DOI: 10.15199/59.2025.4.1
Autorzy: Marek Suchański
Streszczenie: Technologia 5G wprowadza nowe możliwości dla mobilnych systemów łączności. Wykorzystuje ona nowe pasma częstotliwości, zapewnia znacząco większe prędkości transmisji i mniejsze opóźnienia przekazu danych oraz umożliwia skalowanie wydajności i obsługę dużej liczby urządzeń. Te właściwości stały się źródłem analiz przydatności tej technologii dla zastosowań militarnych. Dlatego w prezentowanym opracowaniu przedstawiono stan prac analitycznych i eksperymentalnych mających na celu dokonanie oceny możliwości wykorzystania technologii 5G w specyficznych scenariuszach właściwych dla domeny militarnej.
Słowa kluczowe: wojskowa sieć 5G, luki technologiczne 5G, sieci testowe 5G i eksperymenty, kierunki rozwoju 5G/6G
↗ Czytaj artykułDOI: 10.15199/59.2025.4.2
Autorzy: Krzysztof Wesołowski
Streszczenie: W artykule dokonano przeglądu metod wielodostępu nieortogonalnego, w szczególności wielodostępu NOMA realizowanego w dziedzinie mocy. Po ogólnym podsumowaniu metod wielodostępu ortogonalnego OMA stosowanych w kolejnych generacjach komunikacji bezprzewodowej, wymieniono podstawowe metody wielodostępu NOMA w dziedzinie kodowej a następnie wyjaśniono zasadę działania systemu NOMA w dziedzinie mocy. Dokonano podstawowej analizy i porównania granicznej przepływności z wielodostępem OMA. Z kolei przedstawiono zaproponowane uprzednio przez autorów ulepszenie procesu kompensacji interferencji w łączu w górę systemu z wielodostępem NOMA w dziedzinie mocy. Następnie przeanalizowano podstawowe własności i zasady działania wielodostępu NOMA w przypadku transmisji wieloantenowej MISO i na podstawie literatury pokazano rozwiązania konkurencyjne, takie jak system wielu użytkowników z liniowym prekodowaniem (MU-LP) oraz system RSMA z rozdzielaniem transmitowanych wiadomości i częściową kompensacją interferencji. W podsumowaniu stwierdzono możliwość zastosowania wielodostępu NOMA w masowej transmisji między maszynami (IoT).
Słowa kluczowe: wielodostęp ortogonalny OMA, wielodostęp nieortogonalny NOMA, interferencja, kompensator interferencji, kodowanie wstępne, systemy wieloantenowe MIMO
↗ Czytaj artykułDOI: 10.15199/59.2025.4.3
Autorzy: Łukasz Januszkiewicz
Streszczenie: W artykule przedstawione zostały modele numeryczne ciała człowieka umożliwiające przeprowadzenie symulacji komputerowych nowoczesnych systemów łączności bezprzewodowej. Omówione zostały ograniczenia modeli pełnofalowych, w przypadku zastosowania ich do analizy systemów wykorzystujących wielkie częstotliwości. Następnie zaprezentowane zostały modele służące do analizy efektu przesłonięcia łącza bezprzewodowego ciałem człowieka, wykorzystujące jednorodną teorię dyfrakcji. Omówione zostały również modele pozwalające wyznaczyć gęstość mocy fali elektromagnetycznej we wnętrzu ciała. Skupiono się na modelach bazujących na śledzeniu promieni oraz modelach wykorzystujących techniki głębokiego uczenia (Deep-Learning) i sztuczne sieci neuronowe. Wskazano również kierunki rozwoju modeli ciała człowieka w kontekście systemów 6 generacji.
Słowa kluczowe: metody numeryczne, łączność bezprzewodowa, elektromagnetyzm obliczeniowy, sieci WBAN, modele ciała człowieka
↗ Czytaj artykułDOI: 10.15199/59.2025.4.4
Autorzy: Marek Domański
Streszczenie: Metody kompresji wizji są opracowywane tak, by przy zadanej małej bitowej szybkości transmisji dawało się w odbiornikach uzyskiwać możliwie dobrą jakość zdekodowanych obrazów. Dotychczas miarą tej jakości była uśredniona ocena grupy widzów. Jednak w ostatniej dekadzie coraz częstsze są zastosowania, w których obraz jest poddawany kompresji przed wykonaniem różnych operacji widzenia maszynowego. Powstaje więc pytanie, czy dotychczasowe metody kompresji zoptymalizowane pod względem subiektywnie ocenianej przez ludzi jakości zdekodowanych obrazów są także optymalne dla kompresji wizji przeznaczanej do wykorzystania w systemach widzenia maszynowego. Odpowiedź na to pytanie okazuje się być negatywna i dlatego w ostatnim dziesięcioleciu prowadzi się intensywne badania nad nowymi metodami kompresji odpowiednimi dla wizji używanej przez systemy widzenia maszynowego, czyli nad metodami kompresji wizji dla maszyn (video compression/coding for machines). Praca skrótowo opisuje rezultaty badań dotyczących metod kompresji wizji dla maszyn. W szczególności podano najważniejsze cechy kodeka MPEG MVC, który został ujęty w projekcie części drugiej normy ISO/IEC MPEG-AI.
Słowa kluczowe: kompresja wizji, widzenie maszynowe, MPEG, normy
↗ Czytaj artykułDOI: 10.15199/59.2025.4.5
Autorzy: Artur Janicki
Streszczenie: Niniejszy referat prezentuje wybrane korzyści i zagrożenia płynące z korzystania z metod generatywnej sztucznej inteligencji (GenAI) przez studentów na kierunkach teleinformatycznych i pokrewnych. Przedstawiono najczęstsze zastosowania metod GenAI przez studentów, a także zagrożenia płynące z nadużywania narzędzi GenAI podczas studiowania. Zaprezentowano także fragmenty wyników prac projektu ANANAS, którego celem jest ułatwienie analizy dokumentów pod kątem wykrywania tekstów generowanych przez GenAI.
Słowa kluczowe: dydaktyka akademicka, generatywna sztuczna inteligencja, przetwarzanie języka naturalnego stylometria, wielkie modele językowe
↗ Czytaj artykułDOI: 10.15199/59.2025.4.6
Autorzy: Paweł K. Kostkiewicz
Streszczenie: W niniejszym artykule przedstawiono koncepcję „Security-by-design” jako podstawową zasadę planowania, projektowania, testowania, zamawiania i oceny zgodności rozwiązań ICT. Rozwiązania te obejmują produkty cyfrowe – zarówno sprzętowe, jak i programowe – a także systemy cyfrowe, usługi ICT i procesy informatyczne. Kluczowe tematy obejmują modelowanie zagrożeń, specyfikację wymagań bezpieczeństwa, założenia projektowe, zapewnienie jakości produktu końcowego oraz pełny cykl życia produktu – od wstępnego projektu do końca eksploatacji. Artykuł przedstawia źródła powstania koncepcji, aktualny stan wiedzy oraz założenia do wdrożenia w oparciu o systemowe podejścia w oparciu o ramy normatywne, takie jak: ISO/IEC/IEEE 15288 Systems and software engineering — System life cycle processes, ISO/IEC 27034 Information technology - Security techniques - Application security, ISO/IEC 15408 Common Criteria for Information Technology Security Evaluation, and ETSI EN 303 645 Cyber Security for Consumer IoT: Baseline Requirements.
Słowa kluczowe: security-by-design, cyberbezpieczeństwo, normy i standardy, modelowanie zagrożeń, cykl życia oprogramowania, zarządzanie podatnościami, ocena zgodności, kultura bezpieczeństwa
↗ Czytaj artykułDOI: 10.15199/59.2025.4.7
Autorzy: Alicja Olejniczak, Jarosław Sadowski
Streszczenie: Niniejszy artykuł ma na celu podjęcie próby określenia sposobu definiowania danych wejściowych wpostaci sygnałów radiowych w celu optymalizacji procesu uczenia i poprawienia końcowej efektywności sieci neuronowej. Prezentowane badania podejmują zagadnienie odbioru sygnałów radiowych z użyciem głębokiej splotowej sieci neuronowej oraz przedstawiają znaczenie jej parametrów w kontekście detekcji sygnałów GMSK, będącej alternatywą dla klasycznego detektora MLSE.
Słowa kluczowe: CNN, głębokie uczenie, GMSK, uczenie maszynowe
↗ Czytaj artykułDOI: 10.15199/59.2025.4.8
Autorzy: Łukasz Rybak, Janusz Dudczyk, Jakub Olszewski, Piotr Mazur
Streszczenie: Celem artykułu było określenie właściwości znanych algorytmów klasteryzacji pod kątem ich aplikacyjności w grupowaniu sygnałów radarowych. Użyte metody należały do zbiorów podejść: hierarchicznych, niehierarchicznych i gęstościowych. Zastosowano znormalizowany trójwymiarowy zbiór danych impulsów pochodzących z trzech typów źródeł emisji. Uzyskane wyniki ujawniły wpływ różnych strategii grupowania impulsów na liczbę tworzonych klastrów oraz ich kształt w trójwymiarowej przestrzeni cech.
Słowa kluczowe: grupowanie gęstościowe, grupowanie hierarchiczne, grupowanie niehierarchiczne, rozpoznanie radioelektroniczne, sygnały radarowe
↗ Czytaj artykułDOI: 10.15199/59.2025.4.9
Autorzy: Adrian Kubowicz, Jerzy Łopatka
Streszczenie: W artykule przedstawiono koncepcję wielokanałowego systemu radiokomunikacyjnego posiadającego funkcjonalność predykcji zajętości i wyboru kanału radiowego. Pozwoli to na wybór kanału z odpowiednio długim oknem czasowym w celu dokonania własnej transmisji w ramach dynamicznego dostępu do widma DSA (ang. Dynamic Spectrum Access). Rozwinięto koncepcję użycia sieci głębokiego uczenia typu RNN (ang. Recurrent Neural Network) do predykcji zajętości widma bądź określonego kanału.
Słowa kluczowe: DSA, Radio, RNN, różnice czasowe z LSTM
↗ Czytaj artykułAutorzy: Krzysztof K. Cwalina, Piotr Rajchowski, Jarosław Sadowski
Streszczenie: W niniejszym artykule przedstawiono charakterystykę oraz badania wrażliwości neurotechnik estymacji kanału radiowego w interfejsie 5G-NR na kontradyktoryjne interferencje generowane z użyciem dwóch metod. Przedstawiono architekturę uzyskanego estymatora kanału radiowego zgodnego ze standardem 5G-NR oraz jego analizę w zakresie zmiennych wartości SNR oraz ISNR w obliczu występujących interferencji zsynchronizowanych z występowaniem sygnałów pilotowych dla kanału współdzielonego PDSCH w łączu w dół.
Słowa kluczowe: 5G-NR, estymacja kanału, głębokie uczenie, interfejs radiowy, sieci neuronowe
↗ Czytaj artykułAutorzy: Piotr Mazur, Łukasz Rybak, Janusz Dudczyk, Jakub Olszewski
Streszczenie: Celem artykułu było określenie wpływu wymiarowości danych rozpoznania radioelektronicznego na dokładność algorytmów klasyfikacji. W badaniach użyto zbiór impulsów, pochodzących z trzech różnych typów źródeł emisji elektromagnetycznej, opisanych zestawem atrybutów: częstotliwość nośna, czas trwania i okres powtarzania. W eksperymentach zastosowano dwa wybrane klasyfikatory: k najbliższych sąsiadów i maszynę wektorów nośnych. Wykazano, że wymiarowość danych ELINT wpływa na dokładność algorytmów klasyfikacji.
Słowa kluczowe: ELINT, KNN, rozpoznanie radioelektroniczne, SVM, wymiarowość
↗ Czytaj artykułAutorzy: Piotr Olesiński, Michał Panek, Róża Goścień
Streszczenie: Artykuł porusza problem użycia uczenia maszynowego do analizy sieci 5G. Definiuje problem przewidywania przepustowości komórki sieci na podstawie wskaźników efektywności sieci. Do weryfikacji używa rzeczywistego zbioru danych, który zawiera liczne anomalie utrudniające dopasowanie modelu predykcyjnego do danych. Jako rozwiązanie, proponuje podejście w którym najpierw identyfikowane i usuwane są anomalie, a następnie budowany jest model predykcyjny. Badania pokazują, iż podejście to znacząco podnosi jakość modeli predykcji.
Słowa kluczowe: detekcja anomalii, predykcja przepustowości, sieci mobilne, uczenie maszynowe, 5G
↗ Czytaj artykułAutorzy: Andrzej Matiolański
Streszczenie: Artykuł analizuje architekturę przetwarzania brzegowego w systemach monitoringu wizyjnego. Przedstawiono jego zalety, takie jak redukcja opóźnień, optymalizacja wykorzystania sieci i poprawa bezpieczeństwa danych. Porównano trzy scenariusze przetwarzania (globalny, regionalny, brzegowy), wykazując istotną przewagę urządzeń brzegowych pod względem szybkości i efektywności energetycznej. Podkreślono również znaczenie wdrożenia mechanizmów bezpieczeństwa oraz perspektywy rozwoju architektur brzegowych.
Słowa kluczowe: analiza wideo, monitoring wizyjny, opóźnienia, przetwarzanie brzegowe
↗ Czytaj artykułAutorzy: Marcin Ciołek
Streszczenie: W niniejszym artykule rozważany jest problem identyfikacji niestacjonarnych kanałów komunikacyjnych o rzadkiej strukturze, z użyciem lokalnych funkcji bazowych. Typowe algorytmy wykorzystują regularyzację ℓ1, która nie zawsze ma rozwiązanie analityczne i wymaga wtedy kosztownego wyszukiwania numerycznego. Proponowany jest szybki regularyzowany lokalny estymator funkcji bazowych, oparty na przybliżonej regularyzacji ℓ2
Słowa kluczowe: akustyka podwodna, kanał rzadki, preestymaty, regularyzacja, zmienny w czasie system
↗ Czytaj artykułAutorzy: Marcin Kucharczyk, Grzegorz Dziwoki, Wojciech Sułek
Streszczenie: Znajomość teorii telekomunikacji oraz symulacyjnych implementacji algorytmów transmisji danych nie zawsze wystarcza do zrozumienia zjawisk zachodzących w rzeczywistych systemach. W praktyce pojawiają się zakłócenia i problemy synchronizacyjne, często pomijane w klasycznych modelach modulacji i demodulacji. Moduły radia programowalnego (SDR) umożliwiają praktyczną weryfikację działania tych algorytmów, lecz zwiększają koszty dydaktyczne. W celu ich ograniczenia opracowano środowisko laboratoryjne oparte na sprzęcie o niskim koszcie jednostkowym i otwartym oprogramowaniu. Artykuł omawia wdrożenie tego rozwiązania, jego zalety, ograniczenia oraz przykładowe ćwiczenia z zakresu cyfrowych systemów telekomunikacyjnych.
Słowa kluczowe: nauczanie telekomunikacji, oprogramowanie otwartoźródłowe, radio definiowane programowo
↗ Czytaj artykułAutorzy: Dawid Budnarowski, Agnieszka Czapiewska, Andrzej Łuksza, Ryszard Studański, Łukasz Wojewódka, Andrzej Żak
Streszczenie: Akustyczny kanał podwodny charakteryzuje się bardzo dużymi opóźnieniami oraz bardzo małą przepływnością. W związku z czym niemożliwe jest proste zaadoptowanie protokołów transmisji znanych z radiokomunikacji. Niniejszy artykuł prezentuje propozycję protokołu bezprzewodowej komunikacji podwodnej przeznaczonego dla systemu składającego się z 8 użytkowników, wykorzystującego modulację MBFSK (Multiple Binary Frequency Shift Keying). W artykule omówiono problemy wynikające z podwodnego medium transmisyjnego.
Słowa kluczowe: bezprzewodowa komunikacja podwodna, MBFSK, protokół komunikacyjny
↗ Czytaj artykułAutorzy: Zuzanna Konopek, Jerzy Domżał, Robert Wójcik
Streszczenie: Niniejszy artykuł omawia możliwości wykorzystania tunelowania ICMP jako medium do szyfrowanej i niezawodnej komunikacji. Przedstawiono mechanizm działania opracowanej biblioteki do tunelowania ICMP, a także omówiono wprowadzone środki zapewniające niezawodność, szyfrowanie oraz ukrycie komunikacji. Dodatkowo przeprowadzono porównanie tej biblioteki z innymi rozwiązaniami oraz dokonano analizy wyników badań nad jej funkcjonalnością. Przeprowadzone testy wykazały, że opracowana biblioteka umożliwia stabline tunelowanie ICMP z zachowaniem szyfrowania oraz mechanizmów zapewniających niezawodność transmisji. Analiza wyników potwierdziła, że zastosowanie zoptymalizowanego rozmiaru pakietów utrudnia wykrycie komunikacji przez systemy monitorujące ruch sieciowy.
Słowa kluczowe: biblioteka, ICMP, niezawodność, tunelowanie, ukrywanie ruchu
↗ Czytaj artykułAutorzy: Magdalena Ślusarczyk, Dawid Juszka
Streszczenie: Przedstawiono analizę spójności między unijnym rozporządzeniem tzw. aktem o sztucznej inteligencji (AI Act) a normą ISO 42001 dotyczącą systemów zarządzania sztuczną inteligencją (AI). Porównano wybrane kluczowe wymagania dla rozwiązań wysokiego ryzyka i oceniono, w jakim stopniu ISO 42001 może wspierać organizacje w osiągnięciu zgodności z AI Act. Wyniki umożliwiają organizacjom dążącym do wdrożenia frameworków zarządzania sztuczną inteligencją, zapewnienie zgodności z ciągle zmieniającymi się regulacjami w obszarze AI.
Słowa kluczowe: AI Act, ISO 42001, zarządzanie AI, zgodność, regulacje
↗ Czytaj artykułAutorzy: Waldemar Karcz
Streszczenie: W referacie zostały przedstawione rozbieżności pomiędzy metrologią prawną i metrologią naukową w zakresie pomiarów EM i w ocenie zgodności. Polski ustawodawca w zakresie metrologii prawnej zatrzymał się na roku 2005 i mocy EIRP≥ 15 W i w ten sposób blokuje możliwości stosowania uproszczonych procedur zgodności urządzeń instalowanych w stacjach bazowych. Według polskiego ustawodawcy metrologii prawnej argument siły jest ważniejszy od siły argumentów metrologii naukowej.
Słowa kluczowe: gęstość mocy, metrologia naukowa, metrologia prawna, techniki pomiarowe
↗ Czytaj artykułAutorzy: Piotr Rajchowski, Krzysztof Cwalina, Olga Błaszkiewicz, Alicja Olejniczak, Jarosław Sadowski
Streszczenie: W artykule przedstawiono wyniki badań związanych z analizą wpływu rodzaju i parametrów sygnałów interferujących na pracę interfejsu radiowego 5GNR. W pierwszej kolejności przedstawiono przykładowe sygnały interferujące i ich wpływ na sygnały warstwy fizycznej interfejsu radiowego 5G-NR. Następnie zweryfikowano stopień wpływu sygnałów interferujących na jakość procesu synchronizacji częstotliwości i czasu oraz dekodowania wiadomości rozgłoszeniowych w programowym odbiorniku sygnałów 5G-NR
Słowa kluczowe: 5G-NR, Interferencje, OFDM, Zagłuszanie
↗ Czytaj artykułAutorzy: Krzysztof Malon, Paweł Skokowski, Olga Błaszkiewicz, Krzysztof Cwalina, Alicja Olejniczak, Piotr Rajchowski
Streszczenie: W artykule przedstawiono wyniki badań symulacyjnych w zakresie detekcji interferencji w interfejsie radiowym 5G-NR w środowisku miejskim. Na drodze badań symulacyjnych analizie poddano parametr SINR (Signal to Noise and Interference Ratio) dla łącza w dół, co umożliwiło wykrycie źródeł sygnału zakłócającego. Implementacja oraz modyfikacja metody detekcji interferencji wykazała, iż wymagane jest np. adaptacyjne wyznaczanie parametrów metody bazując m.in. na modelach środowiska propagacyjnego.
Słowa kluczowe: 5G-NR, detekcja, interferencje, jamming
↗ Czytaj artykułAutorzy: Marcin Pakuła, Marcin Hoffmann, Paweł Kryszkiewicz
Streszczenie: W pracy przedstawiono budowę cyfrowego bliźniaka środowiska radiowego przy użyciu metody śledzenia promieni (ang. ray tracing). Zaprezentowano jak uwzględnić rzeczywisty układ budynków i materiałów z którego są zbudowane. Zaprezentowano wyniki badań dla różnych konfiguracji obliczeń propagacyjnych. Przeanalizowano ich wpływ na wybrane metryki radiowe, a także miary właściwe dla systemów wieloantenowych. Otrzymane wyniki pozwalają ocenić, jak bardzo typowe modele odbiegają od zbliżonych do rzeczywistych warunków propagacyjnych, a także które zjawiska propagacyjne mają największy wpływ na złożoność obliczeniową i jakość kanału radiowego.
Słowa kluczowe: Cyfrowy Bliźniak, Technika śledzenia promieni, Systemy wieloantenowe
↗ Czytaj artykułAutorzy: Filip Ferenc, Michal Szczachor
Streszczenie: Prezentowane badania poruszają problem detekcji preambuł w procedurze Random Access (RA) w sieciach LTE/5G, reformułując go jako zadanie klasyfikacji wieloklasowej. Autorzy proponują i oceniają zastosowanie algorytmu Support Vector Machine (SVM) w porównaniu z szeroko przyjętym analitycznymi metodami detekcji. Proponowane rozwiązanie ma na celu zwiększenie efektywność detekcji (MDR) i zmniejsza wskaźnik pominiętych detekcji (FAR). Podejście to może znacząco poprawić dokładność detekcji, dlatego wyniki podkreślają potencjał technik uczenia maszynowego w optymalizacji procedur RA oraz poprawie ogólnej dostępności sieci
Słowa kluczowe: PRACH, 5G, LTE, SVM, Uczenie Maszynowe
↗ Czytaj artykułAutorzy: Jakub Borkowski, Jacek Wszołek, Michał Wągrowski, Jukka Lempiainen
Streszczenie: FWA is widely recognized as an efficient, scalable, and cost-effective solution for delivering highspeed broadband services, especially where fiber rollout is challenging. Despite 5G’s support for high data rates using MIMO, real-world FWA often suffers from dominant LOS propagation and static terminals, which limit spatial diversity and MIMO rank. This study evaluates 3GPP closed-loop precoding in such conditions and introduces an adaptive phase-shift optimization approach to enhance spatial decorrelation. Analyses performed in a simulated MIMO 4×4 environment show up to 30-50% capacity gain with the proposed method in static LOS-dominant scenarios. Conducted measurements further confirms the limited use of higher-rank MIMO in practice, which highlights the potential of the proposed method to improve the performance of FWA under constrained spatial conditions
Słowa kluczowe: FWA, MIMO, LTE, 5G, precoding, PMI
↗ Czytaj artykułAutorzy: Dawid Rosołowski, Daniel Gryglewski, Wojciech Wojtasiak, Wojciech Kazubski, Michał Kąjczuk
Streszczenie: W referacie przedstawiono dwa mechanizmy sterowania wzmacniaczami nadajnika TDD w celu ograniczenia zużycia energii m.in. w typowym dobowym rytmie pracy gNB (stacji bazowej SG). Pierwszy polega na wystarczająco szybkim wyłączaniu wzmacniaczy TX w szczelinach nietransmisyjnych. Drugi dostosowuje maksymalny poziom mocy wyjściowej nadajnika do natężenia ruchu sieciowego w określonych przedziałach godzinnych doby. Obie prncedury zweryfikowano eksperymentalnie w pasmie n78 (TD 3700) (3,3 GHz+ 4,2 GHz) na przykładzie pięciu wzmacniaczy mocy Dohert'yego stet·owanych sygnałem NR 50 MHz.
Słowa kluczowe: Oszczędzanie energii w sieci SG, Aktywny tryb niskiego zużycia energii, ALP, Tryb uśpienia, TRX_Control, ASM, Rekonfiguracja wzmacniaczy TX
↗ Czytaj artykułAutorzy: Konrad BOŻEK, Paweł SKOKOWSKI, Jan M. KELNER
Streszczenie: W niniejszej pracy opisano koncepcję selektywnego zagłuszania systemów LTE i 5G, implementację w środowisku GNU Radio algorytmu do synchronizacji sygnałów LTE oraz synchronicznej generacji zakłóceń celowych na platformie USRP X310 z wykorzystaniem znaczników czasowych. Zaprezentowano stanowisko testowe, w skład którego wchodzi m.in. prywatna stacja bazowa LTE oraz przedstawiono wyniki przeprowadzonych na nim testów.
Słowa kluczowe: 5G, GNU Radio, LTE, USRP, zagłuszanie
↗ Czytaj artykułAutorzy: Bartłomiej Bryś, Piotr Pyda
Streszczenie: Artykuł przedstawia implementację nowatorskiego mechanizmu przeciwdziałania zakłóceniom w sieciach komórkowych (w tym 5G) – mechanizm Antiinterference system (AIM). Zakłócenia mogą znacząco wpływać na jakość połączeń oraz wydajność komunikacji. Zaimplementowane oprogramowanie umożliwia monitorowanie istotnych parametrów wskazujących na zakłócenia tj. stosunek sygnał-szum SNR (ang. Signal-to-Noise Ratio) oraz energia na element EPRE (ang. Energy per Resource Element).
Słowa kluczowe: bezpieczeństwo cyberfizyczne, detekcja zagłuszania radiowego, odporność komunikacji bezprzewodowej, przeciwdziałanie zakłóceniom w sieci 5G.
↗ Czytaj artykułAutorzy: Adam Samorzewski, Adrian Kliks
Streszczenie: W artykule przedstawiono analizę propagacji sygnału radiowego w Poznaniu w kontekście rozmieszczenia Inteligentnych Powierzchni Reconfigurowalnych w sieciach 5G/6G. Badanie obejmuje osiem stacji bazowych z antenami SISO lub MIMO, a symulacje uwzględniają warunki LOS i NLOS w złożonym środowisku miejskim. Wyniki pokazują, że odpowiednie rozmieszczenie inteligentnych matryc znacząco redukuje tłumienie propagacyjne i poprawia zasięg sygnału, zwłaszcza tam, gdzie standardowe stacje bazowe są niewystarczające. Technologia powierzchni rekonfigurowalnych okazuje się również opłacalnym sposobem na poprawę jakości usług bez konieczności gęstego rozmieszczania stacji bazowych
Słowa kluczowe: Inteligentne Powierzchnie Reconfigurowalne, Komunikacja Bezprzewodowa, Optymalizacja Strat Propagacyjnych, Propagacja Sygnału Radiowego, Sieci Mobilne.
↗ Czytaj artykułAutorzy: Paweł Hatka, Karolina Lenarska, Adrian Kliks
Streszczenie: Jednym z intensywnie rozwijanych obszarów telekomunikacji bezprzewodowej ostatnich lat jest praktyczne zastosowanie rekonfigurowalnych macierzy antenowych (RMA). W pracy przedstawiono wyniki prac eksperymentalnych, których celem była weryfikacja dokładności teoretycznego modelu Tanga opisującego zachowanie sygnału w momencie odbicia od powierzchni RMA. Badania przeprowadzono w laboratorium będącym przykładem typowego pomieszczenia biurowego.
Słowa kluczowe: Rekonfigurowalne Matryce Antenowe, model analityczny, weryfikacja eksperymentalna
↗ Czytaj artykułAutorzy: Marta Sieradzka, Łukasz Kułacz, Adrian Kliks
Streszczenie: W ciągu ostatnich kilku lat rekonfigurowalne macierze antenowe (RMA) stały się intensywnie rozwijającym się obszarem badań, oferującym możliwość wpływania na proces propagacji sygnału w czasie rzeczywistym. W niniejszej pracy przedstawiono modułowy system sterowania RMA oparty na programowalnej logice, który umożliwia bieżące dostosowywanie charakterystyki odbiciowej macierzy. Skuteczność zaprojektowanego systemu została potwierdzona w scenariuszu lokalizowania użytkowników, wykorzystującym różnice w mocy sygnału odbieranego dla różnych konfiguracji macierzy.
Słowa kluczowe: Książka Kodowa, Rekonfigurowalne Macierze Antenowe, System Sterownia
↗ Czytaj artykułAutorzy: Sławomir Hausman, Piotr Korbel
Streszczenie: Artykuł pokazuje wpływ zjawisk atmosferycznych na bilans łącza w systemach 6G wykorzystujących subterahercowe i terahercowe pasma częstotliwości. Skupia się na modelowaniu propagacji sygnałów z uwzględnieniem absorpcji przez tlen i parę wodną zależnie od lokalnych parametrów atmosfery oraz rozpraszania przez opady atmosferyczne. Uzyskane przykładowe wyniki bilansu łącza ilustrują wyzwania związane z wykorzystaniem pasm tak dużych częstotliwości i wskazują między innymi na potrzebę stosowania inteligentnych powierzchni odbijających.
Słowa kluczowe: 6G, inteligentne powierzchnie odbijające, bilans łącza, model propagacji, fale terahercowe
↗ Czytaj artykułAutorzy: Łukasz Jopek, Sławomir Hausman
Streszczenie: W artykule opisano jeden z możliwych problemów związanych z projektowaniem Inteligentnych Powierzchni Odbijających (IRS - Inteligent Reflective Surface) w postaci meta-powierzchni. Jest to problem związany z wzajemnymi oddziaływaniami na siebie sąsiadującymi ze sobą komórek w meta-powierzchni- tzw. sprzężeniami. W artykule posłużono się prostym modelem obwodowym. Obejmuje on model komórki elementarnej, jako układu RLC o stałych skupionych, oraz model sprzęg indukcyjnych i pojemnościowych pomiędzy dwiema sąsiadującymi ze sobą komórkami. Pozwala on na analityczne wyznaczenie charakterystyk amplitudowych obu komórek. Mają one zasadnicze znaczenie dla końcowych parametrów takiej komórki - wartości fazy i modułu. Obliczenia analityczne wsparto wynikami symulacji numerycznych przeprowadzonych metodą elementu skończonego w dziedzinie czasu (FDTD).
Słowa kluczowe: metamateriały, sprzężenia wzajemne, inteligentne powierzchnie odbijające, FDTD.
↗ Czytaj artykułAutorzy: Mirosław Klinkowski
Streszczenie: Artykuł prezentuje wyniki analizy dynamicznej realokacji jednostek DU w pakietowych sieciach Xhaul obsługujących zmienne wymagania ruchowe w cyklu dobowym. Badanie dotyczy sieci umożliwiającej agregacje DU w mniejszej liczbie węzłów przetwarzających wraz z deaktywacją nieużywanych węzłów w stanach mniejszego obciążenia ruchowego. Analiza realokacji DU przeprowadzona w scenariuszach sieci pierścieniowej wskazuje na możliwość redukcji liczby aktywnych w czasie węzłów przetwarzających średnio w granicach 10 − 20%.
Słowa kluczowe: alokacja zasobów, optymalizacja sieci, radiowe sieci dostępowe, sieci pakietowe, Xhaul
↗ Czytaj artykułAutorzy: Norbert Roczniak, Krzysztof Rusek
Streszczenie: Rosnące zagrożenie atakami DDoS (Distributed Denial of Service) dla dostępności sieci wymaga metod detekcji skuteczniejszych niż systemy regułowe. Uczenie maszynowe, w tym regresja logistyczna (model szybki, interpretowalny i dokładny), oferuje skuteczne narzędzia do rozwiązania tego problemu. W pracy oceniono efektywność regresji logistycznej w wieloklasowej klasyfikacji ataków DDoS oraz zidentyfikowano jej ograniczenia i możliwości rozwoju.
Słowa kluczowe: Ataki DDoS, Bezpieczeństwo Sieci, Klasyfikacja, Regresja Logistyczna, Uczenie Maszynowe
↗ Czytaj artykułAutorzy: Piotr Krawiec, Jordi Mongay Batalla
Streszczenie: Artykuł prezentuje koncepcję metodyki ewaluacji cyberbezpieczeństwa modułów Open RAN, która bazuje na lekkiej metodyce FiT CEM gwarantującej predefiniowany, stały czas procesu oceny. Proponowana metodyka jest dedykowana w szczególności dla komponentów software'owych, charakteryzujących się dynamicznym cyklem życia produktu. Pozwala ona na uzyskanie wystarczającego poziomu zaufania do cyberbezpieczeństwa produktu, utrzymując zarazem obciążenie producenta procesem oceny na rozsądnym, przewidywalnym poziomie.
Słowa kluczowe: 5G, ewaluacja cyberbezpieczeństwa, O-RAN
↗ Czytaj artykułAutorzy: Andres Vejar, Piotr Chołda
Streszczenie: Badania dotyczą zastosowania uczenia maszynowego w detekcji czterech klas ataków typu DoS ukierunkowanych na protokół PFCP w płaszczyźnie sterowania 5G. Modele opierają się na perceptronie wielowarstwowym i warstwach splotowych. Wykorzystują informację o pakietach na poziomie bajtów zamiast przepływów sieciowych. Użyto wyjaśnialnego uczenia maszynowego XML do wybierania cech o znaczeniu globalnym (udało się zredukować ich liczbę do 50%) przy utrzymaniu wysokiej dokładności klasyfikacji.
Słowa kluczowe: gradient zintegrowany, płaszyczna sterowania 5G, uczenie maszynowe, wyjaśnialność
↗ Czytaj artykułAutorzy: Tomasz Jóźwik
Streszczenie: Referat przedstawia problemy oraz wyzwania sieci FANET związane z routingiem, w szczególności w zakresie energooszczędności. Przedstawiono możliwości zastosowania modeli LLM w celu wyznaczania ścieżek routingu sieci FANET. Dokonano definicji odpowiednich zapytań dla modeli LLM i zestawiono uzyskane wyniki z modelem wykorzystującym solver. Omówiono napotkane problemy na przykładzie modeli z rodziny Sonar firmy Perplexity. Przedstawiono potencjalne możliwości zastosowania wykorzystanego podejścia w dalszych badaniach.
Słowa kluczowe: energooszczędność, LLM, routing, sieci FANET, Sonar
↗ Czytaj artykułAutorzy: Michał Rewieński
Streszczenie: W artykule przedstawiono zastosowanie algorytmu nieliniowej redukcji rzędu modelu opartego na przybliżeniu kawałkami liniowym po trajektoriach (ang. trajectory piecewise-linear – TPWL) [3], do szybkiej analizy zniekształceń harmonicznych i intermodulacyjnych dla nieliniowych systemów technologii mieszanej (ang. mixed-technology systems). Przedstawioną metodę zweryfikowano dla przykładu mikroprzełącznika sterowanego elektrostatycznie.
Słowa kluczowe: redukcja rzędu modelu, modele kawałkami liniowe, makromodele, systemy nieliniowe, kompatybilność elektromagnetyczna
↗ Czytaj artykułAutorzy: Emilia Sakowska, Leszek Nowosielski
Streszczenie: Artykuł przedstawia symulacje procesu przechwytywania i rekonstrukcji obrazu wideo pochodzącego od emisji ujawniającej generowanej przez urządzenia IT w warunkach laboratoryjnych. Celem jest najwierniejsze odwzorowanie zjawisk zachodzących podczas tego typu analizy z uwzględnieniem poszczególnych etapów. Symulacja umożliwia ocenę jakości obrazu i przekłada uzyskane wyniki na ocenę jakości sygnału w rzeczywistych warunkach. Zaproponowane podejście pozwala ograniczyć subiektywność oceny sygnału emisji ujawniającej przez operatora.
Słowa kluczowe: emisja elektromagnetyczna, infiltracja elektromagnetyczna, jakość sygnału, przetwarzanie sygnałów
↗ Czytaj artykułAutorzy: Olga Błaszkiewicz, Alicja Olejniczak, Jarosław Sadowski, Jacek Stefański
Streszczenie: W referacie przedstawiono wynik eksperymentu polegającego na umieszczeniu w pobliżu łącza radiowego dodatkowej anteny podłączonej do zmiennego obciążenia. Rezultatem było wystąpienia konwersji częstotliwości sygnału analizowanego łącza. Referat zawiera także komentarz odnośnie przełożenia wyników tego eksperymentu na potencjalne problemy wynikające ze stosowania w radiokomunikacji rekonfigurowalnych powierzchni odbijających.
Słowa kluczowe: interferencje, przemiana częstotliwości, rekonfigurowalne powierzchnie odbijające
↗ Czytaj artykułAutorzy: Mikita Vostry, Piotr Chołda
Streszczenie: W pracy przedstawiono porównanie dwóch istotnych algorytmów o zastosowaniach kryptoanalitycznych w odniesieniu do systemów kratowych: QAOA i VQE. Oba algorytmy zostały zastosowane do problemów binarnej kwadratowej optymalizacji bez ogranicze´n (QUBO) w ´srodowisku kwantowym Qrisp. Podczas gdy optymalizacja QUBO oparta na QAOA jest natywnie wspierana przez Qrisp, w niniejszej pracy rozszerzono to s´rodowisko o własna˛ implementacje˛ podej ´scia VQE. Artykuł omawia podstawy algorytmiczne obu metod, sposób ich realizacji programowej oraz przeprowadza analize ˛ porównawcza˛ ich efektywnos´ci.
Słowa kluczowe: kryptoanaliza, obliczenia kwantowe, QAOA, VQE
↗ Czytaj artykułAutorzy: Beniamin Jankowski, Kamil Szydłowski, Piotr Chołda
Streszczenie: Referat przedstawia wyniki opracowania oraz implementacji komunikatora internetowego wykorzystującego algorytmy kryptografii postkwantowej oparte na izogeniach krzywych eliptycznych. Zestaw funkcjonalnoIJci obejmuje szyfrowanie wiadomoIJci typu end-to-end przy użyciu X3DH oraz Double–Ratchet. Uzgadnianie kluczy dla szyfrowania end-to-end odbywa się za pomocą CSIDH, gdzie do inicjowania rozmowy wykorzystano SeaSign. WydajnoIJć CSIDH i SeaSign jest oceniana w zależnoIJci od wybranego poziomu bezpieczeństwa.
Słowa kluczowe: CSIDH, kryptografia oparta na izogeniach, kryptografia postkwantowa, SeaSign
↗ Czytaj artykułAutorzy: Zuzanna Pietrzak, Filip Opiłka, Marcin Niemiec
Streszczenie: Artykuł przedstawia wyniki badań wydajności wybranych algorytmów postkwantowych – ML-DSA oraz ML-KEM – w dwóch projektach kryptograficznych: Terra Quantum Public i Open Quantum Safe. Badania obejmowały pomiar czasów generowania kluczy, enkapsulacji, dekapsulacji dla ML-KEM oraz podpisywania i weryfikacji podpisów dla ML-DSA, w zależności od rozmiaru danych. Wyniki wykazują, że biblioteka liboqs oferuje większą wydajność i stabilność czasów wykonania poszczególnych operacji w porównaniu do biblioteki TQ42
Słowa kluczowe: algorytmy postkwantowe, generowanie kluczy, kryptografia, podpisy cyfrowe, szyfrowanie
↗ Czytaj artykułAutorzy: Kacper Góra, Jakub Zięba, Aniela Cabak, Paweł Rydz, Arina Pashkevich, Jan Derkacz
Streszczenie: Algorytmy szyfrujące stanowią podstawę bezpieczeństwa w sieciach publicznych. Ich dobór wpływa na poziom ochrony transmisji danych. W chmurze, poza bezpieczeństwem, liczy się też efektywność wykorzystania zasobów. Algorytmy różnią się zapotrzebowaniem na zasoby przy różnych obciążeniach. W pracy przeanalizowano popularne algorytmy szyfrujące i opracowano klasyfikator, który dynamicznie przydziela zasoby (CPU, RAM), zapewniając wydajność i bezpieczeństwo przetwarzania.
Słowa kluczowe: wydajność przetwarzania, algorytmy szyfrujące, środowisko chmurowe, dynamiczne przydzielanie zasobów
↗ Czytaj artykułAutorzy: Jakub Łomzik, Piotr Chołda
Streszczenie: Niniejszy artykuł bada działanie niekwantowych (klasycznych) ataków na postkwantowe systemy kryptograficzne oparte na kodach korekcyjnych. Obejmuje analizę kilku algorytmów do przeprowadzania takich ataków. Wyniki wygenerowane przez program porównano z teoretycznym zachowaniem algorytmów. Rezultaty analizy obrazują sposób działania algorytmów i potencjał dalszej rozbudowy narzędzi.
Słowa kluczowe: kody korekcyjne, kryptografia postkwantowa
↗ Czytaj artykułAutorzy: Maciej Kaczyński, Zbigniew Piotrowski
Streszczenie: Szyfrowanie ruchu sieciowego użytkownika w sieciach telekomunikacyjnych jest niezbędne do ochrony prywatności i zapewnienia bezpieczeństwa przesyłanych danych. Celem niniejszego artykułu jest przedstawienie neuronowego mechanizmu szyfrowania ruchu sieciowego użytkownika w sieciach telekomunikacyjnych, bazującego na głębokiej sieci neuronowej pełniącej rolę klucza, który jednocześnie działa jako generator kluczy, oraz na tokenie zmieniającym klucz. Zapewnia to dwustopniową weryfikację tożsamości użytkownika.
Słowa kluczowe: kryptografia, szyfrowanie, utwardzanie systemu, ruch sieciowy, sieć neuronowa
↗ Czytaj artykułAutorzy: Mariusz Borowski
Streszczenie: Zagrożenie poufności danych w interfejsie radiowym sieci 5G wymusza, w kolejnych wersjach tej technologii (5G Advanced), stosowanie algorytmów zapewniających 256 bitowe bezpieczeństwo, zamiast dotychczas używanych algorytmów o co najwyższej 128 bitowym bezpieczeństwie. W dokumencie pokazano trwającą ponad sześć lat drogę kryptografów i kryptoanalityków, którzy na podstawie algorytmów z rodziny SNOW, opracowali szyfr SNOW 5G o 256 bitowym bezpieczeństwie i wydajności ponad 50 Gb/s w zastosowaniach programowych, jak i sprzętowych.
Słowa kluczowe: FSM, kryptoanaliza liniowa, wielomian generujący, złożoność obliczeniowa
↗ Czytaj artykułAutorzy: Przemysław Pawlitko, Natalia Moćko, Marcin Niemiec, Piotr Chołda
Streszczenie: Praca porównuje klasyczny algorytm Shora służący do faktoryzacji liczb z opracowanym niedawno algorytmem Regeva. Przedstawia również pierwszą implementację algorytmu Regeva dla komputerów kwantowych, pokazując że algorytm działa z jednorodną superpozycją kubitów wejściowych zamiast pierwotnie zaproponowaną superpozycją Gaussa. Na podstawie tej implementacji przeprowadzono analizę porównawczą czasu działania i wydajności algorytmów dla małych liczb półpierwszych w zależności od wybranych parametrów.
Słowa kluczowe: algorytmy kwantowe, algorytm Regeva, algorytm Shora, faktoryzacja, kryptografia
↗ Czytaj artykułAutorzy: Robert Wicik, Marek Leśniewicz, Piotr Komorowski, Marcin Grzonkowski
Streszczenie: Binarne ciągi losowe są podstawowym materiałem wykorzystywanym do generacji kluczy kryptograficznych, które są zasadniczym czynnikiem gwarantującym bezpieczeństwo działania algorytmów i protokołów kryptograficznych. W systemach niejawnych wymagana jest sprzętowa generacja i kontrola losowości ciągów. W artykule przedstawiono metody generowania i testowania losowości ciągów binarnych, opracowane na potrzeby zarządzania kluczami w specjalnych systemach kryptograficznych.
Słowa kluczowe: kryptografia, zarządzanie kluczami, sprzętowa generacja ciągów losowych, testowanie losowości
↗ Czytaj artykułAutorzy: Monika Drozdowska, Narcis Cardona
Streszczenie: W niniejszym referacie przedstawiono kluczowe wnioski wynikające z mojej rozprawy doktorskiej poświęconej zagadnieniu inteligentnego projektowania sieci konferencyjnych działających w paśmie fal milimetrowych w środowiskach wewnętrznych. Szczególną uwagę poświęcono nielicencjonowanemu pasmu 60 GHz. Przeanalizowano wpływ środowiska wewnętrznego na propagację sygnału radiowego oraz oceniono potencjał zastosowania symulatorów opartych na metodzie śledzenia promieni (ang. ray tracing) do predykcji kanału radiowego
Słowa kluczowe: pasmo fal milimetrowych, bezprzewodowe sieci konferencyjne, propagacja wewnątrzbudynkowa, symulator śledzenia promieni
↗ Czytaj artykułAutorzy: Krzysztof Pyrchla, Robert Bogdanowicz
Streszczenie: Czarny arsenofosforen (b-AsP) jest nowoczesnym nanomateriałem o regulowanej, prostej przerwie energetycznej oraz wysokiej ruchliwości nośników, a jednocześnie charakteryzuje się niską podatnością na degradację w stosunku do innych półprzewodników z czarnego fosforu. W artykule przedstawiono wyniki symulacji ab initio dających wgląd w elektronową strukturę pasmową tego materiału i jego parametry fotoniczne. Wskazujemy, że fosforen domieszkowany arsenem przy właściwej koncentracji stanowi materiał o dużym potencjale do zastosowania w optoelektrokomunikacji.
Słowa kluczowe: DFT, Metody ab initio, materiały 2D, fotodetektory, półprzewodniki
↗ Czytaj artykułAutorzy: Juliusz Bojarczuk, Jakub Kasjanowicz, Michał Marzęcki, Grzegorz Stępniak
Streszczenie: W związku z dynamicznym rozwojem komunikacji w świetle widzialnym, konieczne jest stosowanie coraz to nowszych metod pozwalających na zwiększanie pojemności informacyjnej takich systemów. Jednym z głównych ograniczeń jest nieliniowość diody nadawczej.Wreferacie przedstawiono wybrane metody pozwalające na kompensację zniekształceń nieliniowych generowanych przez diody LED szeroko stosowane w VLC. Porównano zarówno metody stosowane po stronie nadawczej jak i odbiorczej dla modulacji jedno i wielotonowych pozwalające na zwiększenie pojemności informacyjnej o kilkanaście procent.
Słowa kluczowe: ieliniowość, Volterra, kompensacja, VLC, LED.
↗ Czytaj artykułAutorzy: Zbigniew Zakrzewski
Streszczenie: W artykule przedstawiono koncepcję otwartej sieci radiowo-fotonicznej, która winna współpracować z systemami xPON na poziomie optycznych zasobów ODN. Zaproponowano, że część radiowa bazuje na rozwiązaniu ORAN, zaś część fotoniczna na węzłowym rozwiązaniu OROADM. Podano przykładowe konfiguracje architektury otwartych węzłów oraz topologii otwartych sieci R-F współpracujących z systemami xPON. Zaprezentowano również główne aspekty dotyczące przenoszenia w ścieżce optycznej sygnałów radiowych z rodziny D-RoF oraz A-RoF.
Słowa kluczowe: A-RoF, D-RoF, O-RAN, O-ROADM, otwarta sieć radiowo-fotoniczna, pasywna sieć optyczna
↗ Czytaj artykułAutorzy: Marcin Gnyba
Streszczenie: Spektroskopia ramanowska to metoda badania struktury molekularno-krystalograficznej materiałów za pomocą nieelastycznego rozpraszania światła. Wykorzystywanie pomiarów optycznych w paśmie VIS-NIR pozwala na szeroką implementację światłowodów. W komunikacie przedstawiono wybrane możliwości zastosowań i przykłady badań w kierunku realizacji lokalnych światłowodowych sieci transmisji danych, pozwalających na diagnostykę procesów technologicznych lub detekcję śladowych ilości substancji.
Słowa kluczowe: diagnostyka in-situ, analiza struktury molekularnej, światłowody, spektroskopia ramanowska
↗ Czytaj artykułAutorzy: Sebastian Zarębski, Krzysztof Rusek, Piotr Chołda
Streszczenie: Modele uczenia maszynowego (ML) rewolucjonizują podejmowanie decyzji i optymalizację w różnych branżach. W krytycznych obszarach, takich jak telekomunikacja, zwłaszcza w przypadku stacji bazowych 4G i 5G, wczesne wykrywanie błędów w testach regresyjnych jest niezbędne do zapewnienia wysokiej jakości usług (QoS) i niezawodności sieci. Kluczowe jest wykazanie, że modele ML zapewniają statystycznie istotne korzyści w porównaniu z przypadkowymi wynikami. Niniejszy artykuł przedstawia ramy walidacji statystycznej dla oceny wytrenowanych modeli ML, zapewniające ich skuteczność w wymagających środowiskach oprogramowania. Dzięki proponowanej metodzie wykazujemy zdolność modelu ML do uczenia się trendów z danych, odróżniając jego wydajność od losowej linii bazowej. Stosując różnorodne testy statystyczne dostarczamy dowodów na przewagę klasyfikatora ML. Ramy te oferują praktyczną ścieżkę budowania zaufania do komponentów ML, zapewniając ich pomyślną integrację w infrastrukturach.
Słowa kluczowe: ocena modeli, uczenie maszynowe, testowanie hipotez, walidacja statystyczna
↗ Czytaj artykułAutorzy: Szymon Betka, Sylwester Kaczmarek, Marek M. Landowski
Streszczenie: W ostatnich latach na fali popularności sieci neuronowych, zaczęły pojawiać się prace, w których autorzy publikują modele wykazujące się dużą dokładnością w klasyfikacji zaszyfrowanego ruchu internetowego. W szczególności, interesującym kierunkiem jest użycie sieci impulsowych, inspirowanych sposobem w jaki działa ludzki mózg, wykazując że takie modele także nadają się do tego zadania. Bazując na tych wynikach, w niniejszej pracy zaimplementowano model impulsowych sieci neuronowych w oparciu o oprogramowaniu Intel® Lava, który następnie przetestowano na symulatorze neuromorficznego procesora Intel® Loihi 2 w celach porównawczych.
Słowa kluczowe: impulsowe sieci neuronowe, klasyfikacja ruchu internetowego, przetwarzanie neuromorficzne
↗ Czytaj artykułAutorzy: Mateusz Burczaniuk, Tomasz Kuryłowicz, Michał Ostapowicz, Hoang Nghia Le
Streszczenie: Optymalizacja sieci dostępowych to ważne zagadnienie dla firm telekomunikacyjnych. Często jest wykonywana ręcznie przez ekspertów. Nieliczne mechanizmy automatyczne potrafią zaplanować wszystkie wymagane zasoby. Artykuł prezentuje rozwiązanie problemu przy użyciu algorytmów: genetycznego (GA), optymalizacji rojem cząstek (PSO), kukułki (CS) i pszczelego (ABC). Umożliwiają one zaprojektowanie całej sieci, w tym: kabli, muf, studzienek, duktów, połączeń kabli, itd. Jakość wyników potwierdzono na realistycznych przypadkach testowych.
Słowa kluczowe: algorytm genetyczny, algorytmy stadne, optymalizacja sieci, planowanie sieci dostępowych, PSO
↗ Czytaj artykułAutorzy: Maksymilian Wojnar
Streszczenie: Wraz ze wzrostem gęstości sieci WiFi oraz rozwojem zaawansowanych mechanizmów koegzystencji, takich jak Multi-Access Point Coordination (MAPC), rośnie zapotrzebowanie na skuteczne metody modelowania topologii sieci. W niniejszej pracy zaproponowano wykorzystanie grafowych sieci neuronowych do uczenia reprezentacji sieci IEEE 802.11, umożliwiając ich dalszą analizę, wizualizację oraz zastosowanie w planowaniu transmisji MAPC.
Słowa kluczowe: grafowe sieci neuronowe, IEEE 802.11, uczenie reprezentacji, wizualizacja
↗ Czytaj artykułAutorzy: Michał Błaszczak, Ireneusz Jabłoński, Aleksandra Knapińska, Krzysztof Walkowiak
Streszczenie: Sieci mobilne 5G+ (5G i kolejne generacje) stają się coraz bardziej złożone, co utrudnia ich analizę oraz zarządzanie nimi. Ilość oraz heterogeniczność generowanych danych sieciowych sprawiają, że tradycyjne metody unimodalne stosowane do ich analizy stają się niewystarczające. Niniejsza praca dokonuje przeglądu danych sieciowych oraz ich modalności i omawia możliwości zastosowania metod multimodalnych do ich analizy. Przedstawiono również związane z tym wyzwania oraz ogólną motywację do podejmowania takich działań.
Słowa kluczowe: sieci bezprzewodowe, pomiar wydajności, wspomaganie decyzji, dane multimodalne, wyjaśnialna sztuczna inteligencja
↗ Czytaj artykułAutorzy: Kamil Szczęch
Streszczenie: Rozwój technologii uczenia maszynowego wprowadza nowe możliwości ale także stwarza nowe wyzwania. Niepoprawne wdrożenie technik wspomaganych agentami korzystającymi z uczenia ze wzmocnieniem może doprowadzić do zmniejszenia wydajności systemu. Celem pracy jest analiza egoistycznych zachowań agentów uczenia ze wzmocnieniem stosowanych w sieciach standardu IEEE 802.11 do modyfikacji parametrów dostępu do kanału. Sprawdzony został wpływ działania takich agentów na wydajność stacji stosujących się do reguł standardu IEEE 802.11.
Słowa kluczowe: lokalne sieci bezprzewodowe, optymalizacja, uczenie maszynowe, zarządzanie zasobami
↗ Czytaj artykułAutorzy: Maciej Barzowski, Sylwester Kaczmarek, Bartosz Matwiejczyk, Magdalena Młynarczuk
Streszczenie: W artykule przedstawiono projekt i implementację konfigurowalnego generatora ruchu sieciowego zbudowanego w technologii FPGA (Intel MAP-200), umożliwiającego generowanie ruchu na poziomie 10G, 25G, 40G oraz 100G. Rozwiązanie umożliwia dynamiczną konfigurację strumieni pakietów z poziomu aplikacji graficznej działającej przez interfejs PCIe. Generator wspiera warstwy L2– L4 modelu ISO/OSI i stanowi elastyczne, nisko kosztowe narzędzie testowe do analizy wydajności i odporności nowoczesnych sieci komputerowych.
Słowa kluczowe: FPGA, generator pakietów, PCIe, sieci komputerowe, testowanie wydajności
↗ Czytaj artykułAutorzy: Piotr Grall
Streszczenie: W artykule przedstawiono metodę poprawy dokładności określania głębokości akwenu za pomocą echosondy interferometrycznej. W pracy zaprezentowano zastosowanie Zmodyfikowanej Metody Prony’ego (ZMP), która umożliwia poprawę dokładności wyznaczenia kierunków sygnałów odbitych, jednak jej skuteczność zależy od znajomości liczby źródeł echa. Aby umożliwić praktyczne wykorzystanie ZMP, zastosowano opracowaną wcześniej oryginalną metodę estymacji liczby sygnałów echa. Bazuje ona na analizie wartości osobliwych macierzy utworzonej z sygnałów odbiorczych oraz oszacowaniu poziomu szumu i współczynnika korelacji przestrzennej sygnału. Skuteczność podejścia potwierdzono na danych rzeczywistych pochodzących z pomiarów batymetrycznych wykonanych w porcie Everglades w USA.
Słowa kluczowe: metoda Prony’ego, metody wysokiej rozdzielczości, określanie kierunku
↗ Czytaj artykułAutorzy: Sebastian Dziedziewicz
Streszczenie: Niniejsza praca jest omówieniem fragmentów rozprawy doktorskiej autora. Przedstawia ona algorytm służący do znajdowania zer i biegunów funkcji zespolonej w przestrzeni C × R tj. zależnej od dwóch argumentów (jednego zespolonego i jednego rzeczywistego). Opracowana technika opiera się na uogólnionej zasadzie argumentu Cauchy’ego i trójwymiarowej triangulacji Delaunaya. Skuteczność metody została potwierdzona na kilku przykładach numerycznych obejmujących analizę propagacji fal w strukturach elektromagnetycznych.
Słowa kluczowe: algorytm poszukiwania pierwiastków, zera i bieguny funkcji zespolonych, propagacja fal elektromagnetycznych, metody numeryczne
↗ Czytaj artykułAutorzy: Tomasz A. Miś
Streszczenie: Referat prezentuje proponowaną metodykę zautomatyzowanej detekcji efektu luksemburskiego (wywołanej w absorpcyjnej warstwie jonosfery, wzbudzonej przez stację zakłócającą, wtórnej modulacji słabszej stacji pożądanej) opartej o zależność logiczną, uruchamiającą zapis danych, i zależność analityczną o wyższym koszcie obliczeniowym, ostatecznie potwierdzającą zaistnienie efektu w zebranych danych. Proponowane algorytmy umożliwią automatyzowanie zbierania danych zawierających efekt luksemburski w celu dalszych analiz jonosferycznych.
Słowa kluczowe: broadcasting, częstość zderzeń, efekt luksemburski, jonosfera, warstwa E
↗ Czytaj artykułAutorzy: Tomasz Jaworski, Cyryl Prentki, Paweł Kryszkiewicz, Adrian Kliks
Streszczenie: Artykuł omawia zastosowanie Rekonfigurowalnych Matryc Antenowych (ang. Reconfigurable Inteligent Surfaces – RIS) w systemach bezprzewodowych jako narzędzia poprawy jakości sygnału poprzez kształtowanie propagacji fal. Przedstawiono model systemu zawierający RIS, nadajnik i odbiornik w środowisku bez widoczności bezpośredniej, oraz sposób obliczania współczynników odbicia w celu maksymalizacji mocy odbieranej. Zaproponowano metodę tworzenia ograniczonej książki kodowej, przy zachowaniu efektywności. Przeprowadzono testy eksperymentalne, wykazując wzrost mocy sygnału i przepływności przy użyciu RIS z ograniczoną książką kodową.
Słowa kluczowe: RIS, książka kodowa, wzorce
↗ Czytaj artykułAutorzy: Tomasz Grasza, Piotr Zdankowski, Jarosław Wojtuń, Rafał Przesmycki, Jan Kelner, Cezary Ziółkowski
Streszczenie: Artykuł przedstawia analizę parametrów transmisyjnych elementów składowych stanowiska do sondowania kanałów radiowych w zakresie fal milimetrowych. Głównym celem badań było określenie zysku systemu dla różnych scenariuszach pomiarowych. W tym celu przeprowadzono szczegółowe pomiary parametrów macierzy S przy użyciu wektorowego analizatora obwodów (VNA) w pięciu konfiguracjach antenowych, obejmujących zarówno anteny dookólne, jak i kierunkowe różnego typu. Badania objęły analizę wpływu odległości między antenami oraz zastosowania wzmacniaczy mocy i niskoszumnych na charakterystykę zysku systemowego.
Słowa kluczowe: fale milimetrowe, kanał radiowy, sondowanie kanałów, tłumienie, zysk systemowy
↗ Czytaj artykułAutorzy: Sławomir J. Ambroziak, Agnieszka Czapiewska, Krzysztof K. Cwalina, Piotr Rajchowski, Filipe D. Cardoso, Manuel M. Ferreira, Mariella Särestöniemi, Anna Pietrenko-Dąbrowska, Sławomir Kozieł, Luis M. Correia
Streszczenie: W referacie zaprezentowano pomiary parametrów kanału radiowego w zakresie fal milimetrowych, na częstotliwości 28 GHz i w paśmie 500 MHz, dla sieci BAN pracujących wewnątrz pojazdu. Opisano stanowisko pomiarowe oraz środowisko i scenariusze badawcze. Ponadto zaprezentowano analizę wstępnych wyników pomiarów profilu opóźnienia mocy, która wykazała, że największy wpływ na charakterystykę kanału radiowego ma wzajemna orientacja anten, a obecność pasażera nie ma na tę charakterystykę istotnego wpływu.
Słowa kluczowe: kanał radiowy, sieci BAN, fale milimetrowe, modelowanie kanału radiowego
↗ Czytaj artykułAutorzy: Paweł Hatka, Marcel Garczyk, Paweł Płaczkiewicz, Dawid Brząkała, Mikołaj Wypych, Piotr Skrzypczak, Marcin Pakuła, Maciej Niedźwiecki, Paweł Sroka, Michał Sybis
Streszczenie: Niniejsza praca przedstawia praktyczne podejście do projektowania książki kodów oraz doboru słów kodowych dla rekonfigurowalnej inteligentnej powierzchni (ang. Reconfigurable Intelligent Surfaces, RIS), w którym wykorzystuje się informacje o położeniu odbiornika w celu ograniczenia liczby słów kodowych uwzględnianych podczas optymalizacji wzorca odbicia RIS. Zaprezentowano procedurę tworzenia książki kodowej opartą na pomiarach, przeznaczoną dla scenariusza z mobilnym odbiornikiem. Uzyskane wyniki jednoznacznie wskazują na zasadność zaproponowanego podejścia.
Słowa kluczowe: RIS, pomiary, opracowanie książki kodowej
↗ Czytaj artykułAutorzy: Bogdan Uljasz
Streszczenie: Badania testowymi sygnałami transmisyjnymi zjawisk występujących podczas transmisji sygnału radiowego przez rzeczywisty kanał jonosferyczny ma istotne znaczenie dla modelowania i analizy możliwości transmisji fal radiowych w jonosferze. W celu wykonania możliwie najbardziej wiarygodnych pomiarów należy przygotować zestaw badawczy wprowadzający pomijalne w analizie otrzymanych wyników badań błędy. W artykule opisano podstawowe zjawiska i parametry charakterystyczne dla łącza jonosferycznego. Opisano budowę stanowiska nadawczego oraz odbiorczego. Opisano również niezbędne czynności dla minimalizacji błędów wprowadzanych przez układ badawczy. Na koniec przedstawiono testy weryfikujące możliwości pomiarowe stanowiska w zakresie parametrów częstotliwościowych
Słowa kluczowe: propagacja fal radiowych w jonosferze, testy łącza jonosferycznego, pomiary
↗ Czytaj artykułAutorzy: Ryszard J. Zieliński
Streszczenie: W artykule przedstawiono analizy związane z łączem satelitarnym zapewniającym podobne warunki odbioru sygnału nadawanego przez satelitę do tych nadawanych przez stację bazową gNB sieci komórkowej 5G i 6G. Analizy są ściśle związane z wprowadzeniem do opisu standardu 5G (w wydaniu 17) możliwości stosowania m.in. łączy satelitarnych. Przedstawiono zakresy częstotliwości przeznaczone do wykorzystania w tego typu zastosowaniach, uproszczony bilans energetyczny łącza do terminali naziemnych oraz warunki jakie należy spełnić, by zapewnić poprawną realizację usług.
Słowa kluczowe: łącza satelitarne, nienaziemne sieci, sieci 5G i 6G
↗ Czytaj artykułAutorzy: Jarosław Magiera
Streszczenie: Artykuł dotyczy analizy czasu trwania i szerokości pasma transmisji komercyjnych bezzałogowych statków powietrznych (BSP), w kontekście przydatności takiej informacji dla potrzeb identyfikacji producenta lub modelu statku. Została przedstawiona metodyka przetwarzania odbieranego sygnału, umożliwiająca estymację parametrów transmisji z pożądaną dokładnością. Następnie, zaprezentowano wyniki analizy rozkładu parametrów transmisji dla ośmiu modeli BSP, których sygnały zarejestrowano w komorze bezodbiciowej.
Słowa kluczowe: Analiza czasowo-częstotliwościowa, Bezzałogowe statki powietrzne, Klasyfikacja nadajnika, Sygnatura radiowa.
↗ Czytaj artykułAutorzy: Ryszard J Katulski
Streszczenie: W pracy przedstawiono obowiązkowe wyposażenie statków morskich w urządzenie radiowe i radionawigacyjne, niezbędne dla potrzeb efektywnego zarządzania rejsem i bezpiecznego nawigowania nierzadko w trudnych warunkach pogodowych. Scharakteryzowano cztery kategorie obszarów pływania i w powiązaniu z tym opisano standardy tych urządzeń
Słowa kluczowe: ship radio and radio navigation obligatory equipment, IMO regulations, GMDSS
↗ Czytaj artykułAutorzy: Tomasz Śmiałkowski, Wojciech Słowiński, Piotr Szczuko
Streszczenie: Referat przedstawia wielosensorowe rozwiązanie do inteligentnego sterowania oświetleniem, wykorzystujące przetwarzanie brzegowe i analizę danych z czujników. System ma na celu efektywne zarządzanie infrastrukturą oświetleniową, oszczędność energii i poprawę jakości życia. W urządzeniu brzegowym realizowane jest przetwarzanie danych i sterowanie, a poprzez warstwę pośredniczącą system łączy się z zasobami chmurowymi. Zaproponowano i przetestowano modułową konstrukcję, która umożliwia rozbudowę funkcji i dobór czujników do każdej lampy
Słowa kluczowe: Inteligentne miasto, Internet Rzeczy, Urządzenia brzegowe, Zanieczyszczenie światłem
↗ Czytaj artykułAutorzy: Olga Błaszkiewicz, Piotr Rajchowski, Jarosław Sadowski
Streszczenie: W artykule zaprezentowano użycie algorytmu genetycznego na potrzeby modyfikacji postaci sygnału synchronizacyjnego NPSS (Narrowband Primary Synchronization Signal) w NB-IoT (Narrowband Internet of Things) w celu wygenerowania sygnału synchronizacyjnego o lepszych właściwościach korelacyjnych w porównaniu do jego ustandaryzowanej postaci.
Słowa kluczowe: algorytm genetyczny, NB-IoT, NPSS, synchronizacja
↗ Czytaj artykułAutorzy: Jaromir Gajewski, Jerzy Łopatka
Streszczenie: Niniejszy artykuł opisuje koncepcję stanowiska pomiarowego do badania zdolności lokalizacji urządzeń promieniujących falę EM w środowisku zurbanizowanym. Porusza on problematykę określania położenia w środowisku, w którym w wyniku przeszkód terenowych kierunek nadejścia fali EM nie jest tożsamy z faktycznym azymutem pracującego nadajnika. Opisane jest w nim rozwiązanie niniejszego problemu poprzez zastosowanie technik wstecznego śledzenia promieni oraz uczenia maszynowego.
Słowa kluczowe: DOA, lokalizacja, MUSIC, uczenie maszynowe, wsteczne śledzenie promieni
↗ Czytaj artykułAutorzy: Krzysztof K. Cwalina, Piotr Rajchowski, Jarosław Sadowski, Paweł Skokowski, Krzysztof Malon, Michał Kryk, Krzysztof Maślanka, Jan M. Kelner
Streszczenie: W niniejszym artykule przedstawiono badania i analizę zakresu stosowalności opracowanego detektora sygnatur radiowych. Przedstawiono opracowany detektor oparty na analizie charakterystyk cyklostacjonarności wraz z parametrami użytkowymi. Na podstawie przeprowadzonych badań pomiarowych wybranych BSP klasy mikro i mini wyznaczono wartości wyjściowe miękkodecyzyjnego detektora sygnatur radiowych w różnych warunkach operacyjnych.
Słowa kluczowe: bezzałogowy statek powietrzny, cyklostacjonarność, detekcja, sygnatura radiowa
↗ Czytaj artykułAutorzy: Tomasz Rachwalik, Robert Białas, Przemysław Dąbrowski
Streszczenie: Detektory ataków sieciowych mogą być wspomagane przez techniki uczenia maszynowego. Do ich działania niezbędne są jednak dane wejściowe (datasety), które przygotowują model do klasyfikacji. W artykule przedstawiono framework i algorytm do generowania danych do nauki modelu klasyfikującego. Prezentowany model oparty o autoenkoder może być zaimplementowany i rozwijany w docelowym środowisku jako NIDS.
Słowa kluczowe: anomalie, ataki wolumetryczne, autoenkoder, dataset, uczenie głębokie
↗ Czytaj artykułAutorzy: Marcin Kozłowski, Mirosław Płaza, Małgorzata Lucińska, Marcin Kowalczyk
Streszczenie: W artykule przedstawiono koncepcję metody predykcji ruchu wychodzącego dedykowaną dla systemów Call/Contact Center wykorzystującą algorytm uczenia przez wzmocnienie TD3. Rozwiązanie oparte na architekturze aktor-krytyk podejmuje decyzje w sposób ciągły, dostosowując tempo generowania połączeń bezpośrednio do aktualnego stanu środowiska. Uczenie oraz testowanie modelu przeprowadzono z użyciem zebranych rzeczywistych danych billingowych. Proponowane podejście pozwala na adaptacyjne sterowanie ruchem wychodzącym i znacznie zwiększa wydajność pracy agentów przy zachowaniu wysokiej jakości obsługi.
Słowa kluczowe: call/contact center, predykcja ruchu wychodzącego, TD3, uczenie ze wzmocnieniem
↗ Czytaj artykułAutorzy: Grzegorz Danilewicz, Remigiusz Rajewski
Streszczenie: Niedawno Bey-Chi Lin opublikowała pracę poświęconą przestrajalnym i przepakowywalnym polom komutacyjnym, w których można realizować połączenia wieloszczelinowe, z zachowaniem wymogu występującego w elastycznych sieciach optycznych – połączenia wieloszczelinowe muszą być realizowane w sąsiednich szczelinach. Ten artykuł jest komentarzem do wspomnianej pracy dotyczącym jednego z przedstawionych w niej aspektów – przestrojeń połączeń jednoszczelinowych w polach typu SWS1 (ang. Space-Wavelength-Space). W niniejszym referacie wykazaliśmy, iż podejście do realizacji przestrojeń w polach SWS1 zaprezentowane w cytowanej pracy jest poprawne z matematycznego punktu widzenia, ale jest równocześnie technicznie nieużyteczne. Ponadto zaproponowaliśmy algorytm przestrojeń, który umożliwia wykorzystanie pól komutacyjnych SWS1 w praktycznych strukturach węzłów elastycznych sieci optycznych.
Słowa kluczowe: elastyczne sieci optyczne, kolorowanie grafów, przestrajalne optyczne pola komutacyjne, spacewavelength- space switching fabrics
↗ Czytaj artykułAutorzy: Wojciech Gumiński, Robert Latoszewski
Streszczenie: W pracy omówiono potrzebę i uzasadnienie rezygnacji z protokołu TCP w sieciach o wysokiej stopie błędów. Pokazano wyniki testów zastosowania protokołów QUIC i HTTP/3 w transmisji o bardzo wysokiej stopie błędów oraz przydatność tych protokołów dla sieci o sporadycznej i przerywanej łączności
Słowa kluczowe: protokoły, QUIC, transmisja danych.
↗ Czytaj artykułAutorzy: Michał Maj, Piotr Boryło
Streszczenie: Niniejsza praca stanowi analizę możliwości opracowania skanera pasma PMR z wykorzystaniem radia definiowanego programowo RTL-SDR. Kluczowymi funcjonalnościami są jednoczesne monitorowanie 16 kanałów, blokada szumów oraz zapisywanie danych audio w czasie rzeczywistym. W ramach pracy przeprowadzono też testy geolokalizacji za pomocą trzech stacji odbiorczych. Wyniki wykazały, że maksymalny zasięg opracowanego skanera to ok. 1 km w otwartej przestrzeni.Wodniesieniu do geolokalizacji uzyskano akceptowalne, ale nie w pełni satysfakcjonujące rezultaty. Podstawowym wyzwaniem była wielodrogowość.
Słowa kluczowe: demodulator FM, geolokalizacja, pasmo PMR, radio definiowane programowo, skaner radiowy
↗ Czytaj artykułAutorzy: Krzysztof Gromada
Streszczenie: W artykule przedstawiono algorytm lokalizacji bezzałogowych statków powietrznych (UAV) w warunkach braku dostępu do systemów GNSS. Rozwiązanie opiera się na dopasowywaniu wyniku segmentacji sematycznej zobrazowania radarów SAR lub kamer wizyjnych z mapami pokrycia terenu. Uzyskane wyniki eksperymentów symulacyjnych wskazują na wyjątkowo wysoką dokładność lokalizacji (błąd poniżej 13 metrów w 98,9% przypadków) oraz krótki czas obliczeń (poniżej 25 ms), umożliwiając lokalizację w czasie rzeczywistym.
Słowa kluczowe: Bezzałogowe Statki Powietrzne (UAV), Głębokie Sieci Neuronowe (DNN), Lokalizacja bez sygnału GPS, Radar z Syntetyczną Aperturą (SAR), Widzenie Maszynowe (CV)
↗ Czytaj artykułAutorzy: Jacek Stefański, Jarosław Sadowski
Streszczenie: W artykule przedstawiono analizę porównawczą wybranych asynchronicznych metod radiolokalizacyjnych. Podejście asynchroniczne umożliwia m.in. integrację wielu niezależnych sieci radiolokalizacyjnych, zwiększając wydajność procesu estymacji położenia obiektów. Autorzy podjęli próbę usystematyzowania aktualnej wiedzy na temat asynchronicznych metod radiolokalizacyjnych, co może być przydatne podczas wyboru odpowiedniej metody szacowania położenia obiektu dla różnych zastosowań, biorąc pod uwagę ograniczenia spowodowane projektem sieci radiowej lub urządzenia mobilnego.
Słowa kluczowe: metody asynchroniczne, radiolokalizacja, radionawigacja, radiowe sieci sensorowe
↗ Czytaj artykułAutorzy: Gabriel Jekateryńczuk, Zbigniew Piotrowski
Streszczenie: W artykule przeanalizowano wpływ rozmieszczenia mikrofonów oraz parametrów próbkowania sygnału audio na dokładność lokalizacji źródła dźwięku w przestrzeni 3D. Zastosowano metodę triangulacyjną opartą na różnicach czasów przybycia (TDOA), estymowanych z wykorzystaniem uogólnionej korelacji krzyżowej (GCC). Analizie poddano różne konfiguracje geometryczne układu mikrofonów oraz częstotliwości próbkowania. Wyniki symulacji potwierdzają istotny wpływ tych czynników na precyzję lokalizacji
Słowa kluczowe: lokalizacja źródła dźwięku, mikrofony, symulacja, różnica czasu przybycia, uogólniona korelacja krzyżowa
↗ Czytaj artykułAutorzy: Marcin Kołakowski, Vitomir Djaja-Jośko
Streszczenie: W referacie przedstawiono koncepcję metody, w której błąd lokalizacji jest dynamicznie estymowany na podstawie wyników pomiarów wykorzystanych do określenia położenia obiektu. W ramach eksperymentów przeprowadzonych z wykorzystaniem systemu opartego na interfejsie Wi-Fi zbadano kilka algorytmów uczenia maszynowego. Dla najlepszego (lasu losowego), średni błąd estymacji błędu lokalizacji wyniósł 0.72 m.
Słowa kluczowe: lokalizacja wewnątrzbudynkowa, dynamiczna estymacja dokładności, uczenie maszynowe, sieci neuronowe
↗ Czytaj artykułAutorzy: Maciej Kawka, Jakub Kołodziej, Paweł Skokowski
Streszczenie: Niniejszy artykuł przedstawia propozycję nawigacji inercyjnej przy pomocy sekwencyjnej sieci neuronowej z wykorzystaniem niewyspecjalizowanych czujników IMU. Głównym celem jest uzyskanie odpowiedzi na pytanie, czy możliwe jest wykorzystanie czujników IMU klasy konsumenckiej do estymowania położenia obiektów z wykorzystaniem sieci neuronowej jako środka do fuzji i estymacji danych. W ramach prac przeprowadzono badania w warunkach rzeczywistych z wykorzystaniem proponowanego rozwiązania.
Słowa kluczowe: data fusion, INS, inertial navigation, LSTM IMU, neural networks
↗ Czytaj artykułAutorzy: Piotr Kocik, Grzegorz Cichocki, Stanisław Nowak, Łukasz Jezierski, Krzysztof Cichoń
Streszczenie: W pracy przeanalizowano dokładność klasycznego pozycjonowania wewnątrzbudynkowego z wykorzystaniem sygnału RSSI w sieciach Wi-Fi. Oceniono działanie multilateracji, metody centroidowej oraz metody opartej o NLS (Nonlinear least squares). Wyniki potwierdzają wyraźne różnice w skuteczności rozważanych podejść oraz potencjał dalszych usprawnień.
Słowa kluczowe: lokalizacja wewnątrzbudynkowa, RTLS, pozycjonowanie RSSI, multilateracja
↗ Czytaj artykułAutorzy: Bartosz Czaja, Krzysztof Maślanka
Streszczenie: W referacie przedstawione zostały wyniki badań symulacyjnych systemu lokalizacji z syntetyczną kotwicą. Na podstawie pomiarów odległości estymuje się położenie nieruchomego źródła promieniowania względem przelatującego nad nim bezzałogowego statku powietrznego (BSP). Przeprowadzono testy w środowisku symulacyjnym w dwóch scenariuszach: trajektorii złożonej i prostej oraz porównano tradycyjne i optymalizacyjne metody estymacji położenia.
Słowa kluczowe: estymacja położenia, dynamiczny węzeł kotwicowy, lokalizacja z syntetyczną kotwicą
↗ Czytaj artykułAutorzy: Marcin Żywek
Streszczenie: Radar pasywny opiera swoje działanie na zewnętrznych nadajnikach okazjonalnych, takich jak radio FM czy telewizja DVB-T. Ponieważ system ten jest całkowicie uzależniony od dostępności i parametrów tych sygnałów, kluczowe znaczenie mają zarówno wiarygodna predykcja zasięgu detekcji, jak i właściwy dobór nadajników wykorzystywanych przez radar. Dodatkowo, z powodu ograniczonych zasobów obliczeniowych oraz często dużej liczby dostępnych nadajników, system może przetwarzać jednocześnie tylko ograniczoną liczbę kanałów częstotliwościowych, co wymusza wybór sygnałów zapewniających najlepszą skuteczność detekcji w danych warunkach.
Słowa kluczowe: radar, radar pasywny, predykcja zasięgowa, propagacja fal radiowych
↗ Czytaj artykułAutorzy: Łukasz Januszkiewicz, Remigiusz Danych, Maciej Łaski
Streszczenie: W artykule przedstawiono projekt anteny typu odwrócone F przeznaczonej do zastosowania w inteligentnym zegarku pracującym w paśmie 2,4 GHz. Projekt anteny uwzględnia ograniczenia przestrzenne wynikające z małych wymiarów urządzenia oraz bliskości komponentów elektronicznych, takich jak obwód drukowany, wyświetlacz i akumulator. W projekcie anteny uwzględniono wpływ ciała użytkownika na jej charakterystykę wykorzystując symulacje numeryczne metodą różnic skończonych w dziedzinie czasu (FDTD) z wykorzystaniem heterogenicznego modelu ciała. Zaprezentowano wyniki symulacji oraz pomiarów prototypowej anteny, które wykazały zadowalające parametry w zakresie dopasowania impedancyjnego i zysku energetycznego.
Słowa kluczowe: antena, systemy noszone, FDTD, sieci WBAN
↗ Czytaj artykułAutorzy: Kornelia Bendzel, Łukasz Januszkiewicz
Streszczenie: W artykule opisano projekt anteny zintegrowanej z hełmem taktycznym, działającej w paśmie 2,4 GHz, przeznaczonej do transmisji obrazu z miniaturowej kamery nasobnej. Opracowano zmodyfikowaną antenę typu odwrócone F, którą można wykonać z elastycznego laminatu i zintegrować z szyną montażową hełmu. Wyniki symulacji komputerowych oraz pomiary prototypu potwierdziły dobre dopasowanie impedancyjne i zadowalający zysk energetyczny anteny
Słowa kluczowe: antena, systemy nasobne, sieci WBAN
↗ Czytaj artykułAutorzy: Rafał Przesmycki, Marek Bugaj, Klaudia Januszczak
Streszczenie: W artykule przedstawiono mikropaskowe układy antenowe o dużym zysku energetycznym, które wykonane zostały na podłożu dielektrycznym i przeznaczona są do pracy w systemie 5G w paśmie high-band. Opracowane anteny posiadają zwartą konstrukcję o wymiarach nie przekraczających (25,0 x 10,0 x 0,254) mm. Jako podłoże do budowy anteny wykorzystano laminat ROGERS RT5880 o przenikalności elektrycznej 2,2 i grubości h=0,254 mm. W artykule przedstawiono analizę wyników symulacji i pomiarów parametrów elektrycznych i charakterystyk promieniowania zaprojektowanych anten. Opisane w artykule mikropaskowe układy antenowe o dużym zysku energetycznym, pracujące w systemach 5G o częstotliwości środkowej 38 GHz charakteryzują się niskim współczynnikiem odbicia, dużym zyskiem energetycznym i pasmem pracy na poziomie 3,55%
Słowa kluczowe: antena, antena mikropaskowa, układy antenowe, duży zysk energetyczny, system 5G
↗ Czytaj artykułAutorzy: Rafał Przesmycki, Marek Bugaj, Klaudia Januszczak
Streszczenie: W artykule przedstawiono szerokopasmową antenę mikropaskową do zastosowań w 5G mmWave i 6G. Opracowana antena posiada zwartą konstrukcję o wymiarach nie przekraczających (5,0 x 5,0 x 0,102) mm. Jako podłoże do budowy anteny wykorzystano laminat ROGERS RO4450F o grubości h = 0,102 mm i przenikalności elektrycznej równej εr = 3,7 oraz niskich stratach tan(δ) = 0,004. W artykule przedstawiono analizę wyników symulacji wybranych parametrów elektrycznych i charakterystyk promieniowania zaprojektowanej anteny. Opisana w artykule antena mikropaskowa posiada główne pasmo pracy w zakresie 5G mmWave i dwa dodatkowe rezonanse z zakresu 6G. Charakteryzuje się niskim współczynnikiem odbicia, dużym zyskiem energetycznym (jak dla anten dookólnych) i szerokim pasmem pracy na poziomie 97,63 % (49,05 GHz)
Słowa kluczowe: antena, antena mikropaskowa, system 5G, mmWave, 6G,
↗ Czytaj artykułAutorzy: Stanisław Słowiński, Michał Bandych, Grzegorz Bogdan, Yevhen Yashchyshyn
Streszczenie: W artykule zaprezentowano szyk antenowy z modulacją czasową (szyk AMC) umożliwiający odchylanie listka głównego charakterystyki kierunkowej z krokiem 4,5 stopnia w płaszczyźnie azymutu. Szyk AMC składa się z dwóch ośmioelementowych liniowych szyków anten łatkowych połączonych z siecią zasilającą poprzez przełączniki jednobiegunowe-dwupołożeniowe tworzące pary elementów o przeciwnej polaryzacji. W danej chwili podłącza się okresowo tylko jedną antenę z pary. W rezultacie, sygnał na wyjściu przełącznika jest złożeniem sygnałów z obu anten i ma prążkowe widmo. Odpowiednia zmiana czasów przełączania powoduje zmianę charakterystyk przestrzennych wygenerowanych prążków. W artykule przedstawiono charakterystyki kierunkowe szyku AMC uzyskane za pomocą symulacji elektromagnetycznych oraz pomiarów przeprowadzonych w komorze bezodbiciowej.
Słowa kluczowe: anteny, anteny adaptacyjne, anteny z modulacją czasową, szyki antenowe
↗ Czytaj artykułAutorzy: Mariusz Zamłyński, Piotr Słobodzian
Streszczenie: Artykuł dotyczy opisu zjawiska sprzężeń wzajemnych w układach antenowych złożonych z elementów quasi-jednomodowych. Został w nim zaproponowany nowy model zjawiska sprzężeń wzajemnych, który pozwala na opisanie rozkładu prądu powierzchniowego w elemencie aktywnym z błędem średniokwadratowym mniejszym o ok. 8÷17 dB (w zależności od przeanalizowanego przypadku) w porównaniu z modelem klasycznym
Słowa kluczowe: rozkład prądów powierzchniowych, sprzężenia wzajemne, układ antenowy, zasada wzajemności
↗ Czytaj artykułAutorzy: Doğukan Öztürk, Mikołaj Leszczuk
Streszczenie: Deep learning based architectures have been applied to improve image quality on underwater image photographs. After training with different architectures, the images obtained underwater are regenerated. The improvement in image quality was objectively measured by comparing the NIQE, BRISQUE, and NIQE IQA metrics of the obtained images. NIQE improved by 6.7%, BRISQUE by 12.3%, PIQE by 18.8%, and the overall score by 11.4%. Furthermore, it has been validated that cascade structures will increase the overall score.
Słowa kluczowe: Deep-models, Image restoration, NR-IQA, Underwater image enhancement, Quality metrics
↗ Czytaj artykułAutorzy: Syed Uddin, Michał Grega, Mikołaj Leszcuk, Waqas ur Rahman
Streszczenie: Wzrasta liczba aplikacji skoncentrowanych na treś ciach wideo, a dynamiczny rozwój technologii mobilnych stwarza znaczny potencjał wdrażania ich na urządzeniach przenośnych i smartfonach. Ponieważ użytkownicy odbierają strumienie wideo w różnych warunkach przepustowości sieci, kluczowe jest sprostanie ich oczekiwaniom oraz utrzymanie wysokiej jakości doświadczenia (Quality of Experience, QoE). Celem niniejszej pracy jest zrozumienie, w jaki sposób różne strategie adaptacyjnego bitrate'u (ABR) oraz rozmiar segmentów wpływają na postrzeganą przez użytkowników jakość strumieniowania. W ramach eksperymentów, przeprowadzonych z wykorzystaniem biblioteki dash.js, zastosowano algorytmy ABR oparte na pomiarze przepustowości, stanie bufora oraz minimalizacji opóźnień. Testowe sekwencje wideo udostępniono uczestnikom w środowisku crowdsourcingowym, którzy ocenili je za pomocą 5-punktowej skali Mean Opinion Score (MOS). Uzyskane wyniki dostarczają cennych wskazówek do optymalizacji QoE w adaptacyjnym strumieniowaniu wideo oraz wskazują kierunki dalszego rozwoju strategii ABR uwzględniających subiektywną percepcję użytkownika
Słowa kluczowe: Adaptacyjne przesyłanie strumieniowe, Percepcja, QoE, Algorytmy ABR
↗ Czytaj artykułAutorzy: Łukasz Seratowicz, Jan Derkacz
Streszczenie: W artykule przeanalizowano i zoptymalizowano model YOLOv8-Pose do estymacji pozy ludzkiej w czasie rzeczywistym. Oceniono wydajność i dokładność różnych wariantów modelu, a także zbadano ich odporność na przypadki brzegowe, takie jak rotacja obrazu. Przedstawiono również rozszerzenie systemu o klasyfikator pozy jogi (Random Forest), który dzięki analizie kątów między stawami jest odporny na położenie osoby w kadrze i osiągnął skuteczność 95% (F1-Score).
Słowa kluczowe: Detekcja w czasie rzeczywistym, Estymacja pozy ludzkiej, Random Forest, Sztuczna inteligencja, YOLOv8-Pose
↗ Czytaj artykułAutorzy: Jakub Stankowski, Adrian Śliwiński, Adam Grzelka, Tomasz Grajek
Streszczenie: Artykuł przedstawia metodę przyspieszenia kodera i dekodera JPEG poprzez zrównoleglenie przetwarzania oraz opcjonalne zastosowanie znaczników restartu. Przeanalizowano potencjalne problemy i możliwe podejścia, zaprezentowano szczegóły implementacji z wykorzystaniem podziału na niezależnie kodowane fragmenty oraz ocenę wydajności, która wykazała znaczące skrócenie czasu kodowania i dekodowania. Przyspieszenie nie miało wpływu na sprawność kompresji. Proponowane podejście pozwala na przyspieszenie kodowania z użyciem współczesnych wielordzeniowych procesorów.
Słowa kluczowe: kompresja obrazu, JPEG, kodowanie równoległe, znaczniki restartu.
↗ Czytaj artykułAutorzy: Paweł Duszejko, Zbigniew Piotrowski
Streszczenie: W artykule przedstawiamy system detekcji semantycznie istotnych manipulacji w obrazach wysokiej rozdzielczości z wykorzystaniem transparentnego znaku wodnego. Metoda opiera się na głębokiej sieci neuronowej do osadzania niewidocznego znacznika oraz bina1·nym klasyfikatorze, któ1·y ocenia, czy wykryte zmiany mają znaczenie semantyczne. W architektm·ę systemu wkomponowano reprezentację obrazu w rozdzielczości pośredniej, co wpływa kot·zystnie na jego efektywność i odporność. Skuteczność proponowanego podejścia potwierdzamy wynikami eksperymentalnymi oraz analizą ilościową.
Słowa kluczowe: znak wodny, detekcja manipulacji, obrazy wysokiej rozdzielczości, sieci neuronowe, analiza semantyczna, klasyfikacja binarna, przetwarzanie obrazu.
↗ Czytaj artykułAutorzy: Tomasz Konaszyński, Avrajyoti Dutta, Dawid Juszka, Mikołaj Leszczuk
Streszczenie: Na podstawie wyników przeprowadzonego eksperymentu QoE wykazano związek między podejmowanymi działaniami motywującymi testera, a kwalifikowalnością rezultatów oraz wartościami uzyskanych wyników badań subiektywnych. Implikuje to konieczność rozważenia zasadności modyfikacji procedury organizacji badań w przyszłych eksperymentach QoE, w szczególności prowadzonych w warunkach ograniczonego budżetu i dostępności testerów, jak też odpowiedniego przygotowania testerów do planowanych eksperymentów.
Słowa kluczowe: QoE, badania subiektywne, poziom motywacji testera, działania motywujące, język natywny
↗ Czytaj artykułAutorzy: Filip Korus, Dawid Juszka, Michał Grega, Mikołaj Leszczuk, Michał Suchoń, Avrajyoti Dutta, Dominika Wanat
Streszczenie: Wzrost popularności treści wideo w Internecie oraz postęp w dziedzinie automatycznego przetwarzania obrazu powodują rosnące zapotrzebowanie na narzędzia służące do porównywania algorytmów kompresji. W odpowiedzi opracowano autorską bazę sekwencji wideo, zawierającą 131 materiałów o różnorodnych charakterystykach przestrzennych, czasowych i semantycznych. W artykule przedstawiono strukturę bazy, kryteria doboru sekwencji oraz metryki jakości wideo pozwalające na szybkie porównanie parametrów materiału wideo.
Słowa kluczowe: baza sekwencji, kompresja wideo, metryki jakości wideo, ocena jakości, przetwarzanie obrazu
↗ Czytaj artykułAutorzy: Adam Grzelka
Streszczenie: Artykuł dotyczy systemów swobodnego punku widzenia, które są systemami wizyjnymi umożliwiającymi użytkownikowi wybór kierunku i miejsca obserwowania prezentowanej sceny. Autor podejmuje za cel zapewnienie wysokiej postrzeganej jakości usług w takich systemach, który realizuje poprzez szereg propozycji oryginalnych rozwiązań. Rozwiązania te dotyczą między innymi optymalizacji ustawienia kamer systemu wielokamerowego, zbadania wpływu stratnej kompresji, opóźnień transmisji do terminala użytkownika oraz realizacji nowego systemu wielokamerowego i serwera swobodnej nawigacji.
Słowa kluczowe: estymacja map głębi, postrzegana jakość usług, swobodny punkt widzenia, synteza widoku wirtualnego
↗ Czytaj artykułAutorzy: Józef Kotus, Maciej Szczodrak, Piotr Szczuko, Grzegorz Szwoch
Streszczenie: W referacie przedstawiono rozwiązanie przeznaczone do systemów monitoringu bezpieczeństwa, które umożliwia klasyfikację zdarzeń akustycznych na podstawie analizy dźwięku z wykorzystaniem sieci neuronowych: model bazujący na EfficientNet, stosujący parametryzację zdarzeń akustycznych oraz na YAMNet, analizujący strumień próbek audio. Opracowano zbiór zawierający 5059 zdarzeń akustycznych w ośmiu klasach. Wyniki rozpoznawania zdarzeń (niebezpieczne lub bezpieczne) wynosiły 78% dla klasyfikatora EfficientNet i 82% dla klasyfikatora YAMNet.
Słowa kluczowe: detekcja zdarzeń akustycznych, klasyfikacja zdarzeń, sieci splotowe, YAMNet
↗ Czytaj artykułAutorzy: Jakub Stankowski, Artur Fojut, Damian Karwowski, Tomasz Grajek
Streszczenie: Artykuł prezentuje autorskie badania dotyczące ulepszeń w kodowaniu JPEG. Zaproponowano połączenie techniki Rate-Distortion Optimized Quantization (RDOQ) z optymalizacją tablic kodów Huffmana w celu zwiększenia efektywności kompresji. Opracowano implementację tych metod i zintegrowano ją z autorskim kodekiem JPEG. Przeprowadzone eksperymenty na szerokim zestawie obrazów testowych wykazały poprawę efektywności kompresji od kilku do 20%, zależnie od ustawień kodera JPEG.
Słowa kluczowe: Huffman (kodowanie), JPEG, kompresja obrazu, RDOQ, sterowanie koderem
↗ Czytaj artykułAutorzy: Mateusz Olszewski, Lucjan Janowski, Rafał Figlus, Mikołaj Leszczuk
Streszczenie: Codziennie konsumujemy media w różnorodnych formach – oglądamy treści tuż po przebudzeniu, przy śniadaniu, w drodze do pracy, często wykonując jednocześnie wiele innych czynności. W samym tylko ubiegłym roku średni dzienny czas spędzany przez użytkowników w Internecie przekroczył sześć i pół godziny [1]. Rodzi się więc pytanie: czy mimo tak długiego czasu poświęcanego na oglądanie treści zwracamy uwagę na ich jakość i czy jesteśmy w stanie ją świadomie ocenić? W celu przybliżenia odpowiedzi na to pytanie przeprowadzono badanie postrzeganej jakości wideo (ang. Quality of Experience) w warunkach zwiększonego realizmu codziennego (ang. mundane realism) [2], [3]. Zastosowana metodologia rozszerza tradycyjne, laboratoryjne środowisko eksperymentalne o rzeczywiste warunki domowe, odtwarzając typowy kontekst konsumpcji treści multimedialnych przez użytkowników. W badaniu wykorzystano zasoby dostępne na platformie Netflix, oferującej bogaty katalog treści audiowizualnych. Dodatkowo, wprowadzono algorytm regulujący przepustowość sieci, co skutkowało dynamicznym obniżaniem rozdzielczości odtwarzanego materiału. Celem było wywołanie efektu pogorszenia jakości i skłonienie użytkowników do jej subiektywnej oceny. W artykule przedstawiono wyniki eksperymentu oraz przeanalizowano wpływ wielozadaniowości – tj. wykonywania innych czynności podczas oglądania – na percepcję treści wideo i ocenę ich jakości.
Słowa kluczowe: Absolute Category Rating, Crowdsource, Mean Opinion Score, Netflix, Quality of Experience
↗ Czytaj artykułAutorzy: Marta Bistroń, Zbigniew Piotrowski
Streszczenie: W artykule przedstawiono analizę potencjału modeli dyfuzyjnych w zadaniach znakowania wodnego obrazów. Omówiono najnowsze podejścia literaturowe — Zo- Diac oraz SuperMark, wykorzystujące przestrzeń latentną oraz zamrożone modele generatywne. Zaprezentowano także autorską koncepcję metody opartą na strukturze mozaikowej, umożliwiającej osadzanie binarnych sygnatur o dużej pojemności. Propozycja łączy wysoką transparentność z odpornością na zakłócenia. Artykuł stanowi wprowadzenie koncepcyjne i punkt wyjścia do dalszych prac badawczych.
Słowa kluczowe: DDIM inversion, modele dyfuzyjne, przestrzeń latentna, Stable Diffusion, znakowanie wodne
↗ Czytaj artykułAutorzy: Weronika Soczek, Jan Derkacz
Streszczenie: Artykuł dotyczy porównania dwóch metod znakowania wodnego obrazów - Rozkładu Wartości Osobliwych (SVD) oraz Dyskretnej Transformaty Kosinusowej (DCT). Techniki zostały porównane pod względem jakości oznakowanego obrazu oraz jak radzą sobie w przypadku zniekształceń takich jak dodanie różnego szumu, rozmycie oraz obrót obrazu o różne kąty. Na podstawie badań nie udało się jednoznacznie określić, która metoda znakowania jest lepsza, natomiast można określić, która technika radzi sobie lepiej z wybranym atakiem.
Słowa kluczowe: bezpieczeństwo, obraz cyfrowy, ochrona, znak wodny
↗ Czytaj artykułAutorzy: Avrajyoti Dutta, Burak Gizlice, Dawid Juszka, Mikołaj Leszczuk
Streszczenie: W artykule przeanalizowano wartości odstające w eksperymentach oceny jakości wideo (ang. Video Quality Assessment, VQA) prowadzonych na platformie crowdsourcingowej. Odchylenia identyfikowano zgodnie z progami korelacji Pearsona (< 0, 75) z Rekomendacji ITU-T P.910. W badaniu wzięło udział 296 uczestników z całego świata. Analiza ujawniła zależności czasów reakcji od płci. Wyniki wskazują, że wiarygodność VQA rośnie dzięki połączeniu filtrów technicznych i behawioralnych
Słowa kluczowe: bezwzględna skala kategorii (ACR), czas reakcji, eksperyment crowdsourcingowy, ocena jakości wideo (VQA), przetworzone sekwencje wideo (PVS)
↗ Czytaj artykułAutorzy: Natalia Jakubiec, Lucjan Janowski, Jakub Nawała, Kamil Koniuch
Streszczenie: Standardową metodą w testach subiektywnych Quality of Experience (QoE) jest Absolute Category Rating (ACR). Pięciostopniowa skala opisana przymiotnikami nie posiada polskiej wersji językowej, co powoduje przyjmowanie własnych wersji skal przez polskich badaczy. Aby dowiedzieć się, jaka skala przymiotnikowa jest preferowana przez osoby badane, przeprowadzono badanie jakości wizji z wykorzystaniem Thinking Aloud Protocol (TAP). Uzyskane wyniki są przesłanką do rekomendacji skali symetrycznej w polskiej wersji językowej skali ACR.
Słowa kluczowe: jakość doświadczeń użytkownika, jakość wideo, protokół głośnego myślenia, skala przymiotnikowa, testy subiektywne
↗ Czytaj artykułAutorzy: Tomasz Walczyna, Zbigniew Piotrowski
Streszczenie: W niniejszym artykule przedstawiono metodę znakowania wodnego typu zero-bit, umożliwiającą rekonstrukcję wyciętego obszaru obrazu na podstawie ukrytego znaku wodnego. Proponowane rozwiązanie wykorzystuje architekturę sieci neuronowej typu U-Net, uczoną do odtwarzania brakujących fragmentów obrazu. Przeprowadzono analizę wpływu rozmiaru wyciętego obszaru na jakość rekonstrukcji. Oceniono również odporność metody na przekształcenia oraz skuteczność rekonstrukcji w różnych warunkach degradacji danych. Uzyskane wyniki pokazują, że możliwe jest odzyskiwanie kluczowych informacji wizualnych nawet przy istotnym uszkodzeniu obrazu.
Słowa kluczowe: rekonstrukcja obrazu, sieci neuronowe, U-Net, znak wodny, zero-bit
↗ Czytaj artykułAutorzy: Avrajyoti Dutta, Tomasz Konaszynski, Dawid Juszka, Mikołaj Leszczuk
Streszczenie: Zaprezentowano rozszerzoną analizę czasu reakcji wzgledem subiektywnych ocen jakości wideo na platformie crowdsourceingowej. Wyniki wykazały, że subiektywna ocena jakości klipów o „dostatecznej” jakości wymagała istotnie dłuższego czasu reakcji. Średni czas reakcji wyniósł 1867,19 ms, co sugeruje, że uczestnicy doświadczali większego obciążenia poznawczego i musieli włożyć więcej wysiłku w proces oceny. Badanie to pogłębia zrozumienie mechanizmów związanych z pozyskiwaniem subiektywnych ocen jakości wideo.
Słowa kluczowe: Jakość doświadczenia (QoE), przetworzone sekwencje wideo (PVS), eksperyment z crowdsourcingiem, subiektywna ocena jakości wideo (VQSA), poziom bezwzględnej oceny kategorii (ACR), czas reakcji
↗ Czytaj artykułAutorzy: Dominika Wanat, Dawid Juszka
Streszczenie: W Rekomendacjach ITU-T Absolute Category Rating (ACR) jest prezentowana jako wiodąca metoda przeprowadzania testów subiektywnych wideo. Niestety, standardowa procedura eksperymentu nie bierze pod uwagę czynników zaburzających ocenę. Z tego powodu, zaproponowaliśmy nową procedurę testów subiektywnych opartą o reakcję użytkownika na niesatysfakcjonującą jakość wideo. Zaadaptowana metoda dopasowania funkcji psychometrycznych pozwoliła porównać postrzeganie jakości wideo w trzech grupach wiekowych
Słowa kluczowe: QoE (Quality of Experience), testy subiektywne, metoda największej wiarygodności, funkcje psychometryczne, postrzeganie jakości
↗ Czytaj artykułAutorzy: Adrianna Sobczak, Zbigniew Piotrowski
Streszczenie: Referat przedstawia interdyscyplinarny system klasyfikacyjny Syntionów - treści generowanych cyfrowo-syntetycznie, z wykorzystaniem zarówno metod tradycyjnych, jak i systemów głębokiego uczenia. Zaproponowana została trójwymiarowa struktura porządkująca, obejmująca technologię tworzenia, modalność funkcjonalną oraz dziedzinę zastosowania. System ten umożliwia precyzyjne określenie rodzaju, pochodzenia i celu wszystkich jednostek i struktur cyfrowo-syntetycznych, a przede wszystkim wspiera rozwój technologiczny
Słowa kluczowe: cybersyntion, innowacje, nomenklatura, syntion
↗ Czytaj artykułAutorzy: Mehrunnisa, Lallouani Bouchakour, Dawid Juszka, Yi Zhang, Mikolaj Leszczuk
Streszczenie: Artykul przedstawia oparty na glebokim uczeniu framework do ulepszania obraz´ow podwodnych. Zastosowano generator typu enkoder–dekoder trenowany przy u˙zyciu zlo˙zonej, wielokryterialnej funkcji strat. Konwencjonalny pikselowy blad ´sredniokwadratowy (MSE) czesto prowadzi do rozmytych rezultat´ow i niskiej jako´sci percepcyjnej. Dlatego zaproponowana funkcja strat laczy MSE z percepcyjnymi miarami podobie´nstwa LPIPS i SSIM. Wagi poszczeg´olnych skladnik´ow sa dobierane na podstawie ´srednich ocen subiektywnych (MOS), dzieki czemu proces optymalizacji lepiej odzwierciedla ludzka percepcje wzrokowa. Badania eksperymentalne pokazuja, ˙ze proponowane rozwiazanie istotnie poprawia zar´owno wierno´s´c wizualna, jak i dokladno´s´c strukturalna; model osiagnal ´sredni SSIM r´owny 0,95, co potwierdza jego skuteczno´s´c w zadaniu ulepszania obraz´ow podwodnych
Słowa kluczowe: Sredni blad kwadratowy (MSE), Uczona percepcyjna miara podobie´nstwa latek obrazu (LPIPS), Strukturalny indeks podobie´nstwa (SSIM), ´Srednia ocena subiektywna (MOS)
↗ Czytaj artykułAutorzy: Jakub Suder
Streszczenie: Artykuł przedstawia podsumowanie badań nad wykorzystaniem sztucznej inteligencji w inspekcji wizyjnej portów lotniczych w celu zwiększenia bezpieczeństwa operacyjnego, zgodnie z wytycznymi EASA. Opracowano metody oparte na sieciach neuronowych i przetwarzaniu obrazu, wdrażane w systemach wbudowanych, wspomagające automatyzację inspekcji. Badania objęły wykrywanie obiektów FOD, oznaczeń poziomych oraz klasyfikację lamp oświetlenia nawigacyjnego, z zastosowaniem algorytmów CNN i autorskich baz danych (PUT, PLAVS1, PLAVS2). Projekt zrealizowano we współpracy Politechniki Poznańskiej z Portem Lotniczym Poznań–Ławica
Słowa kluczowe: bezpieczeństwo lotnicze, przetwarzanie obrazu, przetwarzanie brzegowe, uczenie maszynowe, sztuczne sieci neuronowe
↗ Czytaj artykułAutorzy: Jakub Kwaśniak, Mateusz Majtka, Mateusz Lorkiewicz, Tomasz Grajek
Streszczenie: Jednym z zastosowań sztucznych sieci neuronowych jest przyspieszanie istniejących koderów wizyjnych. W niniejszej pracy pokazano zastosowanie zaawansowanej architektury typu ResNet do przyspieszenia algorytmu wyboru podziału jednostek CTU w koderze HEVC pracującym w trybie All Intra. Przedstawione eksperymenty pokazują opłacalność zaproponowanych architektur przy uwzględnieniu sprawności kompresji oraz redukcji czasu kodowania
Słowa kluczowe: HEVC, kodowanie wizji, ResNet, sztuczne sieci neuronowe
↗ Czytaj artykułAutorzy: Olga Błaszkiewicz, Krzysztof K. Cwalina, Alicja Olejniczak, Piotr Rajchowski, Jarosław Sadowski
Streszczenie: Referat przedstawia wyniki eksperymentu polegającego na powiązaniu zmian w rejestrowanych symbolach referencyjnych w sygnałach odbieranych ze stacji bazowej LTE przez odbiornik umieszczony w pobliżu czynnej linii kolejowej z przejazdem pociągów. W odróżnieniu od znanych rozwiązań bazujących na koncepcji radaru pasywnego, w zaprezentowanym stanowisku do detekcji obecności pociągów użyto pojedynczego odbiornika z anteną dookólną.
Słowa kluczowe: detekcja obiektów, detekcja pociągów, LTE, symbole referencyjne.
↗ Czytaj artykułAutorzy: Wojciech Sułek, Jakub Hyla, Marcin Kucharczyk
Streszczenie: Przedstawiono skuteczny, adaptacyjny schemat korekcji błędów transmisji oparty o niebinarne kodowanie LDPC typu Raptor (RL), o strukturze quasicyklicznej (QC). Dane zakodowane kodem o wysokiej sprawności (HR) są uzupełniane o symbole redundancji inkrementalnej (IR), generowane przez niebinarne równania parzystości w ciele GF(2q). Zaprezentowano koncepcję procedury konstrukcji systemu NB QC-RL-LDPC, metodologię eksperymentów numerycznych oraz wyniki pokazujące skuteczność rozwiązania dla krótkich bloków.
Słowa kluczowe: korekcja błędów, kodowanie korekcyjne, kody LDPC, kody niebinarne
↗ Czytaj artykułAutorzy: Jakub Browarski, Daniel Niepla, Robert Niepla, Jerzy Demkowicz
Streszczenie: W artykule przedstawiono kompletny projekt, implementację i testy rozproszonego, energooszczędnego systemu monitorowania środowiska opartego na bezprzewodowej komunikacji LoRa. Celem było umożliwienie pozyskiwania danych z odległych czujników zdalnych przy minimalnym zużyciu energii oraz przy użyciu zasilanych energią słoneczną. Projekt ma charakter rozwojowy, pełna rozproszoność wymaga jeszcze implementacji protokołów
Słowa kluczowe: Lora, IoT, system rozproszony, komunikacja szerokopasmowa
↗ Czytaj artykułAutorzy: Bartłomiej Mastej
Streszczenie: W artykule przedstawiona została koncepcja wykorzystania Inteligencji Rozproszonej przy problemie migracji funkcji VNF. Został zaproponowany algorytm, który na podstawie lokalnych interakcji umożliwia tworzenie pola elektrycznego. Dzięki zastosowaniu pola elektrycznego węzły miałyby możliwość samodzielnego podejmowania decyzji o migracji VNF. Algorytm został poddany eksperymentom, a uzyskane wyniki wskazują na jego prawidłowe działanie i potencjał zastosowania przy migracji VNF.
Słowa kluczowe: inteligencja rozproszona, migracja funkcji VNF, ruting pola elektrycznego, samoorganizacja
↗ Czytaj artykułAutorzy: Bartosz Kopeć-Persiński, Andrzej Bęben
Streszczenie: Zapewnienie bezpieczeństwa sieci jest obecnie jednym z głównych wyzwań operatorów. Rozwój technik wirtualizacji funkcji sieciowych pozwala na dostosowanie wydajności wirtualnych zapór sieciowych do aktualnego obciążenia sieci. W artykule zaproponowano nową metodę orkiestracji wirtualnymi zaporami sieciowymi, która jednocześnie skaluje liczbę instancji oraz steruje rozpływem ruchu co prowadzi do lepszego wykorzystania zasobów. Eksperymenty przeprowadzone z wykorzystaniem modelu MILP oraz danych zmierzonych w sieci operatora potwierdziły efektywność proponowanej metody.
Słowa kluczowe: wirtualne zapory sieciowe, wirtualizacja funkcji sieciowych, orkiestracja, optymalizacja, programowanie liniowe
↗ Czytaj artykuł