja energetyczna szkieletu sieci z użyciem bypassów optycznych

    DOI: 10.15199/59.2023.4.54

    Autorzy: Wojciech Ząbek, Piotr Jurkiewicz, Robert Wójcik, Jerzy Domżał

    Streszczenie: Zaproponowane rozwiązanie przedstawia efektywne wykorzystanie optycznych zasobów sieciowych. Wykorzystuje w tym celu dobowe zmiany obciążenia sieci. Polega na częściowym wyłączaniu niewykorzystanych zasobów, z zachowaniem wymaganej przepływności sieci. Połączenia optyczne tworzone są tylko tam, gdzie są konieczne. Prezentowany mechanizm prowadzi do znacznego zmniejszenia zużycia energii elektrycznej, a jednocześnie nie powoduje degradacji przenoszonego ruchu

    Słowa kluczowe: optyczne bypassy, przepływy, sieć IP, ruting, zużycie energii

    ↗ Czytaj artykuł
  55. 55. ODPORNOŚĆ SIEC xPON NA DZIAŁNIE NIEPOSŁUSZNEJ JEDNOSTKI ONU

    DOI: 10.15199/59.2023.4.55

    Autorzy: Sławomir Kula, Weronika Kowalska

    Streszczenie: Referat jest poświęcony problemowi zakłócania lub uniemożliwiania transmisji w górę w sieciach dostępowych xPON w wyniku niewłaściwego działania jednostki ONU, tak zwanej jednostki rogue ONU wchodzącej w skład sieci xPON. W tym celu przeprowadzono badania laboratoryjne sieci GPON, zastępując jedną z jednostek ONU przestrajanym nadajnikiem laserowym. Uzyskane wnioski rozciągnięto na systemy XG-PON i NG-PON.

    Słowa kluczowe: GPON, XG-PON, NG-PON sieci dostępowe, rogue ONU.

    ↗ Czytaj artykuł
  56. 56. STABILNOŚĆ CZĘSTOTLIWOŚCI NISKOBUDŻETOWYCH PLATFORM SDR W PROCEDURACH LOKALIZACJI OPARTYCH O METODY DOPPLEROWSKIE

    DOI: 10.15199/59.2023.4.56

    Autorzy: Kacper Bednarz, Jarosław Wojtuń

    Streszczenie: SDF (ang. signal Doppler frequency) jest jedną z metod lokalizacji bazujących na efekcie Dopplera. Jej dokładność jest ściśle związana z dokładnością określania przesunięcia częstotliwości Dopplera. W związku z tym, w sensorach lokalizacyjnych niezbędne jest wykorzystanie wysoce stabilnych częstotliwościowo platform radia programowalnego (SDR). W tym artykule przyjrzano się dwóm szeroko dostępnym platformom SDR, które mogłyby zostać wykorzystane do budowy sensora. W oparciu o dokładność pomiaru częstotliwości chwilowej w czasie, oszacowano parametr stabilności częstotliwości każdej z badanych platform SDR.

    Słowa kluczowe: efekt Dopplera, lokalizacja, łączność bezprzewodowa, radio definiowane programowo, stabilność częstotliwości.

    ↗ Czytaj artykuł
  57. 57. PRECYZYJNOŚĆ POMIARU PRZEPŁYWNOŚCI IP W SIECI LTE Z FUNKCJĄ DUAL CONNECTIVITY

    DOI: 10.15199/59.2023.4.57

    Autorzy: Arkadiusz Zięba, Jarosław Sadowski, Martin Kollar, Krzysztof Tatarczyk

    Streszczenie: Przepływność protokołu IP zdefiniowana na podstawie 3GPP TS 36.314 jest jednym z najważniejszych wskaźników Quality of Service (QoS). Jednakże specyfika sieci komórkowych w architekturze rozproszonej uniemożliwia precyzyjność jej pomiaru. Artykuł ten przedstawia porównanie klasycznej architektury Long Term Evolution (LTE) w porównaniu do systemu Dual Connectivity (DC) i skupia się na nowatorskiej metodzie rozwiązania problemu bieżącej estymacji przepływności dla terminala realizującego usługę transmisji danych jednocześnie przez dwie stacje bazowe.

    Słowa kluczowe: Agregacja Nośnych (CA), Podwójna Łączność (DC), Przepływność sieci dostępowej RAN dla protokołu IP z perspektywy terminalu, Kluczowy wskaźnik wydajności (KPI), Long Term Evolution (LTE), Jakość usługi (QoS).

    ↗ Czytaj artykuł
  58. 58. Dynamiczne dostosowywanie wag łączy dostępowych w multi-homingu

    DOI: 10.15199/59.2023.4.58

    Autorzy: Piotr Jurkiewicz, Michał Rzepka, Piotr Jaglarz, Jerzy Domżał, Robert Wójcik

    Streszczenie: W artykule przedstawiono rezultaty badań nad mechanizmem pozwalającym na jednoczesny adaptacyjny dostęp do Internetu przy użyciu wielu sieci dostępowych w warunkach zmieniającej się ich przepustowości. Zaproponowano dwa algorytmy dostosowywania wag łączy dostępowych do zmieniającej się przepustowości, pierwszy bazujący na obserwacji średniej szybkości pobierania na istniejących połączeniach i drugi oparty na monitorowaniu czasu odpowiedzi na pakiety ping. Z badań wynika, że pozwalają one na znaczne zniwelowanie pogorszenia jakości obsługi wynikającego z zmieniającej się przepustowości łączy. Najlepiej wypada algorytm ping.

    Słowa kluczowe: ruter, przepływy, tablica przepływów, inżynieria ruchu, multi-homing

    ↗ Czytaj artykuł
  59. 59. OTOCZENIE RADIOWE LINII KOLEJOWYCH W KONTEKŚCIE ZAKŁÓCEŃ ŁĄCZNOŚCI W SYSTEMIE GSM-R

    DOI: 10.15199/59.2023.4.59

    Autorzy: Marek Sumiła

    Streszczenie: W artykule przedstawiono wyniki analiz i badań radiowych sąsiedztwa publicznej infrastruktury radiokomunikacyjnej i obszarów kolejowych, dla których przewidywana jest zabudowa i uruchomienie systemu radiołączności kolejowej GSM-R. W kolejnych punktach przedstawiono istotę i zakres wdrażania GSM-R w Polsce, ogólny stan wiedzy w zakresie występowania zakłóceń w łączności użytkowników sieci GSM-R, wyniki analizy otoczenia radiowego dla wybranego fragmentu linii kolejowej i wreszcie wyniki pomiarów radiowych wykonanych przez Instytut Kolejnictwa.

    Słowa kluczowe: łączność kolejowa, GSM-R, zakłócenia, bezpieczeństwo

    ↗ Czytaj artykuł
  60. 60. METODY POMIARU PARAMETRÓW ANTEN STOSOWANYCH W KARTACH RFID

    DOI: 10.15199/59.2023.4.60

    Autorzy: Mariusz Zamłyński

    Streszczenie: Artykuł przedstawia porównanie metod pomiaru parametrów anten stosowanych w kartach RFID. Weryfikację eksperymentalną oraz porównanie wyników przeprowadzono na karcie na pasmo 13,56 MHz i uzyskano spójność wyników pomiędzy metodami. Rozbieżność wyznaczonych i zmierzonych częstotliwości rezonansowych dla karty RFID nie przekracza 1,75%.

    Słowa kluczowe: antena, impedancja wejściowa, karta zbliżeniowa, rezonans, RFID

    ↗ Czytaj artykuł
  61. 61. INTEGRACJA O-RAN ORAZ XPON NA WARSTWIE OPTYCZNYCH ZASOBÓW ODN

    DOI: 10.15199/59.2023.4.61

    Autorzy: Zbigniew Zakrzewski

    Streszczenie: W artykule przedstawiono wyniki analizy zajętości optycznych zasobów sieci ODN przez potencjalne systemy xPON. Przedstawiono pasma optyczne możliwe do bezpośredniego wykorzystania w łączu O-RAN fronthaul. Zaprezentowano propozycje fizycznego podłączania optycznej sieci fronthaul do ODN tak, aby systemy mogły pracować niezależnie. Wykonano przykładowe obliczenia wskazujące maksymalny zasięg łącza fronthaul o wybranych szybkościach CPRI/eCPRI. Nakreślono również problematykę związaną z pozapasmowym przenikaniem sygnałów pochodzących z niedoskonałych źródeł optycznej nośnej.

    Słowa kluczowe: CPRI, D-RoF, DWDM poprzez CWDM, eCPRI, fronthaul poprzez ODN, O-RAN fronthaul.

    ↗ Czytaj artykuł
  62. 62. WYKORZYSTANIE REKONFIGUROWALNYCH MATRYC ANTENOWYCH WRAZ Z INFORMACJĄ KONTEKSTOWĄ

    DOI: 10.15199/59.2023.4.62

    Autorzy: Łukasz Kułacz, Adrian Kliks

    Streszczenie: Rekonfigurowale matryce antenowe mogą zostać użyte z powodzeniem do sterowania środowiskiem radiowym. Proste sterowanie kątem odbicia sygnału od powierzchni pozwala na maksymalizację lub minimalizację odbieranej mocy w określonych miejscach. W artykule przedstawiono symulacje, gdzie możliwy jest odbiór sygnału w miejscu, w którym nie było to możliwe, wykrycie zajętości widma w miejscu, w którym detektor nie był w stanie dokonać prawidłowej detekcji, czy zminimalizowanie zakłóceń w konkretnym odbiorniku.

    Słowa kluczowe: detekcja zajętości widma, informacja kontekstowa, propagacja sygnału, rekonfigurowalne matryce antenowe

    ↗ Czytaj artykuł
  63. 63. MODEL DWUWYMIAROWY DO SYMULACJI GĘSTOŚCI MOCY W OBSZARZE GŁOWY I OCZU DLA CZĘSTOTLIWOŚCI 26 GHz

    DOI: 10.15199/59.2023.4.63

    Autorzy: Jarosław Kawecki, Łukasz Januszkiewicz, Paolo Di Barba

    Streszczenie: W artykule przedstawiono nowy model numeryczny umożliwiający obliczenie wartości średniej i maksymalnej gęstości mocy fali elektromagnetycznej w obszarze głowy i oczu dla częstotliwości 26 GHz. Jest to uproszczony model dwuwymiarowy typu 'ray-tracing', charakteryzujący się bardzo dużą wydajnością obliczeniową. Opracowanie modelu uproszczonego poprzedzone zostało zebraniem danych referencyjnych, które uzyskano za pomocą antropomorficznego modelu heterogenicznego i metody FDTD. Następnie przedstawiono opracowany model ze ścianami tłumiącymi i odbijającymi fale.

    Słowa kluczowe: Modele numeryczne ciała człowieka, optymalizacja komputerowa, śledzenie promieni

    ↗ Czytaj artykuł
  64. 64. MAPY ŚRODOWISKA RADIOWEGO BAZUJĄCE NA PEM W SIECIACH FANET

    DOI: 10.15199/59.2023.4.64

    Autorzy: Michał Kryk, Krzysztof Malon, Jan M. Kelner

    Streszczenie: Mapa środowiska radiowego to pomocne narzędzie, które jest obecnie wykorzystywane do planowania sieci radiowych i zarządzania nimi. Znajdują one zastosowanie np. w sieciach radia kognitywnego lub mobilnych sieciach doraźnych. W przypadku sieci doraźnych z węzłami rozmieszczonymi na bezzałogowych statkach powietrznych, wykorzystanie dwuwymiarowych map jest niewystarczające. Ten artykuł koncentruje się na generowaniu trójwymiarowej mapy, która jest zbiorem map dwuwymiarowych zdefiniowanych dla dyskretnych wysokości nad poziomem gruntu lub morza. Każda taka mapa jest wyznaczana za pomocą metody równań parabolicznych, która pozwala określić tłumienia dróg propagacyjnych dla wielu profili terenu rozchodzących się promieniście od analizowanego węzła sieci. W artykule przedstawiono opracowany algorytm oraz przykładowe wyniki dla rozległego obszaru.

    Słowa kluczowe: sieć FANET, mapa środowiska radiowego (REM), metoda równania parabolicznego (PEM), propagacja fal, tłumienie propagacyjne.

    ↗ Czytaj artykuł
  65. 65. UPROSZCZONE MODELE CHARAKTERYSTYK ANTENOWYCH W ZASTOSOWANIU DO OCENY INTERFERENCJI MIĘDZYWIĄZKOWYCH

    DOI: 10.15199/59.2023.4.65

    Autorzy: Jarosław Wojtuń, Cezary Ziółkowski, Jan M. Kelner

    Streszczenie: Występowanie międzywiązkowych zakłóceń w odbieranym sygnale jest problemem, który ogranicza możliwości technologii massive MIMO (multiple-input, multiple-output). Zmianom kierunku wiązek w antenach rzeczywistych towarzyszą zmiany kształtu ich charakterystyk i parametrów co utrudnia ocenę tych zakłóceń. W tym artykule, prezentowana jest metodyka oceny zakłóceń SIR (signal-tointerference ratio) pochodzących od sąsiednich wiązek, która wykorzystuje modyfikacje prostych modeli charakterystyk wiązek antenowych. Ocenę dokładności metodyki przeprowadzono na podstawie wyników badań symulacyjnych z wykorzystaniem wieloelipsoidalnego modelu propagacji.

    Słowa kluczowe: modele charakterystyk antenowych, technologia massive MIMO, wieloelipsoidalny model propagacji, zakłócenia międzywiązkowe.

    ↗ Czytaj artykuł
  66. 66. ANALIZA PORÓWNWAWCZA METOD ESTYMACJI MACIERZY KOWARIANCJI ZAKŁÓCEŃ W PRZESTRZENNO-CZASOWYM ADAPTACYJNYM PRZETWARZANIU SYGNAŁÓW

    DOI: 10.15199/59.2023.4.66

    Autorzy: Błażej Ślesicki, Anna Ślesicka, Adam Kawalec, Małgorzata Żmigrodzka

    Streszczenie: Artykuł zawiera analizę porównawczą statystycznych i niestatystycznych metod estymacji macierz kowariancji zakłóceń w przestrzenno-czasowym adaptacyjnym przetwarzaniu (ang. Space-Time Adaptive Processing STAP) sygnału radarowego dla modelu radaru MIMO (ang. Multiple Input Multiple Output). Zaprezentowano istotę, przebieg algorytmu STAP oraz właściwości najnowszych typów metod estymacji macierzy kowariancji zakłóceń. Autorzy przytoczyli w artykule również swój wkład w rozwój tej technologii.

    Słowa kluczowe: przestrzenno-czasowe adaptacyjne przetwarzanie sygnałów, STAP, radar, MIMO.

    ↗ Czytaj artykuł
  67. 67. ANALIZA PORÓWNAWCZA MODELI PROFILU GĘSTOŚCI ŁADUNKÓW JONOSFERY WYKORZYSTYWANYCH DO PREDYKCJI SYGNAŁÓW W KANAŁACH KF

    DOI: 10.15199/59.2023.4.67

    Autorzy: Bogdan Uljasz, Cezary Ziółkowski

    Streszczenie: Profil gęstości ładunków jonosfery jest podstawą dla modelowania i analizy jakości transmisji sygnałów w łączach KF (fale krótkie) dalekiego zasięgu. Niniejszy artykuł dotyczy oceny dokładności odwzorowania krzywej gęstości ładunków na bazie pięciu wybranych modeli profili. Opisano miarę i metodę analizy porównawczej warunkujące ocenę błędu aproksymacji danych pomiarowych. Prezentowane wyniki są podstawą do wyboru modelu profilu, który zapewnia skuteczne odwzorowanie wpływu warunków propagacyjnych jonosfery na transmitowane sygnały.

    Słowa kluczowe: krzywa gęstości elektronów, propagacja jonosferyczna, modelowanie matematyczne, analiza porównawcza

    ↗ Czytaj artykuł
  68. 68. ANTENA ENDOSKOPU KAPSUŁKOWEGO PRZEZNACZONA DO PRACY W PASMIE MICS 400 MHz

    DOI: 10.15199/59.2023.4.68

    Autorzy: Paweł Oleksy, Łukasz Januszkiewicz

    Streszczenie: Endoskopy kapsułkowe to miniaturowe urządzenia elektroniczne służące do rejestracji obrazu wnętrza przewodu pokarmowego. W artykule przedstawiono projekt anteny endoskopu kapsułkowego pracującej w pasmie przeznaczonym do zastosowań medycznych: MICS 400 MHz. Opracowana antena charakteryzuje się dobrym dopasowaniem impedancyjnym w różnych obszarach przewodu pokarmowego człowieka. Konstrukcja anteny umożliwia dopasowanie jej kształtu do obudowy endoskopu kapsułkowego. Przedstawiono wyniki symulacji oraz pomiarów parametrów prototypowej anteny.

    Słowa kluczowe: Anteny, endoskopy bezprzewodowe, BAN

    ↗ Czytaj artykuł
  69. 69. KONCEPCJA ZDALNEGO STEROWANIA BLOKU WZMACNIACZY ANTENOWYCH SYSTEMU ANTENOWEGO AM 524 W KOMORACH SAC

    DOI: 10.15199/59.2023.4.69

    Autorzy: Leszek Nowosielski, Bartosz Dudziński, Michał Nowosielski, Aleksandra Maria Ślubowska

    Streszczenie: Do pomiarów emisji ujawniającej firma Rohde & Schwarz wyprodukowała system czułych anten aktywnych AM524 zintegrowany z zestawem wzmacniaczy antenowych: GX 525, GX 526 oraz GX 527. Powyższy system antenowy jest powszechnie stosowany we współczesnych laboratoriach badawczych zajmujących badaniami ulotu informacji z urządzeń informatycznych. W artykule opisano koncepcję układu zdalnego sterowania pracą bloku wzmacniaczy antenowych systemu antenowego AM 524 wykorzystywanego podczas badań ulotu informacji z urządzeń informatycznych. System ten ma za zadanie umożliwić zdalne przełączanie pięcioma wejściami znajdującymi się na wzmacniaczach antenowych: GX 525, GX 526 oraz GX 527 z poziomu komputera PC wykorzystującego odpowiednie oprogramowanie. Autorzy artykułu opisali system antenowy AM 524. W artykule zawarto również opis koncepcji układu zdalnego sterowania, a także modułu ADAM 6052 stanowiącego centralny element urządzenia.

    Słowa kluczowe: EMC, infiltracja elektromagnetyczna, zdalne sterowanie

    ↗ Czytaj artykuł
  70. 70. IMPLEMENTACJA METODY UKRYWANIA DANYCH W OBRAZACH Z WYKORZYSTANIEM SIECI GENERATYWNYCH

    DOI: 10.15199/59.2023.4.70

    Autorzy: Tomasz Walczyna, Zbigniew Piotrowski

    Streszczenie: W artykule przedstawiamy metodę ukrywania danych w obrazach z użyciem sieci generatywnych - GAN (Generative Adversarial Networks), do generowania obrazów zawierających ukryte dane. Proponowana metoda pozwala na efektywne ukrywanie danych w obrazach, co może znaleźć zastosowanie w wielu dziedzinach, takich jak ochrona prywatności, steganografia, czy znakowanie wodne. Przedstawione w artykule wyniki stanowią podstawę do dalszych badań nad ulepszaniem metody i jej zastosowaniem w praktyce.

    Słowa kluczowe: sieci generatywne, watermarking, steganografia, sieci neuronowe

    ↗ Czytaj artykuł
  71. 71. WPŁYW CIAŁA LUDZKIEGO NA PARAMETRY ELEKTRYCZNE ANTENY TEKSTRONICZNEJ PRZEZNACZONEJ DO PRACY W SYSTEMIE 5G

    DOI: 10.15199/59.2023.4.71

    Autorzy: Rafał Przesmycki, Marek Bugaj

    Streszczenie: W artykule przedstawiono antenę o częstotliwości środkowej 3,6 GHz. Opracowana antena ma zwartą konstrukcję o wymiarach (50 x 56 x 1) mm. Jako podłoże do konstrukcji anteny użyto materiału tekstylnego typu jeans o współczynniku dielektrycznym 1,76 i grubości h=1,0 mm. W artykule przedstawiono analizę wyników symulacji parametrów elektrycznych i charakterystyk promieniowania proponowanej anteny dla przypadku anteny umieszczonej w wolnej przestrzeni oraz anteny z modelem ciała ludzkiego.

    Słowa kluczowe: antena, antena mikropaskowa, antena tekstroniczna, system 5G

    ↗ Czytaj artykuł
  72. 72. POMIAR CHARAKTERYSTYK PROMIENIOWANIA ANTEN Z WYKORZYSTANIEM IMPULSÓW ELEKTROMAGNETYCZNYCH HPM

    DOI: 10.15199/59.2023.4.72

    Autorzy: Rafał Przesmycki, Marek Bugaj

    Streszczenie: W artykule przedstawiono metodę pomiaru charakterystyk promieniowania anten z wykorzystaniem impulsów elektromagnetycznych. Jako źródło impulsów elektromagnetycznych wykorzystano generator HPM DS110 firmy DIEHL. W celu weryfikacji poprawności zaproponowanej metody pomiarowej dokonano pomiaru charakterystyk promieniowania dwóch anten z wykorzystaniem zaproponowanej metody oraz metody klasycznej. Dokonano porównania uzyskanych wyników. Wskazano zalety i ograniczenia zaproponowanej metody pomiaru charakterystyk promieniowania anten.

    Słowa kluczowe: charakterystyka promieniowania, antena, impuls elektromagnetyczny, HPM.

    ↗ Czytaj artykuł
  73. 73. ANALIZA WPŁYWU MIKRO-STRUKTURY PREZENTACJI TREŚCI NA SUBIEKTYWNĄ OCENĘ JAKOŚCI WIDEO I JEJ STABILNOŚĆ

    DOI: 10.15199/59.2023.4.73

    Autorzy: Tomasz Konaszyński, Dawid Juszka, Mikołaj Leszczuk

    Streszczenie: Przeprowadzono badanie jakości wideo postrzeganej przez użytkownika (Quality of Experience, QoE) i zweryfikowano czy i jak mikro-struktura prezentacji sekwencji wpływa na subiektywną ocenę. W tym celu przeanalizowano wpływ: zmienności/powtarzalności treści, jakości sekwencji poprzedzającej, kolejności sekwencji. Opisano obserwacje dotyczące korelacji QoE z mikro-strukturą prezentacji sekwencji, mogące stanowić podstawę dla hipotez dotyczących zależności oceny QoE od wymienionych czynników, podlegające dalszej pracy badawczej.

    Słowa kluczowe: mikro-struktura treści, Absolute Category Rating, ocena subiektywna, QoE

    ↗ Czytaj artykuł
  74. 74. UNSUPERVISED CATEGORY LEARNING IN PERCEIVED VIDEO QUALITY

    DOI: 10.15199/59.2023.4.74

    Autorzy: Andres Vejar, Tomasz Konazyński, Dawid Juszka, Mikołaj Leszczuk

    Streszczenie: In video quality evaluation, the perceived quality is ranked by the participants using a categorical scale of five levels. To study the category learning dependency, the participants were divided into learners and no-learners, with respect to their classification accuracy. An analysis of the performance of the human unsupervised learning from machine learning models is presented in order to study the effects of category learning in the video assessment.

    Słowa kluczowe: Category learning, Perceived video quality, Machine Learning Classification

    ↗ Czytaj artykuł
  75. 75. SUBJECTIVE QUALITY ASSESSMENT OF VIDEO SUMMARISATION ALGORITHMS A CROWDSOURCING APPROACH

    DOI: 10.15199/59.2023.4.75

    Autorzy: Avrajyoti Dutta, Mikołaj Leszczu, Dawid Juszka, Michał Grega

    Streszczenie: Video summarization is a technique that extracts the most relevant and informative segments of a video to create a condensed version that is faster to watch. In this paper, we present a crowdsourcing subjective experiment in which summarizations of video clips were assessed. The aim of the experiment was to determine the accuracy of the video summarization algorithm. The results of the evaluation will be used to improve the video summarization algorithm. The experiment also revealed some limitations of the crowdsourcing method.

    Słowa kluczowe: Crowdsourcing, Subjective Experiment, Video Quality Assessment, Video Summarization, Usergenerated content.

    ↗ Czytaj artykuł
  76. 76. Algorytm ukrywania danych w obrazie oparty na klasyfikacji do wykrywania i rozpoznawania ukrytych informacji

    DOI: 10.15199/59.2023.4.76

    Autorzy: Paweł Duszejko, Zbigniew Piotrowski

    Streszczenie: W artykule przedstawiono innowacyjny algorytm ukrywania danych w obrazach oparty na klasyfikacji. Metoda pozwala na niezauważalne dla ludzkiego oka ukrycie danych, a jednocześnie zapewnia możliwość ich późniejszego wykrycia i rozpoznania bez konieczności posiadania klucza lub oryginalnego obrazu. Przeprowadzone eksperymenty potwierdzają skuteczność i niezawodność tej metody w porównaniu z innymi algorytmami. Proponowane rozwiązanie może się przyczynić do rozwoju takich dziedzin jak: bezpieczeństwo informacyjne, ochrona prywatności, autoryzacja i znakowanie wodne.

    Słowa kluczowe: sieci neuronowe, ukrywanie danych, watermarking, steganografia, klasyfikator

    ↗ Czytaj artykuł
  77. 77. ZWIĘKSZANIE POTENCJAŁU SZTUCZNEJ INTELIGENCJI GENERATYWNEJ DZIĘKI PROMPT ENGINEERING

    DOI: 10.15199/59.2023.4.77

    Autorzy: Marta Bistroń, Zbigniew Piotrowski

    Streszczenie: W artykule opisano różne techniki stosowane w algorytmach sztucznej inteligencji generatywnej, takie jak modele oparte na rozkładach prawdopodobieństwa, modele wariancyjne oraz modele sekwencyjne. Wyjaśniono podstawy tych technik oraz omówiono ich zastosowania w generowaniu obrazów, muzyki, tekstu czy mowy. Artykuł podkreśla znaczenie algorytmów generative AI jako narzędzi do twórczego generowania treści oraz prezentuje możliwe sposoby zwiększenia efektywności generowania tych treści z wykorzystaniem techniki prompt engineering.

    Słowa kluczowe: autoenkoder, model generatywny, prompt engineering, sztuczna inteligencja generatywna, transformer.

    ↗ Czytaj artykuł
  78. 78. SELEKTYWNE ZAKŁÓCANIE TRANSMISJI OFDM W INTERFEJSIE RADIOWYM NB-IOT

    DOI: 10.15199/59.2023.4.78

    Autorzy: Jarosław Magiera

    Streszczenie: W artykule przedstawiono zagadnienie tzw. inteligentnego zagłuszania, polegającego na selektywnym zakłócaniu krytycznych składowych sygnału OFDM. Opisane zostały badania weryfikujące możliwość przeprowadzenia tego rodzaju ataku elektronicznego. Przedstawiono zrealizowane stanowisko badawcze, umożliwiające zakłócanie rzeczywistych sygnałów NB-IoT w łączu w dół. Wyniki badań wykazują możliwość realizacji selektywnego zagłuszania i jego większą skuteczność w stosunku do zakłócania zaporowego.

    Słowa kluczowe: atak elektroniczny, inteligentne zagłuszanie, NB-IoT, OFDM.

    ↗ Czytaj artykuł
  79. 79. Zastosowanie Heurystyki do Wyboru Lokalizacji Węzłów Pośredniczących w Sieciach LP WAN

    DOI: 10.15199/59.2023.4.79

    Autorzy: Anna Strzoda

    Streszczenie: Przedmiotem pracy jest propozycja algorytmu wyboru węzłów pośredniczących w sieciach LP WAN dla urządzeń końcowych znajdujących się w położeniu o niekorzystnych warunkach transmisyjnych powodujących utratę pakietów. W zaproponowanym podejściu zastosowano metodę heurystyczną mającą na celu znalezienie rozwiązania zoptymnalizowanego pod względem oszczędzania energii urządzeń sieci.

    Słowa kluczowe: 2-hop, LoRa, LoRaWAN, LP WAN, Relay, Węzły pośredniczące

    ↗ Czytaj artykuł
  80. 80. INFRASTRUKTURA SYSTEMU DO MONITOROWANIA AKTYWNOŚCI OSÓB STARSZYCH

    DOI: 10.15199/59.2023.4.80

    Autorzy: Wojciech Hrycenko, Michał Twarowski, Vitomir Djaja-Jośko

    Streszczenie: Według badań, wśród starszych osób coraz częściej obserwowany jest spadek motywacji do podejmowania działań i pogorszenie zdrowia. Potencjalnym sposobem na zwiększenia ich jakości życia jest rozwijanie systemów ICT, działających zgodnie z paradygmatami Positive Health i Healthy Aging. Taki system jest opracowywany w ramach projektu CAREUP. Jednym z jego zadań ma być monitorowanie aktywności osób starszych z wykorzystaniem zestawu czujników środowiskowych oraz urządzeń noszonych (etykiet). Centralną częścią systemu jest infrastruktura złożona z węzłów odbierających dane od czujników i etykiet oraz bramki przekazującej dane do chmury (lub serwera) z wykorzystaniem łącza LTE-M. W referacie przedstawiono architekturę systemu i opisano sterowniki węzłów oraz bramki gromadzącej i przetwarzającej dane.

    Słowa kluczowe: BLE, LTE-M, monitorowanie aktywności

    ↗ Czytaj artykuł
  81. 81. SYSTEM DO BADANIA AKTYWNOŚCI OSÓB STARSZYCH Z WYKORZYSTANIEM PARAMETRÓW ŚRODOWISKOWYCH

    DOI: 10.15199/59.2023.4.81

    Autorzy: Jakub Jędrys, Jerzy Kołakowski

    Streszczenie: W referacie przedstawiono koncepcję systemu umożliwiającego określenie bieżącej lokalizacji osoby starszej oraz identyfikację wykonywanych przez nią czynności poprzez obserwację zmian parametrów środowiskowych w pomieszczeniach, w których dana osoba przebywa. W tym celu węzły systemu lokalizacyjnego wyposażono w czujniki temperatury, wilgotności, ciśnienia atmosferycznego i stężenia gazów. W artykule zamieszczono opis koncepcji systemu oraz wyniki wstępnych badań zaproponowanego rozwiązania.

    Słowa kluczowe: BLE, czujniki, IoT, monitorowanie osób starszych.

    ↗ Czytaj artykuł
  82. 82. SYSTEM DO BADANIA CHODU OSÓB STARSZYCH

    DOI: 10.15199/59.2023.4.82

    Autorzy: Karol Duszczyk, Jerzy Kołakowski

    Streszczenie: W wyniku analizy parametrów chodu jest możliwa ocena aktywności oraz stanu zdrowia osoby starszej. W referacie opisano uniwersalny system rejestracji parametrów ruchu oparty na czujnikach przyspieszenia, prędkości kątowej i ciśnienia atmosferycznego. Zarejestrowane wyniki są transmitowane do bramki zlokalizowanej w budynku, w którym przebywa osoba, a po przetworzeniu przesyłane do serwera platformy PERHEART. Artykuł zawiera opis zrealizowanego układu oraz wstępne wyniki badań systemu rejestracji.

    Słowa kluczowe: analiza chodu, BLE, IoT

    ↗ Czytaj artykuł
  83. 83. KOD FONTANNOWY Z PRZYRASTAJĄCĄ LICZBĄ SYMBOLI ŹRÓDŁOWYCH

    DOI: 10.15199/59.2023.4.83

    Autorzy: Kamila Haustein, Marek Blok

    Streszczenie: Kody fontannowe zabezpieczające transmisję przed wymazaniami wyróżnia brak określonej z góry długości i losowy sposób generacji kolejnych pakietów kodowych. W pracy pokazano jak właściwości tych kodów zależą od rozkładu macierzy generującej dla dwóch wariantów dostarczania pakietów do kodera. Szczególnie interesujący jest przypadek, gdy pakiety źródłowe trafiają do kodera stopniowo podczas transmisji. Uzyskane wyniki wskazują na możliwość realizacji transmisji strumieniowej o ograniczonej złożoności i wymaganiach pamięciowych dekodera.

    Słowa kluczowe: nadmiarowe kodowanie korekcyjne, kanał z wymazywaniem, kody fontannowe, transmisja strumieniowa.

    ↗ Czytaj artykuł
  84. 84. WYZNACZENIE WARTOŚCI MOCY SYGNAŁU MASKUJĄCEGO, CHRONIĄCEGO SIEĆ PRZED NAMIERZENIEM PRZY WYKORZYSTANIU ALGORYTMU MUSIC

    DOI: 10.15199/59.2023.4.84

    Autorzy: Jaromir Gajewski, Jerzy Łopatka

    Streszczenie: W artykule przedstawiono wyznaczone wartości mocy sygnału uniemożliwiającego wyznaczenie lokalizacji węzłów sieci radiowej przy pomocy algorytmu MUSIC. Omówiono sposób przeprowadzania pomiarów mocy sygnału maskującego oraz przedstawiono otrzymane wyniki. Wszystkie przedstawione symulacje i obliczenia wykonano w środowisku MATLAB.

    Słowa kluczowe: algorytm MUSIC, wyznaczanie kierunku, walka elektroniczna, przeciwdziałanie elektroniczne.

    ↗ Czytaj artykuł
  85. 85. SENSOR MONITORINGU WIDMA ZINTEGROWANY Z BEZZAŁOGOWYM STATKIEM POWIETRZNYM

    DOI: 10.15199/59.2023.4.85

    Autorzy: Maciej Mazuro

    Streszczenie: W ramach II edycji konkursu o nagrodę Ministra Obrony Narodowej (MON) na realizację Bezzałogowego Systemu Powietrznego (BSP) do zastosowań związanych z obronnością i bezpieczeństwem państwa opracowałem sensor monitoringu widma w czasie rzeczywistym na platformie BSP pk. System MARS, który jest demonstratorem technologii sensingu w zakresie częstotliwości od 70 do 6000 MHz. Rozwiązanie opiera się o integrację radia definiowanego programowo z mikrokomputerem Raspberry Pi oraz umieszczeniem na bezzałogowej platformie latającej.

    Słowa kluczowe: bezzałogowy system powietrzny, GNU Radio Companion, monitoring widma, radio definiowane programowo, rozpoznanie radioelektroniczne.

    ↗ Czytaj artykuł
  86. 86. WYZNACZANIE NATĘŻENIA POLA, GĘSTOŚCI MOCY I SAR W OTOCZENIU RADIOKOMUNIKACYJNYCH STACJI BAZOWYCH

    DOI: 10.15199/59.2023.4.86

    Autorzy: Waldemar Karcz

    Streszczenie: Na podstawie normy IEC 62232 oraz na podstawie rekomendacji ITU zostały przedstawione aspekty dotyczące zgodności poziomów PEM ze stacji bazowych 5G z dopuszczalnymi limitami ICNIRP. Przedstawiono również uproszczone procedury oceny w celu spełnienia wymagań zgodności produktów instalowanych w stacjach bazowych. Testy w komercyjnych i testowych sieciach 5G przeprowadzone przez światowe agencje zdrowia i laboratoria badawcze wykazały, że poziomy PEM z sieci 5G są niskie i znacznie poniżej międzynarodowych limitów bezpieczeństwa.

    Słowa kluczowe: gęstość mocy, limity ekspozycji, małe komórki, natężenie pola

    ↗ Czytaj artykuł
  87. 87. ADAPTACYJNE KSZTAŁTOWANIE CHARAKTERYSTYKI PROMIENIOWANIA W MILIMETROWYCH SIECIACH 5G

    DOI: 10.15199/59.2023.4.87

    Autorzy: Jerzy Martyna

    Streszczenie: W artykule przedstawiono zastosowanie podejscia opartego o uczenie maszynowe dla rozwi ˛azania ´ problemu kształtowania charakterystyki promieniowania (ang. beamforming, BF) w milimetrowych sieciach 5G. W procesie modelowania BF wykorzystano problem wielor˛ekich bandytów, w tym algorytm Exp3. Dzi˛eki jego uzyciu ˙ znaleziono przyblizone rozwi ˛azanie tego problemu. Wyniki ˙ symulacji potwierdziły, ze proponowany schemat jest ˙ porównywalny pod wzgl˛edem efektywnosci energetycznej ´ ze znanymi rozwi ˛azaniami.

    Słowa kluczowe: Milimetrowe sieci komórkowe 5G, kształtowanie charakterystyki promieniowania, uczenie maszynowe, problem wielor˛ekich bandytów.

    ↗ Czytaj artykuł
  88. 88. ADAPTACJA DYNAMICZNEGO ROZDZIAŁU ZASOBÓW W SYSTEMIE KOMUNIKACJI V2X W TRYBIE 1 W SIECIACH 5G NEW RADIO

    DOI: 10.15199/59.2023.4.88

    Autorzy: Saif Sabeeh, Krzysztof Wesołowski

    Streszczenie: W artykule rozważono problem zmniejszenia strat zasobów radiowych i opóźnienia w ich alokacji, gdy zastosowano zasadę scentralizowanego dynamicznego ich przydziału (Dynamic Grant - DG) w transmisji V2X New Radio. Zaproponowano dwie metody wykorzystujące zmienną wielkość podkanałów, aby zredukować straty i opóźnienie. Metody wykorzystują zarówno przylegające jak i nieprzylegające bloki zasobów (RB). Uzyskane zmniejszenie strat zasobów i opóźnienia jest szczególnie widoczne w przypadku zastosowania nieprzylegających bloków zasobów.

    Słowa kluczowe: Komunikacja między pojazdami V2X NR, scentralizowany dynamiczny przydział zasobów.

    ↗ Czytaj artykuł
  89. 89. Automatyzowanie procesów zarządzania zmianami w sieciach

    DOI: 10.15199/59.2023.4.89

    Autorzy: Wiktor Tekiela, Jerzy Domżał

    Streszczenie: Automatyzacja od wielu lat jest powszechnym zjawiskiem w sieciach IP. Jest to rozwiązanie szczególnie popularne w rozległych oraz większych sieciach lokalnych. Dzięki rozwojowi tego sektora, administratorzy mogą uchronić swoje sieci przed błędami, w których główną rolę odgrywa czynnik ludzki. Szczególny rozwój odnotował sektor odpowiedzialny za wdrażanie nowych rozwiązań w sieci dzięki podejściu "infrastruktura jako kod" oraz dzięki wprowadzeniu i upowszechnieniu protokołów takich jak RESTCONF.

    Słowa kluczowe: Automatyzacja, DevOps, Infrastruktura jako kod, Zarządzanie zmianami.

    ↗ Czytaj artykuł
  90. 90. Practical Models of Interconnections Between Content Delivery Networks and Internet Service Providers

    DOI: 10.15199/59.2023.4.90

    Autorzy: Cezary Cłapa, Artur Lasoń, Vinay Kanitkar, Piotr Chołda

    Streszczenie: Content Delivery Networks (CDNs) play a key role in the Internet ecosystem. The continued growth of demand for services delivered online, as well as the increasing bandwidth disparity between its core and the last mile, strengthen their importance. A popular research problem related to CDN is the problem of deploying caching nodes. In this article, we present practical models of interconnection between Internet Service Providers (ISPs) and CDNs. We also enhance, with those models, an existing optimization model that approaches the mentioned problem. While presented interconnection models have a significant impact on the cost structure of the nodes and their scope of connectivity, they are not yet present in the literature.

    Słowa kluczowe: Content Delivery Networks, CDN economics, operations research, optimization, interconnectivity

    ↗ Czytaj artykuł
  91. 91. ZARZĄDZANIE WIELOWARSTWOWYMI ROZPROSZONYMI ZASOBAMI W SIECIACH 5GADVANCED I 6G Z ZACHOWANIEM BEZPIECZEŃSTWA I PRYWATNOŚCI DANYCH

    DOI: 10.15199/59.2023.4.91

    Autorzy: Tomasz Wichary, Jordi Mongay Batalla

    Streszczenie: Następne generacje sieci mobilnych 5G-Advanced, 6G stwarzają nowe możliwości zastosowań dla przemysłu, gdzie wykorzystywane są inteligentne systemy sterowania aplikacjami przetwarzające informacje w czasie rzeczywistym. Przetwarzanie brzegowe umożliwia przybliżenie aplikacji do użytkownika końcowego np. urządzeń Internetu rzeczy i jednocześnie wprowadzania wysoce rozproszoną architekturę i złożoność operacyjną. Cały ekosystem wymaga orkiestracji od końca do końca, inteligentnego zarządzania i automatyzacji z uwzględnieniem aspektów bezpieczeństwa. W tym artykule przedstawiamy model reprezentacji zasobów w różnych warstwach oraz ich wzajemne relacje dla konkretnej realizacji sieci.

    Słowa kluczowe: bezpieczeństwo i prywatność danych, przetwarzanie brzegowe, relacje między zasobami, zarządzanie sieciami mobilnymi, zasoby wielowarstwowe.

    ↗ Czytaj artykuł
  92. 92. Redukcja wielkości tablicy przepływów dzięki detekcji dużych przepływów za pomocą uczenia maszynowego

    DOI: 10.15199/59.2023.4.92

    Autorzy: Bartosz Kądziołka, Piotr Jurkiewicz

    Streszczenie: Liczba jednoczesnych przepływów w sieciach nadal przekracza pojemność tablic przepływów. W celu zmniejszenia zajętości tablic przeanalizowano wybrane modele uczenia maszynowego, wytrenowane na replikowalnych, rzeczywistych modelach ruchu, aby klasyfikować przepływy już od pierwszego pakietu. Jak pokazano w tej pracy, możliwe jest zmniejszenie liczby wpisów w tablicach 30-50 krotnie, przy jednoczesnym zachowaniu 80% pokrycia ruchu.

    Słowa kluczowe: przepływy, tablica przepływów, optymalizacja, inżynieria ruchu, uczenie maszynowe

    ↗ Czytaj artykuł
  93. 93. Porównanie otwartoźródłowych implementacji sterowników SDN: OpenDaylight, Open Network Operating System, Floodlight

    DOI: 10.15199/59.2023.4.93

    Autorzy: Aleksandra Mardaus, Jerzy Domżał

    Streszczenie: Praca ma na celu porównanie wybranych otwarto-źródłowych implementacji sterowników SDN. Parametry związane z wydajnością zmierzono za pomocą programu CBench. Wykonano symulację pozwalającą zmierzyć czasy reakcji na awarię łącza i awarię sterownika. Do przeprowadzenia testów bezpieczeństwa wykorzystano dedykowane narzędzie sdnpwn. Zebrane informacje pozwoliły wskazać mocne i słabe strony poszczególnych sterowników, umożliwiając określenie odpowiednich zastosowań dla każdego z nich.

    Słowa kluczowe: SDN, sterownik, wydajność, niezawodność, bezpieczeństwo

    ↗ Czytaj artykuł
  94. 94. MECHANIZM ADAPTACYJNEGO ZARZĄDZANIA CZASAMI ŻYCIA PRZEPŁYWÓW W SIECIACH SDN

    DOI: 10.15199/59.2023.4.94

    Autorzy: Krystian Radamskim, Robert Wójcik

    Streszczenie: Sieci sterowane programowo pozwalają na dynamiczne sterowanie ruchem w sieci. Do sprawnego działania konieczne jest odpowiednie zarządzanie tablicami przepływów w węzłach. W artykule proponujemy mechanizm zarządzania czasami życia przepływów, który wykorzystuje ustawienia parametrów idle timeout oraz hard timeout. W celu wyliczenia odpowiednich wartości parametrów mechanizm analizuje czas przybycia kolejnych pakietów przepływu. Dodatkowo, działanie algorytmu uwzględnia aktualny poziom wypełnienia tablicy wpisów.

    Słowa kluczowe: Sieci Sterowane Programowo, SDN, czas życia przepływów, tablica przepływów.

    ↗ Czytaj artykuł