Przegląd Telekomunikacyjny 4/2025

Nr 4/2025 122 artykułów

Spis treści

  1. 1. TECHNOLOGIA 5G W ZASTOSOWANIACH MILITARNYCH

    DOI: 10.15199/59.2025.4.1

    Autorzy: Marek Suchański

    Streszczenie: Technologia 5G wprowadza nowe możliwości dla mobilnych systemów łączności. Wykorzystuje ona nowe pasma częstotliwości, zapewnia znacząco większe prędkości transmisji i mniejsze opóźnienia przekazu danych oraz umożliwia skalowanie wydajności i obsługę dużej liczby urządzeń. Te właściwości stały się źródłem analiz przydatności tej technologii dla zastosowań militarnych. Dlatego w prezentowanym opracowaniu przedstawiono stan prac analitycznych i eksperymentalnych mających na celu dokonanie oceny możliwości wykorzystania technologii 5G w specyficznych scenariuszach właściwych dla domeny militarnej.

    Słowa kluczowe: wojskowa sieć 5G, luki technologiczne 5G, sieci testowe 5G i eksperymenty, kierunki rozwoju 5G/6G

    ↗ Czytaj artykuł
  2. 2. Przegląd metod wielodostępu nieortogonalnego i możliwości ich zastosowania w systemach 5G i 6G

    DOI: 10.15199/59.2025.4.2

    Autorzy: Krzysztof Wesołowski

    Streszczenie: W artykule dokonano przeglądu metod wielodostępu nieortogonalnego, w szczególności wielodostępu NOMA realizowanego w dziedzinie mocy. Po ogólnym podsumowaniu metod wielodostępu ortogonalnego OMA stosowanych w kolejnych generacjach komunikacji bezprzewodowej, wymieniono podstawowe metody wielodostępu NOMA w dziedzinie kodowej a następnie wyjaśniono zasadę działania systemu NOMA w dziedzinie mocy. Dokonano podstawowej analizy i porównania granicznej przepływności z wielodostępem OMA. Z kolei przedstawiono zaproponowane uprzednio przez autorów ulepszenie procesu kompensacji interferencji w łączu w górę systemu z wielodostępem NOMA w dziedzinie mocy. Następnie przeanalizowano podstawowe własności i zasady działania wielodostępu NOMA w przypadku transmisji wieloantenowej MISO i na podstawie literatury pokazano rozwiązania konkurencyjne, takie jak system wielu użytkowników z liniowym prekodowaniem (MU-LP) oraz system RSMA z rozdzielaniem transmitowanych wiadomości i częściową kompensacją interferencji. W podsumowaniu stwierdzono możliwość zastosowania wielodostępu NOMA w masowej transmisji między maszynami (IoT).

    Słowa kluczowe: wielodostęp ortogonalny OMA, wielodostęp nieortogonalny NOMA, interferencja, kompensator interferencji, kodowanie wstępne, systemy wieloantenowe MIMO

    ↗ Czytaj artykuł
  3. 3. Modele numeryczne ciała człowieka umożliwiające analizę i projektowanie nowoczesnych systemów łączności bezprzewodowej

    DOI: 10.15199/59.2025.4.3

    Autorzy: Łukasz Januszkiewicz

    Streszczenie: W artykule przedstawione zostały modele numeryczne ciała człowieka umożliwiające przeprowadzenie symulacji komputerowych nowoczesnych systemów łączności bezprzewodowej. Omówione zostały ograniczenia modeli pełnofalowych, w przypadku zastosowania ich do analizy systemów wykorzystujących wielkie częstotliwości. Następnie zaprezentowane zostały modele służące do analizy efektu przesłonięcia łącza bezprzewodowego ciałem człowieka, wykorzystujące jednorodną teorię dyfrakcji. Omówione zostały również modele pozwalające wyznaczyć gęstość mocy fali elektromagnetycznej we wnętrzu ciała. Skupiono się na modelach bazujących na śledzeniu promieni oraz modelach wykorzystujących techniki głębokiego uczenia (Deep-Learning) i sztuczne sieci neuronowe. Wskazano również kierunki rozwoju modeli ciała człowieka w kontekście systemów 6 generacji.

    Słowa kluczowe: metody numeryczne, łączność bezprzewodowa, elektromagnetyzm obliczeniowy, sieci WBAN, modele ciała człowieka

    ↗ Czytaj artykuł
  4. 4. KOMPRESJA WIZJI DLA MASZYN

    DOI: 10.15199/59.2025.4.4

    Autorzy: Marek Domański

    Streszczenie: Metody kompresji wizji są opracowywane tak, by przy zadanej małej bitowej szybkości transmisji dawało się w odbiornikach uzyskiwać możliwie dobrą jakość zdekodowanych obrazów. Dotychczas miarą tej jakości była uśredniona ocena grupy widzów. Jednak w ostatniej dekadzie coraz częstsze są zastosowania, w których obraz jest poddawany kompresji przed wykonaniem różnych operacji widzenia maszynowego. Powstaje więc pytanie, czy dotychczasowe metody kompresji zoptymalizowane pod względem subiektywnie ocenianej przez ludzi jakości zdekodowanych obrazów są także optymalne dla kompresji wizji przeznaczanej do wykorzystania w systemach widzenia maszynowego. Odpowiedź na to pytanie okazuje się być negatywna i dlatego w ostatnim dziesięcioleciu prowadzi się intensywne badania nad nowymi metodami kompresji odpowiednimi dla wizji używanej przez systemy widzenia maszynowego, czyli nad metodami kompresji wizji dla maszyn (video compression/coding for machines). Praca skrótowo opisuje rezultaty badań dotyczących metod kompresji wizji dla maszyn. W szczególności podano najważniejsze cechy kodeka MPEG MVC, który został ujęty w projekcie części drugiej normy ISO/IEC MPEG-AI.

    Słowa kluczowe: kompresja wizji, widzenie maszynowe, MPEG, normy

    ↗ Czytaj artykuł
  5. 5. GENERATYWNA SZTUCZNA INTELIGENCJA A STUDIOWANIE TELEINFORMATYKI

    DOI: 10.15199/59.2025.4.5

    Autorzy: Artur Janicki

    Streszczenie: Niniejszy referat prezentuje wybrane korzyści i zagrożenia płynące z korzystania z metod generatywnej sztucznej inteligencji (GenAI) przez studentów na kierunkach teleinformatycznych i pokrewnych. Przedstawiono najczęstsze zastosowania metod GenAI przez studentów, a także zagrożenia płynące z nadużywania narzędzi GenAI podczas studiowania. Zaprezentowano także fragmenty wyników prac projektu ANANAS, którego celem jest ułatwienie analizy dokumentów pod kątem wykrywania tekstów generowanych przez GenAI.

    Słowa kluczowe: dydaktyka akademicka, generatywna sztuczna inteligencja, przetwarzanie języka naturalnego stylometria, wielkie modele językowe

    ↗ Czytaj artykuł
  6. 6. „SECURITY-BY-DESIGN” - BEZPIECZEŃSTWO SYSTEMOWE ICT - W PRZEPISACH, NORMACH I PRAKTYCE

    DOI: 10.15199/59.2025.4.6

    Autorzy: Paweł K. Kostkiewicz

    Streszczenie: W niniejszym artykule przedstawiono koncepcję „Security-by-design” jako podstawową zasadę planowania, projektowania, testowania, zamawiania i oceny zgodności rozwiązań ICT. Rozwiązania te obejmują produkty cyfrowe – zarówno sprzętowe, jak i programowe – a także systemy cyfrowe, usługi ICT i procesy informatyczne. Kluczowe tematy obejmują modelowanie zagrożeń, specyfikację wymagań bezpieczeństwa, założenia projektowe, zapewnienie jakości produktu końcowego oraz pełny cykl życia produktu – od wstępnego projektu do końca eksploatacji. Artykuł przedstawia źródła powstania koncepcji, aktualny stan wiedzy oraz założenia do wdrożenia w oparciu o systemowe podejścia w oparciu o ramy normatywne, takie jak: ISO/IEC/IEEE 15288 Systems and software engineering — System life cycle processes, ISO/IEC 27034 Information technology - Security techniques - Application security, ISO/IEC 15408 Common Criteria for Information Technology Security Evaluation, and ETSI EN 303 645 Cyber Security for Consumer IoT: Baseline Requirements.

    Słowa kluczowe: security-by-design, cyberbezpieczeństwo, normy i standardy, modelowanie zagrożeń, cykl życia oprogramowania, zarządzanie podatnościami, ocena zgodności, kultura bezpieczeństwa

    ↗ Czytaj artykuł
  7. 7. ANALIZA WPŁYWU STRUKTURY SYGNAŁÓW RADIOWYCH NA SKUTECZNOŚĆ GŁĘBOKIEJ SIECI NEURONOWEJ

    DOI: 10.15199/59.2025.4.7

    Autorzy: Alicja Olejniczak, Jarosław Sadowski

    Streszczenie: Niniejszy artykuł ma na celu podjęcie próby określenia sposobu definiowania danych wejściowych wpostaci sygnałów radiowych w celu optymalizacji procesu uczenia i poprawienia końcowej efektywności sieci neuronowej. Prezentowane badania podejmują zagadnienie odbioru sygnałów radiowych z użyciem głębokiej splotowej sieci neuronowej oraz przedstawiają znaczenie jej parametrów w kontekście detekcji sygnałów GMSK, będącej alternatywą dla klasycznego detektora MLSE.

    Słowa kluczowe: CNN, głębokie uczenie, GMSK, uczenie maszynowe

    ↗ Czytaj artykuł
  8. 8. HIERARCHICZNE, NIEHIERARCHICZNE I GĘSTOŚCIOWE ALGORYTMY ANALIZY SKUPIEŃ W GRUPOWANIU SYGNAŁÓW RADAROWYCH

    DOI: 10.15199/59.2025.4.8

    Autorzy: Łukasz Rybak, Janusz Dudczyk, Jakub Olszewski, Piotr Mazur

    Streszczenie: Celem artykułu było określenie właściwości znanych algorytmów klasteryzacji pod kątem ich aplikacyjności w grupowaniu sygnałów radarowych. Użyte metody należały do zbiorów podejść: hierarchicznych, niehierarchicznych i gęstościowych. Zastosowano znormalizowany trójwymiarowy zbiór danych impulsów pochodzących z trzech typów źródeł emisji. Uzyskane wyniki ujawniły wpływ różnych strategii grupowania impulsów na liczbę tworzonych klastrów oraz ich kształt w trójwymiarowej przestrzeni cech.

    Słowa kluczowe: grupowanie gęstościowe, grupowanie hierarchiczne, grupowanie niehierarchiczne, rozpoznanie radioelektroniczne, sygnały radarowe

    ↗ Czytaj artykuł
  9. 9. Koncepcja wielokanałowego systemu wyboru kanału radiowego w oparciu o predykcję zajętości kanałów

    DOI: 10.15199/59.2025.4.9

    Autorzy: Adrian Kubowicz, Jerzy Łopatka

    Streszczenie: W artykule przedstawiono koncepcję wielokanałowego systemu radiokomunikacyjnego posiadającego funkcjonalność predykcji zajętości i wyboru kanału radiowego. Pozwoli to na wybór kanału z odpowiednio długim oknem czasowym w celu dokonania własnej transmisji w ramach dynamicznego dostępu do widma DSA (ang. Dynamic Spectrum Access). Rozwinięto koncepcję użycia sieci głębokiego uczenia typu RNN (ang. Recurrent Neural Network) do predykcji zajętości widma bądź określonego kanału.

    Słowa kluczowe: DSA, Radio, RNN, różnice czasowe z LSTM

    ↗ Czytaj artykuł
  10. 10. KONTRADYKTORYJNE INTERFERENCJE NEUROINTERFEJSU RADIOWEGO 5G-NR

    DOI: 10.15199/59.2025.4.10

    Autorzy: Krzysztof K. Cwalina, Piotr Rajchowski, Jarosław Sadowski

    Streszczenie: W niniejszym artykule przedstawiono charakterystykę oraz badania wrażliwości neurotechnik estymacji kanału radiowego w interfejsie 5G-NR na kontradyktoryjne interferencje generowane z użyciem dwóch metod. Przedstawiono architekturę uzyskanego estymatora kanału radiowego zgodnego ze standardem 5G-NR oraz jego analizę w zakresie zmiennych wartości SNR oraz ISNR w obliczu występujących interferencji zsynchronizowanych z występowaniem sygnałów pilotowych dla kanału współdzielonego PDSCH w łączu w dół.

    Słowa kluczowe: 5G-NR, estymacja kanału, głębokie uczenie, interfejs radiowy, sieci neuronowe

    ↗ Czytaj artykuł
  11. 11. WPŁYW WYMIAROWOŚCI DANYCH ROZPOZNANIA RADIOELEKTRONICZNEGO NA DOKŁADNOŚĆ ALGORYTMÓW KLASYFIKACJI

    DOI: 10.15199/59.2025.4.11

    Autorzy: Piotr Mazur, Łukasz Rybak, Janusz Dudczyk, Jakub Olszewski

    Streszczenie: Celem artykułu było określenie wpływu wymiarowości danych rozpoznania radioelektronicznego na dokładność algorytmów klasyfikacji. W badaniach użyto zbiór impulsów, pochodzących z trzech różnych typów źródeł emisji elektromagnetycznej, opisanych zestawem atrybutów: częstotliwość nośna, czas trwania i okres powtarzania. W eksperymentach zastosowano dwa wybrane klasyfikatory: k najbliższych sąsiadów i maszynę wektorów nośnych. Wykazano, że wymiarowość danych ELINT wpływa na dokładność algorytmów klasyfikacji.

    Słowa kluczowe: ELINT, KNN, rozpoznanie radioelektroniczne, SVM, wymiarowość

    ↗ Czytaj artykuł
  12. 12. Wykorzystanie uczenia maszynowego do efektywnego wykrywania anomalii oraz predykcji przepustowości w sieciach 5G

    DOI: 10.15199/59.2025.4.12

    Autorzy: Piotr Olesiński, Michał Panek, Róża Goścień

    Streszczenie: Artykuł porusza problem użycia uczenia maszynowego do analizy sieci 5G. Definiuje problem przewidywania przepustowości komórki sieci na podstawie wskaźników efektywności sieci. Do weryfikacji używa rzeczywistego zbioru danych, który zawiera liczne anomalie utrudniające dopasowanie modelu predykcyjnego do danych. Jako rozwiązanie, proponuje podejście w którym najpierw identyfikowane i usuwane są anomalie, a następnie budowany jest model predykcyjny. Badania pokazują, iż podejście to znacząco podnosi jakość modeli predykcji.

    Słowa kluczowe: detekcja anomalii, predykcja przepustowości, sieci mobilne, uczenie maszynowe, 5G

    ↗ Czytaj artykuł
  13. 13. ARCHITEKTURA PRZETWARZANIA BRZEGOWEGO DLA EFEKTYWNEJ ANALIZY WIDEO W SYSTEMACH MONITORINGU WIZYJNEGO

    DOI: 10.15199/59.2025.4.13

    Autorzy: Andrzej Matiolański

    Streszczenie: Artykuł analizuje architekturę przetwarzania brzegowego w systemach monitoringu wizyjnego. Przedstawiono jego zalety, takie jak redukcja opóźnień, optymalizacja wykorzystania sieci i poprawa bezpieczeństwa danych. Porównano trzy scenariusze przetwarzania (globalny, regionalny, brzegowy), wykazując istotną przewagę urządzeń brzegowych pod względem szybkości i efektywności energetycznej. Podkreślono również znaczenie wdrożenia mechanizmów bezpieczeństwa oraz perspektywy rozwoju architektur brzegowych.

    Słowa kluczowe: analiza wideo, monitoring wizyjny, opóźnienia, przetwarzanie brzegowe

    ↗ Czytaj artykuł
  14. 14. IDENTYFIKACJA NIESTACJONARNYCH KANAŁÓW KOMUNIKACYJNYCH

    DOI: 10.15199/59.2025.4.14

    Autorzy: Marcin Ciołek

    Streszczenie: W niniejszym artykule rozważany jest problem identyfikacji niestacjonarnych kanałów komunikacyjnych o rzadkiej strukturze, z użyciem lokalnych funkcji bazowych. Typowe algorytmy wykorzystują regularyzację ℓ1, która nie zawsze ma rozwiązanie analityczne i wymaga wtedy kosztownego wyszukiwania numerycznego. Proponowany jest szybki regularyzowany lokalny estymator funkcji bazowych, oparty na przybliżonej regularyzacji ℓ2

    Słowa kluczowe: akustyka podwodna, kanał rzadki, preestymaty, regularyzacja, zmienny w czasie system

    ↗ Czytaj artykuł
  15. 15. OPROGRAMOWANE Z OTWARTYMI ŹRÓDŁAMI W NAUCZANIU TELEKOMUNIKACJI

    DOI: 10.15199/59.2025.4.15

    Autorzy: Marcin Kucharczyk, Grzegorz Dziwoki, Wojciech Sułek

    Streszczenie: Znajomość teorii telekomunikacji oraz symulacyjnych implementacji algorytmów transmisji danych nie zawsze wystarcza do zrozumienia zjawisk zachodzących w rzeczywistych systemach. W praktyce pojawiają się zakłócenia i problemy synchronizacyjne, często pomijane w klasycznych modelach modulacji i demodulacji. Moduły radia programowalnego (SDR) umożliwiają praktyczną weryfikację działania tych algorytmów, lecz zwiększają koszty dydaktyczne. W celu ich ograniczenia opracowano środowisko laboratoryjne oparte na sprzęcie o niskim koszcie jednostkowym i otwartym oprogramowaniu. Artykuł omawia wdrożenie tego rozwiązania, jego zalety, ograniczenia oraz przykładowe ćwiczenia z zakresu cyfrowych systemów telekomunikacyjnych.

    Słowa kluczowe: nauczanie telekomunikacji, oprogramowanie otwartoźródłowe, radio definiowane programowo

    ↗ Czytaj artykuł
  16. 16. PROTOKÓŁ KOMUNIKACYJNY W MOBILNYCH SYSTEMACH ŁĄCZNOŚCI PODWODNEJ

    DOI: 10.15199/59.2025.4.16

    Autorzy: Dawid Budnarowski, Agnieszka Czapiewska, Andrzej Łuksza, Ryszard Studański, Łukasz Wojewódka, Andrzej Żak

    Streszczenie: Akustyczny kanał podwodny charakteryzuje się bardzo dużymi opóźnieniami oraz bardzo małą przepływnością. W związku z czym niemożliwe jest proste zaadoptowanie protokołów transmisji znanych z radiokomunikacji. Niniejszy artykuł prezentuje propozycję protokołu bezprzewodowej komunikacji podwodnej przeznaczonego dla systemu składającego się z 8 użytkowników, wykorzystującego modulację MBFSK (Multiple Binary Frequency Shift Keying). W artykule omówiono problemy wynikające z podwodnego medium transmisyjnego.

    Słowa kluczowe: bezprzewodowa komunikacja podwodna, MBFSK, protokół komunikacyjny

    ↗ Czytaj artykuł
  17. 17. Tunelowanie ICMP jako medium szyfrowanej i niezawodnej komunikacji

    DOI: 10.15199/59.2025.4.17

    Autorzy: Zuzanna Konopek, Jerzy Domżał, Robert Wójcik

    Streszczenie: Niniejszy artykuł omawia możliwości wykorzystania tunelowania ICMP jako medium do szyfrowanej i niezawodnej komunikacji. Przedstawiono mechanizm działania opracowanej biblioteki do tunelowania ICMP, a także omówiono wprowadzone środki zapewniające niezawodność, szyfrowanie oraz ukrycie komunikacji. Dodatkowo przeprowadzono porównanie tej biblioteki z innymi rozwiązaniami oraz dokonano analizy wyników badań nad jej funkcjonalnością. Przeprowadzone testy wykazały, że opracowana biblioteka umożliwia stabline tunelowanie ICMP z zachowaniem szyfrowania oraz mechanizmów zapewniających niezawodność transmisji. Analiza wyników potwierdziła, że zastosowanie zoptymalizowanego rozmiaru pakietów utrudnia wykrycie komunikacji przez systemy monitorujące ruch sieciowy.

    Słowa kluczowe: biblioteka, ICMP, niezawodność, tunelowanie, ukrywanie ruchu

    ↗ Czytaj artykuł
  18. 18. ANALIZA PORÓWNAWCZA WYMAGAŃ UNIJNEGO AKTU W SPRAWIE SZTUCZNEJ INTELIGENCJI ORAZ NORMY ISO/IEC 42001

    DOI: 10.15199/59.2025.4.18

    Autorzy: Magdalena Ślusarczyk, Dawid Juszka

    Streszczenie: Przedstawiono analizę spójności między unijnym rozporządzeniem tzw. aktem o sztucznej inteligencji (AI Act) a normą ISO 42001 dotyczącą systemów zarządzania sztuczną inteligencją (AI). Porównano wybrane kluczowe wymagania dla rozwiązań wysokiego ryzyka i oceniono, w jakim stopniu ISO 42001 może wspierać organizacje w osiągnięciu zgodności z AI Act. Wyniki umożliwiają organizacjom dążącym do wdrożenia frameworków zarządzania sztuczną inteligencją, zapewnienie zgodności z ciągle zmieniającymi się regulacjami w obszarze AI.

    Słowa kluczowe: AI Act, ISO 42001, zarządzanie AI, zgodność, regulacje

    ↗ Czytaj artykuł
  19. 19. METROLOGIA PRAWNA W ASPEKCIE USTAW i ROZPORZĄDZEŃ KRAJOWYCH DOYCZĄCYCH PÓL ELEKTROMAGNETYCZNYCH

    DOI: 10.15199/59.2025.4.19

    Autorzy: Waldemar Karcz

    Streszczenie: W referacie zostały przedstawione rozbieżności pomiędzy metrologią prawną i metrologią naukową w zakresie pomiarów EM i w ocenie zgodności. Polski ustawodawca w zakresie metrologii prawnej zatrzymał się na roku 2005 i mocy EIRP≥ 15 W i w ten sposób blokuje możliwości stosowania uproszczonych procedur zgodności urządzeń instalowanych w stacjach bazowych. Według polskiego ustawodawcy metrologii prawnej argument siły jest ważniejszy od siły argumentów metrologii naukowej.

    Słowa kluczowe: gęstość mocy, metrologia naukowa, metrologia prawna, techniki pomiarowe

    ↗ Czytaj artykuł
  20. 20. ANALIZA WPŁYWU SYGNAŁÓW INTERFERUJĄCYCH NA PRACĘ INTERFEJSU RADIOWEGO 5G-NR

    DOI: 10.15199/59.2025.4.20

    Autorzy: Piotr Rajchowski, Krzysztof Cwalina, Olga Błaszkiewicz, Alicja Olejniczak, Jarosław Sadowski

    Streszczenie: W artykule przedstawiono wyniki badań związanych z analizą wpływu rodzaju i parametrów sygnałów interferujących na pracę interfejsu radiowego 5GNR. W pierwszej kolejności przedstawiono przykładowe sygnały interferujące i ich wpływ na sygnały warstwy fizycznej interfejsu radiowego 5G-NR. Następnie zweryfikowano stopień wpływu sygnałów interferujących na jakość procesu synchronizacji częstotliwości i czasu oraz dekodowania wiadomości rozgłoszeniowych w programowym odbiorniku sygnałów 5G-NR

    Słowa kluczowe: 5G-NR, Interferencje, OFDM, Zagłuszanie

    ↗ Czytaj artykuł
  21. 21. ANALIZA WPŁYWU ŚRODOWISKA TESTOWEGO NA SKUTECZNOŚĆ DETEKCJI INTERFERENCJI W INTERFEJSIE RADIOWYM 5G-NR

    DOI: 10.15199/59.2025.4.21

    Autorzy: Krzysztof Malon, Paweł Skokowski, Olga Błaszkiewicz, Krzysztof Cwalina, Alicja Olejniczak, Piotr Rajchowski

    Streszczenie: W artykule przedstawiono wyniki badań symulacyjnych w zakresie detekcji interferencji w interfejsie radiowym 5G-NR w środowisku miejskim. Na drodze badań symulacyjnych analizie poddano parametr SINR (Signal to Noise and Interference Ratio) dla łącza w dół, co umożliwiło wykrycie źródeł sygnału zakłócającego. Implementacja oraz modyfikacja metody detekcji interferencji wykazała, iż wymagane jest np. adaptacyjne wyznaczanie parametrów metody bazując m.in. na modelach środowiska propagacyjnego.

    Słowa kluczowe: 5G-NR, detekcja, interferencje, jamming

    ↗ Czytaj artykuł
  22. 22. Budowa bliźniaka cyfrowego środowiska radiowego z użyciem metody śledzenia promieni

    DOI: 10.15199/59.2025.4.22

    Autorzy: Marcin Pakuła, Marcin Hoffmann, Paweł Kryszkiewicz

    Streszczenie: W pracy przedstawiono budowę cyfrowego bliźniaka środowiska radiowego przy użyciu metody śledzenia promieni (ang. ray tracing). Zaprezentowano jak uwzględnić rzeczywisty układ budynków i materiałów z którego są zbudowane. Zaprezentowano wyniki badań dla różnych konfiguracji obliczeń propagacyjnych. Przeanalizowano ich wpływ na wybrane metryki radiowe, a także miary właściwe dla systemów wieloantenowych. Otrzymane wyniki pozwalają ocenić, jak bardzo typowe modele odbiegają od zbliżonych do rzeczywistych warunków propagacyjnych, a także które zjawiska propagacyjne mają największy wpływ na złożoność obliczeniową i jakość kanału radiowego.

    Słowa kluczowe: Cyfrowy Bliźniak, Technika śledzenia promieni, Systemy wieloantenowe

    ↗ Czytaj artykuł
  23. 23. Detekcja Preambuł PRACH jako Problem Klasyfikacji Wieloklasowej Podejście Uczenia Maszynowego z wykorzystaniem SVM

    DOI: 10.15199/59.2025.4.23

    Autorzy: Filip Ferenc, Michal Szczachor

    Streszczenie: Prezentowane badania poruszają problem detekcji preambuł w procedurze Random Access (RA) w sieciach LTE/5G, reformułując go jako zadanie klasyfikacji wieloklasowej. Autorzy proponują i oceniają zastosowanie algorytmu Support Vector Machine (SVM) w porównaniu z szeroko przyjętym analitycznymi metodami detekcji. Proponowane rozwiązanie ma na celu zwiększenie efektywność detekcji (MDR) i zmniejsza wskaźnik pominiętych detekcji (FAR). Podejście to może znacząco poprawić dokładność detekcji, dlatego wyniki podkreślają potencjał technik uczenia maszynowego w optymalizacji procedur RA oraz poprawie ogólnej dostępności sieci

    Słowa kluczowe: PRACH, 5G, LTE, SVM, Uczenie Maszynowe

    ↗ Czytaj artykuł
  24. 24. FWA PERFORMANCE IMPROVEMENT IN 5G NETWORKS THROUGH MIMO PRECODING OPTIMIZATION

    DOI: 10.15199/59.2025.4.24

    Autorzy: Jakub Borkowski, Jacek Wszołek, Michał Wągrowski, Jukka Lempiainen

    Streszczenie: FWA is widely recognized as an efficient, scalable, and cost-effective solution for delivering highspeed broadband services, especially where fiber rollout is challenging. Despite 5G’s support for high data rates using MIMO, real-world FWA often suffers from dominant LOS propagation and static terminals, which limit spatial diversity and MIMO rank. This study evaluates 3GPP closed-loop precoding in such conditions and introduces an adaptive phase-shift optimization approach to enhance spatial decorrelation. Analyses performed in a simulated MIMO 4×4 environment show up to 30-50% capacity gain with the proposed method in static LOS-dominant scenarios. Conducted measurements further confirms the limited use of higher-rank MIMO in practice, which highlights the potential of the proposed method to improve the performance of FWA under constrained spatial conditions

    Słowa kluczowe: FWA, MIMO, LTE, 5G, precoding, PMI

    ↗ Czytaj artykuł
  25. 25. Implementacja mechanizmów oszczędzania energii w nadajnikach SG-studium przypadku

    DOI: 10.15199/59.2025.4.25

    Autorzy: Dawid Rosołowski, Daniel Gryglewski, Wojciech Wojtasiak, Wojciech Kazubski, Michał Kąjczuk

    Streszczenie: W referacie przedstawiono dwa mechanizmy sterowania wzmacniaczami nadajnika TDD w celu ograniczenia zużycia energii m.in. w typowym dobowym rytmie pracy gNB (stacji bazowej SG). Pierwszy polega na wystarczająco szybkim wyłączaniu wzmacniaczy TX w szczelinach nietransmisyjnych. Drugi dostosowuje maksymalny poziom mocy wyjściowej nadajnika do natężenia ruchu sieciowego w określonych przedziałach godzinnych doby. Obie prncedury zweryfikowano eksperymentalnie w pasmie n78 (TD 3700) (3,3 GHz+ 4,2 GHz) na przykładzie pięciu wzmacniaczy mocy Dohert'yego stet·owanych sygnałem NR 50 MHz.

    Słowa kluczowe: Oszczędzanie energii w sieci SG, Aktywny tryb niskiego zużycia energii, ALP, Tryb uśpienia, TRX_Control, ASM, Rekonfiguracja wzmacniaczy TX

    ↗ Czytaj artykuł
  26. 26. IMPLEMENTACJA SYNCHRONICZNEJ GENERACJI ZAKŁÓCEŃ CELOWYCH SYSTEMÓW LTE I 5G W ŚRODOWISKU GNU RADIO Z WYKORZYSTANIEM PLA TFORMY USRP X310

    DOI: 10.15199/59.2025.4.26

    Autorzy: Konrad BOŻEK, Paweł SKOKOWSKI, Jan M. KELNER

    Streszczenie: W niniejszej pracy opisano koncepcję selektywnego zagłuszania systemów LTE i 5G, implementację w środowisku GNU Radio algorytmu do synchronizacji sygnałów LTE oraz synchronicznej generacji zakłóceń celowych na platformie USRP X310 z wykorzystaniem znaczników czasowych. Zaprezentowano stanowisko testowe, w skład którego wchodzi m.in. prywatna stacja bazowa LTE oraz przedstawiono wyniki przeprowadzonych na nim testów.

    Słowa kluczowe: 5G, GNU Radio, LTE, USRP, zagłuszanie

    ↗ Czytaj artykuł
  27. 27. MECHANIZM PRZECIWDZIAŁANIA ZAKŁÓCENIOM W SIECI 5G

    DOI: 10.15199/59.2025.4.27

    Autorzy: Bartłomiej Bryś, Piotr Pyda

    Streszczenie: Artykuł przedstawia implementację nowatorskiego mechanizmu przeciwdziałania zakłóceniom w sieciach komórkowych (w tym 5G) – mechanizm Antiinterference system (AIM). Zakłócenia mogą znacząco wpływać na jakość połączeń oraz wydajność komunikacji. Zaimplementowane oprogramowanie umożliwia monitorowanie istotnych parametrów wskazujących na zakłócenia tj. stosunek sygnał-szum SNR (ang. Signal-to-Noise Ratio) oraz energia na element EPRE (ang. Energy per Resource Element).

    Słowa kluczowe: bezpieczeństwo cyberfizyczne, detekcja zagłuszania radiowego, odporność komunikacji bezprzewodowej, przeciwdziałanie zakłóceniom w sieci 5G.

    ↗ Czytaj artykuł
  28. 28. Metody redukcji strat propagacyjnych w sieciach wspomaganych technologią IPR

    DOI: 10.15199/59.2025.4.28

    Autorzy: Adam Samorzewski, Adrian Kliks

    Streszczenie: W artykule przedstawiono analizę propagacji sygnału radiowego w Poznaniu w kontekście rozmieszczenia Inteligentnych Powierzchni Reconfigurowalnych w sieciach 5G/6G. Badanie obejmuje osiem stacji bazowych z antenami SISO lub MIMO, a symulacje uwzględniają warunki LOS i NLOS w złożonym środowisku miejskim. Wyniki pokazują, że odpowiednie rozmieszczenie inteligentnych matryc znacząco redukuje tłumienie propagacyjne i poprawia zasięg sygnału, zwłaszcza tam, gdzie standardowe stacje bazowe są niewystarczające. Technologia powierzchni rekonfigurowalnych okazuje się również opłacalnym sposobem na poprawę jakości usług bez konieczności gęstego rozmieszczania stacji bazowych

    Słowa kluczowe: Inteligentne Powierzchnie Reconfigurowalne, Komunikacja Bezprzewodowa, Optymalizacja Strat Propagacyjnych, Propagacja Sygnału Radiowego, Sieci Mobilne.

    ↗ Czytaj artykuł
  29. 29. Ocena dokładności estymacji charakterystyki odbiciowej matrycy RMA na podstawie modelu Tanga

    DOI: 10.15199/59.2025.4.29

    Autorzy: Paweł Hatka, Karolina Lenarska, Adrian Kliks

    Streszczenie: Jednym z intensywnie rozwijanych obszarów telekomunikacji bezprzewodowej ostatnich lat jest praktyczne zastosowanie rekonfigurowalnych macierzy antenowych (RMA). W pracy przedstawiono wyniki prac eksperymentalnych, których celem była weryfikacja dokładności teoretycznego modelu Tanga opisującego zachowanie sygnału w momencie odbicia od powierzchni RMA. Badania przeprowadzono w laboratorium będącym przykładem typowego pomieszczenia biurowego.

    Słowa kluczowe: Rekonfigurowalne Matryce Antenowe, model analityczny, weryfikacja eksperymentalna

    ↗ Czytaj artykuł
  30. 30. SYSTEM STEROWANIA REKONFIGUROWALNYMI MACIERZAMI ANTENOWYMI DETEKCJA ZAJĘTOŚCI WIDMA

    DOI: 10.15199/59.2025.4.30

    Autorzy: Marta Sieradzka, Łukasz Kułacz, Adrian Kliks

    Streszczenie: W ciągu ostatnich kilku lat rekonfigurowalne macierze antenowe (RMA) stały się intensywnie rozwijającym się obszarem badań, oferującym możliwość wpływania na proces propagacji sygnału w czasie rzeczywistym. W niniejszej pracy przedstawiono modułowy system sterowania RMA oparty na programowalnej logice, który umożliwia bieżące dostosowywanie charakterystyki odbiciowej macierzy. Skuteczność zaprojektowanego systemu została potwierdzona w scenariuszu lokalizowania użytkowników, wykorzystującym różnice w mocy sygnału odbieranego dla różnych konfiguracji macierzy.

    Słowa kluczowe: Książka Kodowa, Rekonfigurowalne Macierze Antenowe, System Sterownia

    ↗ Czytaj artykuł
  31. 31. WPŁYW ZJAWISK ATMOSFERYCZNYCH NA BILANS ŁĄCZA W SYSTEMACH 6G WYKORZYSTUJĄCYCH PASMA SUBTERAHERCOWE

    DOI: 10.15199/59.2025.4.31

    Autorzy: Sławomir Hausman, Piotr Korbel

    Streszczenie: Artykuł pokazuje wpływ zjawisk atmosferycznych na bilans łącza w systemach 6G wykorzystujących subterahercowe i terahercowe pasma częstotliwości. Skupia się na modelowaniu propagacji sygnałów z uwzględnieniem absorpcji przez tlen i parę wodną zależnie od lokalnych parametrów atmosfery oraz rozpraszania przez opady atmosferyczne. Uzyskane przykładowe wyniki bilansu łącza ilustrują wyzwania związane z wykorzystaniem pasm tak dużych częstotliwości i wskazują między innymi na potrzebę stosowania inteligentnych powierzchni odbijających.

    Słowa kluczowe: 6G, inteligentne powierzchnie odbijające, bilans łącza, model propagacji, fale terahercowe

    ↗ Czytaj artykuł
  32. 32. WPŁYW WZAJEMNYCH SPRZĘŻEŃ POMIĘDZY META-ATOMAMI NA PARAMETRY METAPOWIERZCHNI NA PRZYKŁADZIE INTELIGENTCH POWIERCHNI ODBIJAJĄCYCH

    DOI: 10.15199/59.2025.4.32

    Autorzy: Łukasz Jopek, Sławomir Hausman

    Streszczenie: W artykule opisano jeden z możliwych problemów związanych z projektowaniem Inteligentnych Powierzchni Odbijających (IRS - Inteligent Reflective Surface) w postaci meta-powierzchni. Jest to problem związany z wzajemnymi oddziaływaniami na siebie sąsiadującymi ze sobą komórek w meta-powierzchni- tzw. sprzężeniami. W artykule posłużono się prostym modelem obwodowym. Obejmuje on model komórki elementarnej, jako układu RLC o stałych skupionych, oraz model sprzęg indukcyjnych i pojemnościowych pomiędzy dwiema sąsiadującymi ze sobą komórkami. Pozwala on na analityczne wyznaczenie charakterystyk amplitudowych obu komórek. Mają one zasadnicze znaczenie dla końcowych parametrów takiej komórki - wartości fazy i modułu. Obliczenia analityczne wsparto wynikami symulacji numerycznych przeprowadzonych metodą elementu skończonego w dziedzinie czasu (FDTD).

    Słowa kluczowe: metamateriały, sprzężenia wzajemne, inteligentne powierzchnie odbijające, FDTD.

    ↗ Czytaj artykuł
  33. 33. ANALIZA DYNAMICZNEJ REALOKACJI JEDNOSTEK DU W SIECIACH XHAUL Z KOMUTACJĄ PAKIETÓW PRZY ZMIENNYM RUCHU

    DOI: 10.15199/59.2025.4.33

    Autorzy: Mirosław Klinkowski

    Streszczenie: Artykuł prezentuje wyniki analizy dynamicznej realokacji jednostek DU w pakietowych sieciach Xhaul obsługujących zmienne wymagania ruchowe w cyklu dobowym. Badanie dotyczy sieci umożliwiającej agregacje DU w mniejszej liczbie węzłów przetwarzających wraz z deaktywacją nieużywanych węzłów w stanach mniejszego obciążenia ruchowego. Analiza realokacji DU przeprowadzona w scenariuszach sieci pierścieniowej wskazuje na możliwość redukcji liczby aktywnych w czasie węzłów przetwarzających średnio w granicach 10 − 20%.

    Słowa kluczowe: alokacja zasobów, optymalizacja sieci, radiowe sieci dostępowe, sieci pakietowe, Xhaul

    ↗ Czytaj artykuł
  34. 34. ANALIZA SKUTECZNOŚCI REGRESJI LOGISTYCZNEJ W KLASYFIKACJI ATAKÓW DDOS

    DOI: 10.15199/59.2025.4.34

    Autorzy: Norbert Roczniak, Krzysztof Rusek

    Streszczenie: Rosnące zagrożenie atakami DDoS (Distributed Denial of Service) dla dostępności sieci wymaga metod detekcji skuteczniejszych niż systemy regułowe. Uczenie maszynowe, w tym regresja logistyczna (model szybki, interpretowalny i dokładny), oferuje skuteczne narzędzia do rozwiązania tego problemu. W pracy oceniono efektywność regresji logistycznej w wieloklasowej klasyfikacji ataków DDoS oraz zidentyfikowano jej ograniczenia i możliwości rozwoju.

    Słowa kluczowe: Ataki DDoS, Bezpieczeństwo Sieci, Klasyfikacja, Regresja Logistyczna, Uczenie Maszynowe

    ↗ Czytaj artykuł
  35. 35. LEKKA METODYKA EWALUACJI CYBERBEZPIECZEŃSTWA KOMPONENTÓW OPEN RAN

    DOI: 10.15199/59.2025.4.35

    Autorzy: Piotr Krawiec, Jordi Mongay Batalla

    Streszczenie: Artykuł prezentuje koncepcję metodyki ewaluacji cyberbezpieczeństwa modułów Open RAN, która bazuje na lekkiej metodyce FiT CEM gwarantującej predefiniowany, stały czas procesu oceny. Proponowana metodyka jest dedykowana w szczególności dla komponentów software'owych, charakteryzujących się dynamicznym cyklem życia produktu. Pozwala ona na uzyskanie wystarczającego poziomu zaufania do cyberbezpieczeństwa produktu, utrzymując zarazem obciążenie producenta procesem oceny na rozsądnym, przewidywalnym poziomie.

    Słowa kluczowe: 5G, ewaluacja cyberbezpieczeństwa, O-RAN

    ↗ Czytaj artykuł
  36. 36. MACHINE LEARNING BASED DETECTION OF ATTACKS AIMED AT THE PACKET FORWARDING CONTROL PROTOCOL WITHIN THE 5G CONTROL PLANE

    DOI: 10.15199/59.2025.4.36

    Autorzy: Andres Vejar, Piotr Chołda

    Streszczenie: Badania dotyczą zastosowania uczenia maszynowego w detekcji czterech klas ataków typu DoS ukierunkowanych na protokół PFCP w płaszczyźnie sterowania 5G. Modele opierają się na perceptronie wielowarstwowym i warstwach splotowych. Wykorzystują informację o pakietach na poziomie bajtów zamiast przepływów sieciowych. Użyto wyjaśnialnego uczenia maszynowego XML do wybierania cech o znaczeniu globalnym (udało się zredukować ich liczbę do 50%) przy utrzymaniu wysokiej dokładności klasyfikacji.

    Słowa kluczowe: gradient zintegrowany, płaszyczna sterowania 5G, uczenie maszynowe, wyjaśnialność

    ↗ Czytaj artykuł
  37. 37. WYZNACZANIE ENERGOOSZCZĘDNYCH ŚCIEŻEK ROUTINGU W SIECIACH FANET Z WYKORZYSTANIEM MODELI LLM SONAR

    DOI: 10.15199/59.2025.4.37

    Autorzy: Tomasz Jóźwik

    Streszczenie: Referat przedstawia problemy oraz wyzwania sieci FANET związane z routingiem, w szczególności w zakresie energooszczędności. Przedstawiono możliwości zastosowania modeli LLM w celu wyznaczania ścieżek routingu sieci FANET. Dokonano definicji odpowiednich zapytań dla modeli LLM i zestawiono uzyskane wyniki z modelem wykorzystującym solver. Omówiono napotkane problemy na przykładzie modeli z rodziny Sonar firmy Perplexity. Przedstawiono potencjalne możliwości zastosowania wykorzystanego podejścia w dalszych badaniach.

    Słowa kluczowe: energooszczędność, LLM, routing, sieci FANET, Sonar

    ↗ Czytaj artykuł
  38. 38. ANALIZA KOMPATYBILNOŚCI ELEKTROMAGNETYCZNEJ OPARTA NA MAKROMODELACH KAWAŁKAMI LINIOWYCH PO TRAJEKTORIACH

    DOI: 10.15199/59.2025.4.38

    Autorzy: Michał Rewieński

    Streszczenie: W artykule przedstawiono zastosowanie algorytmu nieliniowej redukcji rzędu modelu opartego na przybliżeniu kawałkami liniowym po trajektoriach (ang. trajectory piecewise-linear – TPWL) [3], do szybkiej analizy zniekształceń harmonicznych i intermodulacyjnych dla nieliniowych systemów technologii mieszanej (ang. mixed-technology systems). Przedstawioną metodę zweryfikowano dla przykładu mikroprzełącznika sterowanego elektrostatycznie.

    Słowa kluczowe: redukcja rzędu modelu, modele kawałkami liniowe, makromodele, systemy nieliniowe, kompatybilność elektromagnetyczna

    ↗ Czytaj artykuł
  39. 39. SYMULACJA PROCESU REKONSTRUKCJI OBRAZU NA PODSTAWIE EMISJI UJAWNIAJĄCEJ SYGNAŁU WIDEO

    DOI: 10.15199/59.2025.4.39

    Autorzy: Emilia Sakowska, Leszek Nowosielski

    Streszczenie: Artykuł przedstawia symulacje procesu przechwytywania i rekonstrukcji obrazu wideo pochodzącego od emisji ujawniającej generowanej przez urządzenia IT w warunkach laboratoryjnych. Celem jest najwierniejsze odwzorowanie zjawisk zachodzących podczas tego typu analizy z uwzględnieniem poszczególnych etapów. Symulacja umożliwia ocenę jakości obrazu i przekłada uzyskane wyniki na ocenę jakości sygnału w rzeczywistych warunkach. Zaproponowane podejście pozwala ograniczyć subiektywność oceny sygnału emisji ujawniającej przez operatora.

    Słowa kluczowe: emisja elektromagnetyczna, infiltracja elektromagnetyczna, jakość sygnału, przetwarzanie sygnałów

    ↗ Czytaj artykuł
  40. 40. WYTWARZANIE ZNIEKSZTAŁCEŃ MULTIPLIKATYWNYCH ANTENĄ OBCIĄŻONĄ ZMIENNĄ IMPEDANCJĄ

    DOI: 10.15199/59.2025.4.40

    Autorzy: Olga Błaszkiewicz, Alicja Olejniczak, Jarosław Sadowski, Jacek Stefański

    Streszczenie: W referacie przedstawiono wynik eksperymentu polegającego na umieszczeniu w pobliżu łącza radiowego dodatkowej anteny podłączonej do zmiennego obciążenia. Rezultatem było wystąpienia konwersji częstotliwości sygnału analizowanego łącza. Referat zawiera także komentarz odnośnie przełożenia wyników tego eksperymentu na potencjalne problemy wynikające ze stosowania w radiokomunikacji rekonfigurowalnych powierzchni odbijających.

    Słowa kluczowe: interferencje, przemiana częstotliwości, rekonfigurowalne powierzchnie odbijające

    ↗ Czytaj artykuł
  41. 41. A COMPARISON OF QAOA VS. VQE ALGORITHMS

    DOI: 10.15199/59.2025.4.41

    Autorzy: Mikita Vostry, Piotr Chołda

    Streszczenie: W pracy przedstawiono porównanie dwóch istotnych algorytmów o zastosowaniach kryptoanalitycznych w odniesieniu do systemów kratowych: QAOA i VQE. Oba algorytmy zostały zastosowane do problemów binarnej kwadratowej optymalizacji bez ogranicze´n (QUBO) w ´srodowisku kwantowym Qrisp. Podczas gdy optymalizacja QUBO oparta na QAOA jest natywnie wspierana przez Qrisp, w niniejszej pracy rozszerzono to s´rodowisko o własna˛ implementacje˛ podej ´scia VQE. Artykuł omawia podstawy algorytmiczne obu metod, sposób ich realizacji programowej oraz przeprowadza analize ˛ porównawcza˛ ich efektywnos´ci.

    Słowa kluczowe: kryptoanaliza, obliczenia kwantowe, QAOA, VQE

    ↗ Czytaj artykuł
  42. 42. Algorytm kryptografii postkwantowej oparty na izogeniach krzywych eliptycznych: implementacja praktyczna

    DOI: 10.15199/59.2025.4.42

    Autorzy: Beniamin Jankowski, Kamil Szydłowski, Piotr Chołda

    Streszczenie: Referat przedstawia wyniki opracowania oraz implementacji komunikatora internetowego wykorzystującego algorytmy kryptografii postkwantowej oparte na izogeniach krzywych eliptycznych. Zestaw funkcjonalnoIJci obejmuje szyfrowanie wiadomoIJci typu end-to-end przy użyciu X3DH oraz Double–Ratchet. Uzgadnianie kluczy dla szyfrowania end-to-end odbywa się za pomocą CSIDH, gdzie do inicjowania rozmowy wykorzystano SeaSign. WydajnoIJć CSIDH i SeaSign jest oceniana w zależnoIJci od wybranego poziomu bezpieczeństwa.

    Słowa kluczowe: CSIDH, kryptografia oparta na izogeniach, kryptografia postkwantowa, SeaSign

    ↗ Czytaj artykuł
  43. 43. ANALIZA WYBRANYCH IMPLEMENTACJI ALGORYTMÓW KRYPTOGRAFII POSTKWANTOWEJ

    DOI: 10.15199/59.2025.4.43

    Autorzy: Zuzanna Pietrzak, Filip Opiłka, Marcin Niemiec

    Streszczenie: Artykuł przedstawia wyniki badań wydajności wybranych algorytmów postkwantowych – ML-DSA oraz ML-KEM – w dwóch projektach kryptograficznych: Terra Quantum Public i Open Quantum Safe. Badania obejmowały pomiar czasów generowania kluczy, enkapsulacji, dekapsulacji dla ML-KEM oraz podpisywania i weryfikacji podpisów dla ML-DSA, w zależności od rozmiaru danych. Wyniki wykazują, że biblioteka liboqs oferuje większą wydajność i stabilność czasów wykonania poszczególnych operacji w porównaniu do biblioteki TQ42

    Słowa kluczowe: algorytmy postkwantowe, generowanie kluczy, kryptografia, podpisy cyfrowe, szyfrowanie

    ↗ Czytaj artykuł
  44. 44. Efektywność algorytmów szyfrowania w symulowanym środowisku chmurowym: optymalizacja i dynamiczne zarządzanie zasobami

    DOI: 10.15199/59.2025.4.44

    Autorzy: Kacper Góra, Jakub Zięba, Aniela Cabak, Paweł Rydz, Arina Pashkevich, Jan Derkacz

    Streszczenie: Algorytmy szyfrujące stanowią podstawę bezpieczeństwa w sieciach publicznych. Ich dobór wpływa na poziom ochrony transmisji danych. W chmurze, poza bezpieczeństwem, liczy się też efektywność wykorzystania zasobów. Algorytmy różnią się zapotrzebowaniem na zasoby przy różnych obciążeniach. W pracy przeanalizowano popularne algorytmy szyfrujące i opracowano klasyfikator, który dynamicznie przydziela zasoby (CPU, RAM), zapewniając wydajność i bezpieczeństwo przetwarzania.

    Słowa kluczowe: wydajność przetwarzania, algorytmy szyfrujące, środowisko chmurowe, dynamiczne przydzielanie zasobów

    ↗ Czytaj artykuł
  45. 45. IMPLEMENTACJA I PORÓWNANIE ATAKÓW KLASYCZNYCH NA KRYPTOGRAFIĘ POSTKWANTOWĄ OPARTĄ NA KODACH

    DOI: 10.15199/59.2025.4.45

    Autorzy: Jakub Łomzik, Piotr Chołda

    Streszczenie: Niniejszy artykuł bada działanie niekwantowych (klasycznych) ataków na postkwantowe systemy kryptograficzne oparte na kodach korekcyjnych. Obejmuje analizę kilku algorytmów do przeprowadzania takich ataków. Wyniki wygenerowane przez program porównano z teoretycznym zachowaniem algorytmów. Rezultaty analizy obrazują sposób działania algorytmów i potencjał dalszej rozbudowy narzędzi.

    Słowa kluczowe: kody korekcyjne, kryptografia postkwantowa

    ↗ Czytaj artykuł
  46. 46. NEURONOWY MECHANIZM SZYFROWANIA RUCHU SIECIOWEGO UŻYTKOWNIKA W SIECIACH TELEKOMUNIKACYJNYCH

    DOI: 10.15199/59.2025.4.46

    Autorzy: Maciej Kaczyński, Zbigniew Piotrowski

    Streszczenie: Szyfrowanie ruchu sieciowego użytkownika w sieciach telekomunikacyjnych jest niezbędne do ochrony prywatności i zapewnienia bezpieczeństwa przesyłanych danych. Celem niniejszego artykułu jest przedstawienie neuronowego mechanizmu szyfrowania ruchu sieciowego użytkownika w sieciach telekomunikacyjnych, bazującego na głębokiej sieci neuronowej pełniącej rolę klucza, który jednocześnie działa jako generator kluczy, oraz na tokenie zmieniającym klucz. Zapewnia to dwustopniową weryfikację tożsamości użytkownika.

    Słowa kluczowe: kryptografia, szyfrowanie, utwardzanie systemu, ruch sieciowy, sieć neuronowa

    ↗ Czytaj artykuł
  47. 47. NIEŁATWA DROGA DO 256 BITOWEGO BEZPIECZEŃSTWA W INTERFEJSIE RADIOWYM SIECI 5G NA PRZYKŁADZIE RODZINY ALGORYTMÓW SNOW

    DOI: 10.15199/59.2025.4.47

    Autorzy: Mariusz Borowski

    Streszczenie: Zagrożenie poufności danych w interfejsie radiowym sieci 5G wymusza, w kolejnych wersjach tej technologii (5G Advanced), stosowanie algorytmów zapewniających 256 bitowe bezpieczeństwo, zamiast dotychczas używanych algorytmów o co najwyższej 128 bitowym bezpieczeństwie. W dokumencie pokazano trwającą ponad sześć lat drogę kryptografów i kryptoanalityków, którzy na podstawie algorytmów z rodziny SNOW, opracowali szyfr SNOW 5G o 256 bitowym bezpieczeństwie i wydajności ponad 50 Gb/s w zastosowaniach programowych, jak i sprzętowych.

    Słowa kluczowe: FSM, kryptoanaliza liniowa, wielomian generujący, złożoność obliczeniowa

    ↗ Czytaj artykuł
  48. 48. PORÓWNANIE ALGORYTMÓW SHORA I REGEVA

    DOI: 10.15199/59.2025.4.48

    Autorzy: Przemysław Pawlitko, Natalia Moćko, Marcin Niemiec, Piotr Chołda

    Streszczenie: Praca porównuje klasyczny algorytm Shora służący do faktoryzacji liczb z opracowanym niedawno algorytmem Regeva. Przedstawia również pierwszą implementację algorytmu Regeva dla komputerów kwantowych, pokazując że algorytm działa z jednorodną superpozycją kubitów wejściowych zamiast pierwotnie zaproponowaną superpozycją Gaussa. Na podstawie tej implementacji przeprowadzono analizę porównawczą czasu działania i wydajności algorytmów dla małych liczb półpierwszych w zależności od wybranych parametrów.

    Słowa kluczowe: algorytmy kwantowe, algorytm Regeva, algorytm Shora, faktoryzacja, kryptografia

    ↗ Czytaj artykuł
  49. 49. PRAKTYCZNE METODY GENEROWANIA I TESTOWANIA BINARNYCH CIĄGÓW LOSOWYCH NA POTRZEBY SYSTEMÓW KRYPTOGRAFICZNYCH

    DOI: 10.15199/59.2025.4.49

    Autorzy: Robert Wicik, Marek Leśniewicz, Piotr Komorowski, Marcin Grzonkowski

    Streszczenie: Binarne ciągi losowe są podstawowym materiałem wykorzystywanym do generacji kluczy kryptograficznych, które są zasadniczym czynnikiem gwarantującym bezpieczeństwo działania algorytmów i protokołów kryptograficznych. W systemach niejawnych wymagana jest sprzętowa generacja i kontrola losowości ciągów. W artykule przedstawiono metody generowania i testowania losowości ciągów binarnych, opracowane na potrzeby zarządzania kluczami w specjalnych systemach kryptograficznych.

    Słowa kluczowe: kryptografia, zarządzanie kluczami, sprzętowa generacja ciągów losowych, testowanie losowości

    ↗ Czytaj artykuł
  50. 50. O INTELIGENTNYM PROJEKTOWANIU SIECI KONFERENCYJNYCH W PAŚMIE FAL MILIMETROWYCH W ŚRODOWISKACH ZABUDOWANYCH

    DOI: 10.15199/59.2025.4.50

    Autorzy: Monika Drozdowska, Narcis Cardona

    Streszczenie: W niniejszym referacie przedstawiono kluczowe wnioski wynikające z mojej rozprawy doktorskiej poświęconej zagadnieniu inteligentnego projektowania sieci konferencyjnych działających w paśmie fal milimetrowych w środowiskach wewnętrznych. Szczególną uwagę poświęcono nielicencjonowanemu pasmu 60 GHz. Przeanalizowano wpływ środowiska wewnętrznego na propagację sygnału radiowego oraz oceniono potencjał zastosowania symulatorów opartych na metodzie śledzenia promieni (ang. ray tracing) do predykcji kanału radiowego

    Słowa kluczowe: pasmo fal milimetrowych, bezprzewodowe sieci konferencyjne, propagacja wewnątrzbudynkowa, symulator śledzenia promieni

    ↗ Czytaj artykuł
  51. 51. Badania ab initio właściwości elektrooptycznych nanowarstw b-AsxP1−x jako materiałów do nowej generacji fotodetektorów dla pasm telekomunikacyjnych.

    DOI: 10.15199/59.2025.4.51

    Autorzy: Krzysztof Pyrchla, Robert Bogdanowicz

    Streszczenie: Czarny arsenofosforen (b-AsP) jest nowoczesnym nanomateriałem o regulowanej, prostej przerwie energetycznej oraz wysokiej ruchliwości nośników, a jednocześnie charakteryzuje się niską podatnością na degradację w stosunku do innych półprzewodników z czarnego fosforu. W artykule przedstawiono wyniki symulacji ab initio dających wgląd w elektronową strukturę pasmową tego materiału i jego parametry fotoniczne. Wskazujemy, że fosforen domieszkowany arsenem przy właściwej koncentracji stanowi materiał o dużym potencjale do zastosowania w optoelektrokomunikacji.

    Słowa kluczowe: DFT, Metody ab initio, materiały 2D, fotodetektory, półprzewodniki

    ↗ Czytaj artykuł
  52. 52. KOMPENSACJA NIELINIOWOŚCI DLA KOMUNIKACJI W ŚWIETLE WIDZIALNYM

    DOI: 10.15199/59.2025.4.52

    Autorzy: Juliusz Bojarczuk, Jakub Kasjanowicz, Michał Marzęcki, Grzegorz Stępniak

    Streszczenie: W związku z dynamicznym rozwojem komunikacji w świetle widzialnym, konieczne jest stosowanie coraz to nowszych metod pozwalających na zwiększanie pojemności informacyjnej takich systemów. Jednym z głównych ograniczeń jest nieliniowość diody nadawczej.Wreferacie przedstawiono wybrane metody pozwalające na kompensację zniekształceń nieliniowych generowanych przez diody LED szeroko stosowane w VLC. Porównano zarówno metody stosowane po stronie nadawczej jak i odbiorczej dla modulacji jedno i wielotonowych pozwalające na zwiększenie pojemności informacyjnej o kilkanaście procent.

    Słowa kluczowe: ieliniowość, Volterra, kompensacja, VLC, LED.

    ↗ Czytaj artykuł
  53. 53. KONCEPCJA SIECI RADIOWO-FOTONICZNEJ OPARTEJ NA OTWARTEJ ARCHITEKTURZE URZĄDZEŃ WĘZŁOWYCH

    DOI: 10.15199/59.2025.4.53

    Autorzy: Zbigniew Zakrzewski

    Streszczenie: W artykule przedstawiono koncepcję otwartej sieci radiowo-fotonicznej, która winna współpracować z systemami xPON na poziomie optycznych zasobów ODN. Zaproponowano, że część radiowa bazuje na rozwiązaniu ORAN, zaś część fotoniczna na węzłowym rozwiązaniu OROADM. Podano przykładowe konfiguracje architektury otwartych węzłów oraz topologii otwartych sieci R-F współpracujących z systemami xPON. Zaprezentowano również główne aspekty dotyczące przenoszenia w ścieżce optycznej sygnałów radiowych z rodziny D-RoF oraz A-RoF.

    Słowa kluczowe: A-RoF, D-RoF, O-RAN, O-ROADM, otwarta sieć radiowo-fotoniczna, pasywna sieć optyczna

    ↗ Czytaj artykuł
  54. 54. SPEKTROSKOPIA RAMANOWSKA Z SONDAMI ŚWIATŁOWODOWYMI – WYBRANE ZASTOSOWANIA

    DOI: 10.15199/59.2025.4.54

    Autorzy: Marcin Gnyba

    Streszczenie: Spektroskopia ramanowska to metoda badania struktury molekularno-krystalograficznej materiałów za pomocą nieelastycznego rozpraszania światła. Wykorzystywanie pomiarów optycznych w paśmie VIS-NIR pozwala na szeroką implementację światłowodów. W komunikacie przedstawiono wybrane możliwości zastosowań i przykłady badań w kierunku realizacji lokalnych światłowodowych sieci transmisji danych, pozwalających na diagnostykę procesów technologicznych lub detekcję śladowych ilości substancji.

    Słowa kluczowe: diagnostyka in-situ, analiza struktury molekularnej, światłowody, spektroskopia ramanowska

    ↗ Czytaj artykuł
  55. 55. Ramy statystycznej walidacji modeli uczenia maszynowego w telekomunikacji

    DOI: 10.15199/59.2025.4.55

    Autorzy: Sebastian Zarębski, Krzysztof Rusek, Piotr Chołda

    Streszczenie: Modele uczenia maszynowego (ML) rewolucjonizują podejmowanie decyzji i optymalizację w różnych branżach. W krytycznych obszarach, takich jak telekomunikacja, zwłaszcza w przypadku stacji bazowych 4G i 5G, wczesne wykrywanie błędów w testach regresyjnych jest niezbędne do zapewnienia wysokiej jakości usług (QoS) i niezawodności sieci. Kluczowe jest wykazanie, że modele ML zapewniają statystycznie istotne korzyści w porównaniu z przypadkowymi wynikami. Niniejszy artykuł przedstawia ramy walidacji statystycznej dla oceny wytrenowanych modeli ML, zapewniające ich skuteczność w wymagających środowiskach oprogramowania. Dzięki proponowanej metodzie wykazujemy zdolność modelu ML do uczenia się trendów z danych, odróżniając jego wydajność od losowej linii bazowej. Stosując różnorodne testy statystyczne dostarczamy dowodów na przewagę klasyfikatora ML. Ramy te oferują praktyczną ścieżkę budowania zaufania do komponentów ML, zapewniając ich pomyślną integrację w infrastrukturach.

    Słowa kluczowe: ocena modeli, uczenie maszynowe, testowanie hipotez, walidacja statystyczna

    ↗ Czytaj artykuł
  56. 56. KLASYFIKACJA RUCHU INTERNETOWEGO ZA POMOCĄ PRZETWARZANIA NEUROMORFICZNEGO

    DOI: 10.15199/59.2025.4.56

    Autorzy: Szymon Betka, Sylwester Kaczmarek, Marek M. Landowski

    Streszczenie: W ostatnich latach na fali popularności sieci neuronowych, zaczęły pojawiać się prace, w których autorzy publikują modele wykazujące się dużą dokładnością w klasyfikacji zaszyfrowanego ruchu internetowego. W szczególności, interesującym kierunkiem jest użycie sieci impulsowych, inspirowanych sposobem w jaki działa ludzki mózg, wykazując że takie modele także nadają się do tego zadania. Bazując na tych wynikach, w niniejszej pracy zaimplementowano model impulsowych sieci neuronowych w oparciu o oprogramowaniu Intel® Lava, który następnie przetestowano na symulatorze neuromorficznego procesora Intel® Loihi 2 w celach porównawczych.

    Słowa kluczowe: impulsowe sieci neuronowe, klasyfikacja ruchu internetowego, przetwarzanie neuromorficzne

    ↗ Czytaj artykuł
  57. 57. OPTYMALIZACJA SIECI DOSTĘPOWYCH PRZY UŻYCIU ALGORYTMÓW EWOLUCYJNYCH

    DOI: 10.15199/59.2025.4.57

    Autorzy: Mateusz Burczaniuk, Tomasz Kuryłowicz, Michał Ostapowicz, Hoang Nghia Le

    Streszczenie: Optymalizacja sieci dostępowych to ważne zagadnienie dla firm telekomunikacyjnych. Często jest wykonywana ręcznie przez ekspertów. Nieliczne mechanizmy automatyczne potrafią zaplanować wszystkie wymagane zasoby. Artykuł prezentuje rozwiązanie problemu przy użyciu algorytmów: genetycznego (GA), optymalizacji rojem cząstek (PSO), kukułki (CS) i pszczelego (ABC). Umożliwiają one zaprojektowanie całej sieci, w tym: kabli, muf, studzienek, duktów, połączeń kabli, itd. Jakość wyników potwierdzono na realistycznych przypadkach testowych.

    Słowa kluczowe: algorytm genetyczny, algorytmy stadne, optymalizacja sieci, planowanie sieci dostępowych, PSO

    ↗ Czytaj artykuł
  58. 58. UCZENIE REPREZENTACJI SIECI IEEE 802.11 Z WYKORZYSTANIEM GRAFOWYCH SIECI NEURONOWYCH

    DOI: 10.15199/59.2025.4.58

    Autorzy: Maksymilian Wojnar

    Streszczenie: Wraz ze wzrostem gęstości sieci WiFi oraz rozwojem zaawansowanych mechanizmów koegzystencji, takich jak Multi-Access Point Coordination (MAPC), rośnie zapotrzebowanie na skuteczne metody modelowania topologii sieci. W niniejszej pracy zaproponowano wykorzystanie grafowych sieci neuronowych do uczenia reprezentacji sieci IEEE 802.11, umożliwiając ich dalszą analizę, wizualizację oraz zastosowanie w planowaniu transmisji MAPC.

    Słowa kluczowe: grafowe sieci neuronowe, IEEE 802.11, uczenie reprezentacji, wizualizacja

    ↗ Czytaj artykuł
  59. 59. Wykorzystanie multimodalnego uczenia maszynowego oraz wyjaśnialnego AI do automatyzacji monitorowania i zarządzania stanem sieci komórkowej 5G+

    DOI: 10.15199/59.2025.4.59

    Autorzy: Michał Błaszczak, Ireneusz Jabłoński, Aleksandra Knapińska, Krzysztof Walkowiak

    Streszczenie: Sieci mobilne 5G+ (5G i kolejne generacje) stają się coraz bardziej złożone, co utrudnia ich analizę oraz zarządzanie nimi. Ilość oraz heterogeniczność generowanych danych sieciowych sprawiają, że tradycyjne metody unimodalne stosowane do ich analizy stają się niewystarczające. Niniejsza praca dokonuje przeglądu danych sieciowych oraz ich modalności i omawia możliwości zastosowania metod multimodalnych do ich analizy. Przedstawiono również związane z tym wyzwania oraz ogólną motywację do podejmowania takich działań.

    Słowa kluczowe: sieci bezprzewodowe, pomiar wydajności, wspomaganie decyzji, dane multimodalne, wyjaśnialna sztuczna inteligencja

    ↗ Czytaj artykuł
  60. 60. SAMOLUBNE ZACHOWANIA AGENTÓW UCZENIA ZE WZMOCNIENIEM W SIECIACH IEEE 802.11

    DOI: 10.15199/59.2025.4.60

    Autorzy: Kamil Szczęch

    Streszczenie: Rozwój technologii uczenia maszynowego wprowadza nowe możliwości ale także stwarza nowe wyzwania. Niepoprawne wdrożenie technik wspomaganych agentami korzystającymi z uczenia ze wzmocnieniem może doprowadzić do zmniejszenia wydajności systemu. Celem pracy jest analiza egoistycznych zachowań agentów uczenia ze wzmocnieniem stosowanych w sieciach standardu IEEE 802.11 do modyfikacji parametrów dostępu do kanału. Sprawdzony został wpływ działania takich agentów na wydajność stacji stosujących się do reguł standardu IEEE 802.11.

    Słowa kluczowe: lokalne sieci bezprzewodowe, optymalizacja, uczenie maszynowe, zarządzanie zasobami

    ↗ Czytaj artykuł
  61. 61. KONFIGUROWALNY GENERATOR RUCHU SIECIOWEGO W TECHNOLOGII FPGA DO TESTOWANIA SIECI DO 100 GBIT/S

    DOI: 10.15199/59.2025.4.61

    Autorzy: Maciej Barzowski, Sylwester Kaczmarek, Bartosz Matwiejczyk, Magdalena Młynarczuk

    Streszczenie: W artykule przedstawiono projekt i implementację konfigurowalnego generatora ruchu sieciowego zbudowanego w technologii FPGA (Intel MAP-200), umożliwiającego generowanie ruchu na poziomie 10G, 25G, 40G oraz 100G. Rozwiązanie umożliwia dynamiczną konfigurację strumieni pakietów z poziomu aplikacji graficznej działającej przez interfejs PCIe. Generator wspiera warstwy L2– L4 modelu ISO/OSI i stanowi elastyczne, nisko kosztowe narzędzie testowe do analizy wydajności i odporności nowoczesnych sieci komputerowych.

    Słowa kluczowe: FPGA, generator pakietów, PCIe, sieci komputerowe, testowanie wydajności

    ↗ Czytaj artykuł
  62. 62. Poprawa dokładności określenia głębokości akwenu za pomocą echosondy interferometrycznej

    DOI: 10.15199/59.2025.4.62

    Autorzy: Piotr Grall

    Streszczenie: W artykule przedstawiono metodę poprawy dokładności określania głębokości akwenu za pomocą echosondy interferometrycznej. W pracy zaprezentowano zastosowanie Zmodyfikowanej Metody Prony’ego (ZMP), która umożliwia poprawę dokładności wyznaczenia kierunków sygnałów odbitych, jednak jej skuteczność zależy od znajomości liczby źródeł echa. Aby umożliwić praktyczne wykorzystanie ZMP, zastosowano opracowaną wcześniej oryginalną metodę estymacji liczby sygnałów echa. Bazuje ona na analizie wartości osobliwych macierzy utworzonej z sygnałów odbiorczych oraz oszacowaniu poziomu szumu i współczynnika korelacji przestrzennej sygnału. Skuteczność podejścia potwierdzono na danych rzeczywistych pochodzących z pomiarów batymetrycznych wykonanych w porcie Everglades w USA.

    Słowa kluczowe: metoda Prony’ego, metody wysokiej rozdzielczości, określanie kierunku

    ↗ Czytaj artykuł
  63. 63. ALGORYTM ZNAJDOWANIA ZER I BIEGUNÓW FUNKCJI ZESPOLONEJ W ANALIZIE PROPAGACJI FAL ELEKTROMAGNETYCZNYCH

    DOI: 10.15199/59.2025.4.63

    Autorzy: Sebastian Dziedziewicz

    Streszczenie: Niniejsza praca jest omówieniem fragmentów rozprawy doktorskiej autora. Przedstawia ona algorytm służący do znajdowania zer i biegunów funkcji zespolonej w przestrzeni C × R tj. zależnej od dwóch argumentów (jednego zespolonego i jednego rzeczywistego). Opracowana technika opiera się na uogólnionej zasadzie argumentu Cauchy’ego i trójwymiarowej triangulacji Delaunaya. Skuteczność metody została potwierdzona na kilku przykładach numerycznych obejmujących analizę propagacji fal w strukturach elektromagnetycznych.

    Słowa kluczowe: algorytm poszukiwania pierwiastków, zera i bieguny funkcji zespolonych, propagacja fal elektromagnetycznych, metody numeryczne

    ↗ Czytaj artykuł
  64. 64. DETEKCJA LOGICZNO-KORELACYJNA EFEKTU LUKSEMBURSKIEGO

    DOI: 10.15199/59.2025.4.64

    Autorzy: Tomasz A. Miś

    Streszczenie: Referat prezentuje proponowaną metodykę zautomatyzowanej detekcji efektu luksemburskiego (wywołanej w absorpcyjnej warstwie jonosfery, wzbudzonej przez stację zakłócającą, wtórnej modulacji słabszej stacji pożądanej) opartej o zależność logiczną, uruchamiającą zapis danych, i zależność analityczną o wyższym koszcie obliczeniowym, ostatecznie potwierdzającą zaistnienie efektu w zebranych danych. Proponowane algorytmy umożliwią automatyzowanie zbierania danych zawierających efekt luksemburski w celu dalszych analiz jonosferycznych.

    Słowa kluczowe: broadcasting, częstość zderzeń, efekt luksemburski, jonosfera, warstwa E

    ↗ Czytaj artykuł
  65. 65. GENEROWANIE I ZASTOSOWANIE OGRANICZONEJ KSIĄŻKI KODOWEJ DLA RIS W SCENARIUSZU WEWNĄTRZBUDYKOWYM

    DOI: 10.15199/59.2025.4.65

    Autorzy: Tomasz Jaworski, Cyryl Prentki, Paweł Kryszkiewicz, Adrian Kliks

    Streszczenie: Artykuł omawia zastosowanie Rekonfigurowalnych Matryc Antenowych (ang. Reconfigurable Inteligent Surfaces – RIS) w systemach bezprzewodowych jako narzędzia poprawy jakości sygnału poprzez kształtowanie propagacji fal. Przedstawiono model systemu zawierający RIS, nadajnik i odbiornik w środowisku bez widoczności bezpośredniej, oraz sposób obliczania współczynników odbicia w celu maksymalizacji mocy odbieranej. Zaproponowano metodę tworzenia ograniczonej książki kodowej, przy zachowaniu efektywności. Przeprowadzono testy eksperymentalne, wykazując wzrost mocy sygnału i przepływności przy użyciu RIS z ograniczoną książką kodową.

    Słowa kluczowe: RIS, książka kodowa, wzorce

    ↗ Czytaj artykuł
  66. 66. PARAMETRY TRANSMISYJNE STANOWISKA DO SONDOWANIA KANAŁÓW RADIOWYCH W ZAKRESIE FAL RADIOWYCH

    DOI: 10.15199/59.2025.4.66

    Autorzy: Tomasz Grasza, Piotr Zdankowski, Jarosław Wojtuń, Rafał Przesmycki, Jan Kelner, Cezary Ziółkowski

    Streszczenie: Artykuł przedstawia analizę parametrów transmisyjnych elementów składowych stanowiska do sondowania kanałów radiowych w zakresie fal milimetrowych. Głównym celem badań było określenie zysku systemu dla różnych scenariuszach pomiarowych. W tym celu przeprowadzono szczegółowe pomiary parametrów macierzy S przy użyciu wektorowego analizatora obwodów (VNA) w pięciu konfiguracjach antenowych, obejmujących zarówno anteny dookólne, jak i kierunkowe różnego typu. Badania objęły analizę wpływu odległości między antenami oraz zastosowania wzmacniaczy mocy i niskoszumnych na charakterystykę zysku systemowego.

    Słowa kluczowe: fale milimetrowe, kanał radiowy, sondowanie kanałów, tłumienie, zysk systemowy

    ↗ Czytaj artykuł
  67. 67. POMIARY PARAMETRÓW KANAŁU RADIOWEGO W ZAKRESIE FAL MILIMETROWYCH DLA SIECI BAN WEWNĄTRZ POJAZDU

    DOI: 10.15199/59.2025.4.67

    Autorzy: Sławomir J. Ambroziak, Agnieszka Czapiewska, Krzysztof K. Cwalina, Piotr Rajchowski, Filipe D. Cardoso, Manuel M. Ferreira, Mariella Särestöniemi, Anna Pietrenko-Dąbrowska, Sławomir Kozieł, Luis M. Correia

    Streszczenie: W referacie zaprezentowano pomiary parametrów kanału radiowego w zakresie fal milimetrowych, na częstotliwości 28 GHz i w paśmie 500 MHz, dla sieci BAN pracujących wewnątrz pojazdu. Opisano stanowisko pomiarowe oraz środowisko i scenariusze badawcze. Ponadto zaprezentowano analizę wstępnych wyników pomiarów profilu opóźnienia mocy, która wykazała, że największy wpływ na charakterystykę kanału radiowego ma wzajemna orientacja anten, a obecność pasażera nie ma na tę charakterystykę istotnego wpływu.

    Słowa kluczowe: kanał radiowy, sieci BAN, fale milimetrowe, modelowanie kanału radiowego

    ↗ Czytaj artykuł
  68. 68. Projektowanie książki kodowej RIS z wykorzystaniem danych pomiarowych

    DOI: 10.15199/59.2025.4.68

    Autorzy: Paweł Hatka, Marcel Garczyk, Paweł Płaczkiewicz, Dawid Brząkała, Mikołaj Wypych, Piotr Skrzypczak, Marcin Pakuła, Maciej Niedźwiecki, Paweł Sroka, Michał Sybis

    Streszczenie: Niniejsza praca przedstawia praktyczne podejście do projektowania książki kodów oraz doboru słów kodowych dla rekonfigurowalnej inteligentnej powierzchni (ang. Reconfigurable Intelligent Surfaces, RIS), w którym wykorzystuje się informacje o położeniu odbiornika w celu ograniczenia liczby słów kodowych uwzględnianych podczas optymalizacji wzorca odbicia RIS. Zaprezentowano procedurę tworzenia książki kodowej opartą na pomiarach, przeznaczoną dla scenariusza z mobilnym odbiornikiem. Uzyskane wyniki jednoznacznie wskazują na zasadność zaproponowanego podejścia.

    Słowa kluczowe: RIS, pomiary, opracowanie książki kodowej

    ↗ Czytaj artykuł
  69. 69. ZESTAW BADAWCZY DO POMIARU PARAMETRÓW CHARAKTERYSTYCZNYCH ŁĄCZA JONOSFERYCZNEGO

    DOI: 10.15199/59.2025.4.69

    Autorzy: Bogdan Uljasz

    Streszczenie: Badania testowymi sygnałami transmisyjnymi zjawisk występujących podczas transmisji sygnału radiowego przez rzeczywisty kanał jonosferyczny ma istotne znaczenie dla modelowania i analizy możliwości transmisji fal radiowych w jonosferze. W celu wykonania możliwie najbardziej wiarygodnych pomiarów należy przygotować zestaw badawczy wprowadzający pomijalne w analizie otrzymanych wyników badań błędy. W artykule opisano podstawowe zjawiska i parametry charakterystyczne dla łącza jonosferycznego. Opisano budowę stanowiska nadawczego oraz odbiorczego. Opisano również niezbędne czynności dla minimalizacji błędów wprowadzanych przez układ badawczy. Na koniec przedstawiono testy weryfikujące możliwości pomiarowe stanowiska w zakresie parametrów częstotliwościowych

    Słowa kluczowe: propagacja fal radiowych w jonosferze, testy łącza jonosferycznego, pomiary

    ↗ Czytaj artykuł
  70. 70. ANALIZA MOŻLIWOŚCI WDROŻENIA USŁUG SATELITARNYCH W SIECI KOMÓRKOWEJ 5G I 6G

    DOI: 10.15199/59.2025.4.70

    Autorzy: Ryszard J. Zieliński

    Streszczenie: W artykule przedstawiono analizy związane z łączem satelitarnym zapewniającym podobne warunki odbioru sygnału nadawanego przez satelitę do tych nadawanych przez stację bazową gNB sieci komórkowej 5G i 6G. Analizy są ściśle związane z wprowadzeniem do opisu standardu 5G (w wydaniu 17) możliwości stosowania m.in. łączy satelitarnych. Przedstawiono zakresy częstotliwości przeznaczone do wykorzystania w tego typu zastosowaniach, uproszczony bilans energetyczny łącza do terminali naziemnych oraz warunki jakie należy spełnić, by zapewnić poprawną realizację usług.

    Słowa kluczowe: łącza satelitarne, nienaziemne sieci, sieci 5G i 6G

    ↗ Czytaj artykuł
  71. 71. ANALIZA TRANSMISJI RADIOWEJ KOMERCYJNYCH BSP

    DOI: 10.15199/59.2025.4.71

    Autorzy: Jarosław Magiera

    Streszczenie: Artykuł dotyczy analizy czasu trwania i szerokości pasma transmisji komercyjnych bezzałogowych statków powietrznych (BSP), w kontekście przydatności takiej informacji dla potrzeb identyfikacji producenta lub modelu statku. Została przedstawiona metodyka przetwarzania odbieranego sygnału, umożliwiająca estymację parametrów transmisji z pożądaną dokładnością. Następnie, zaprezentowano wyniki analizy rozkładu parametrów transmisji dla ośmiu modeli BSP, których sygnały zarejestrowano w komorze bezodbiciowej.

    Słowa kluczowe: Analiza czasowo-częstotliwościowa, Bezzałogowe statki powietrzne, Klasyfikacja nadajnika, Sygnatura radiowa.

    ↗ Czytaj artykuł
  72. 72. RADIOKOMUNIKACJA MORSKA W ŚWIETLE PRZEPISÓW IMO

    DOI: 10.15199/59.2025.4.72

    Autorzy: Ryszard J Katulski

    Streszczenie: W pracy przedstawiono obowiązkowe wyposażenie statków morskich w urządzenie radiowe i radionawigacyjne, niezbędne dla potrzeb efektywnego zarządzania rejsem i bezpiecznego nawigowania nierzadko w trudnych warunkach pogodowych. Scharakteryzowano cztery kategorie obszarów pływania i w powiązaniu z tym opisano standardy tych urządzeń

    Słowa kluczowe: ship radio and radio navigation obligatory equipment, IMO regulations, GMDSS

    ↗ Czytaj artykuł
  73. 73. INFOLIGHT WIELOSENSOROWA INTELIGENTNA PLATFORMA STEROWANIA OŚWIETLENIEM

    DOI: 10.15199/59.2025.4.73

    Autorzy: Tomasz Śmiałkowski, Wojciech Słowiński, Piotr Szczuko

    Streszczenie: Referat przedstawia wielosensorowe rozwiązanie do inteligentnego sterowania oświetleniem, wykorzystujące przetwarzanie brzegowe i analizę danych z czujników. System ma na celu efektywne zarządzanie infrastrukturą oświetleniową, oszczędność energii i poprawę jakości życia. W urządzeniu brzegowym realizowane jest przetwarzanie danych i sterowanie, a poprzez warstwę pośredniczącą system łączy się z zasobami chmurowymi. Zaproponowano i przetestowano modułową konstrukcję, która umożliwia rozbudowę funkcji i dobór czujników do każdej lampy

    Słowa kluczowe: Inteligentne miasto, Internet Rzeczy, Urządzenia brzegowe, Zanieczyszczenie światłem

    ↗ Czytaj artykuł
  74. 74. DOBÓR POSTACI SYGNAŁU SYNCHRONIZACYJNEGO NPSS W NB-IOT PRZY UŻYCIU ALGORYTMU GENETYCZNEGO

    DOI: 10.15199/59.2025.4.74

    Autorzy: Olga Błaszkiewicz, Piotr Rajchowski, Jarosław Sadowski

    Streszczenie: W artykule zaprezentowano użycie algorytmu genetycznego na potrzeby modyfikacji postaci sygnału synchronizacyjnego NPSS (Narrowband Primary Synchronization Signal) w NB-IoT (Narrowband Internet of Things) w celu wygenerowania sygnału synchronizacyjnego o lepszych właściwościach korelacyjnych w porównaniu do jego ustandaryzowanej postaci.

    Słowa kluczowe: algorytm genetyczny, NB-IoT, NPSS, synchronizacja

    ↗ Czytaj artykuł
  75. 75. KONCEPCJA STANOWISKA POMIAROWEGO DO BADANIA MOŻLIWOŚCI LOKALIZACJI EMITERÓW EM W ŚRODOWISKU ZURBANIZOWANYM

    DOI: 10.15199/59.2025.4.75

    Autorzy: Jaromir Gajewski, Jerzy Łopatka

    Streszczenie: Niniejszy artykuł opisuje koncepcję stanowiska pomiarowego do badania zdolności lokalizacji urządzeń promieniujących falę EM w środowisku zurbanizowanym. Porusza on problematykę określania położenia w środowisku, w którym w wyniku przeszkód terenowych kierunek nadejścia fali EM nie jest tożsamy z faktycznym azymutem pracującego nadajnika. Opisane jest w nim rozwiązanie niniejszego problemu poprzez zastosowanie technik wstecznego śledzenia promieni oraz uczenia maszynowego.

    Słowa kluczowe: DOA, lokalizacja, MUSIC, uczenie maszynowe, wsteczne śledzenie promieni

    ↗ Czytaj artykuł
  76. 76. ZAKRES STOSOWALNOŚCI OPRACOWANEGO DETEKTORA SYGNATUR RADIOWYCH BSP

    DOI: 10.15199/59.2025.4.76

    Autorzy: Krzysztof K. Cwalina, Piotr Rajchowski, Jarosław Sadowski, Paweł Skokowski, Krzysztof Malon, Michał Kryk, Krzysztof Maślanka, Jan M. Kelner

    Streszczenie: W niniejszym artykule przedstawiono badania i analizę zakresu stosowalności opracowanego detektora sygnatur radiowych. Przedstawiono opracowany detektor oparty na analizie charakterystyk cyklostacjonarności wraz z parametrami użytkowymi. Na podstawie przeprowadzonych badań pomiarowych wybranych BSP klasy mikro i mini wyznaczono wartości wyjściowe miękkodecyzyjnego detektora sygnatur radiowych w różnych warunkach operacyjnych.

    Słowa kluczowe: bezzałogowy statek powietrzny, cyklostacjonarność, detekcja, sygnatura radiowa

    ↗ Czytaj artykuł
  77. 77. IMPLEMENTACJA AUTOENKODERA DO ETYKIETOWANIA DANYCH I DO DETEKCJI NOWYCH ATAKÓW SIECIOWYCH

    DOI: 10.15199/59.2025.4.77

    Autorzy: Tomasz Rachwalik, Robert Białas, Przemysław Dąbrowski

    Streszczenie: Detektory ataków sieciowych mogą być wspomagane przez techniki uczenia maszynowego. Do ich działania niezbędne są jednak dane wejściowe (datasety), które przygotowują model do klasyfikacji. W artykule przedstawiono framework i algorytm do generowania danych do nauki modelu klasyfikującego. Prezentowany model oparty o autoenkoder może być zaimplementowany i rozwijany w docelowym środowisku jako NIDS.

    Słowa kluczowe: anomalie, ataki wolumetryczne, autoenkoder, dataset, uczenie głębokie

    ↗ Czytaj artykuł
  78. 78. METODA PREDYKCJI RUCHU WYCHODZĄCEGO W SYSTEMACH KLASY CALL/CONTACT CENTER WYKORZYSTUJĄCA ALGORYTM UCZENIA ZE WZMOCNIENIEM

    DOI: 10.15199/59.2025.4.78

    Autorzy: Marcin Kozłowski, Mirosław Płaza, Małgorzata Lucińska, Marcin Kowalczyk

    Streszczenie: W artykule przedstawiono koncepcję metody predykcji ruchu wychodzącego dedykowaną dla systemów Call/Contact Center wykorzystującą algorytm uczenia przez wzmocnienie TD3. Rozwiązanie oparte na architekturze aktor-krytyk podejmuje decyzje w sposób ciągły, dostosowując tempo generowania połączeń bezpośrednio do aktualnego stanu środowiska. Uczenie oraz testowanie modelu przeprowadzono z użyciem zebranych rzeczywistych danych billingowych. Proponowane podejście pozwala na adaptacyjne sterowanie ruchem wychodzącym i znacznie zwiększa wydajność pracy agentów przy zachowaniu wysokiej jakości obsługi.

    Słowa kluczowe: call/contact center, predykcja ruchu wychodzącego, TD3, uczenie ze wzmocnieniem

    ↗ Czytaj artykuł
  79. 79. NOWY ALGORYTM PRZESTROJEŃ DLA PÓL KOMUTACYJNYCH TYPU SWS1

    DOI: 10.15199/59.2025.4.79

    Autorzy: Grzegorz Danilewicz, Remigiusz Rajewski

    Streszczenie: Niedawno Bey-Chi Lin opublikowała pracę poświęconą przestrajalnym i przepakowywalnym polom komutacyjnym, w których można realizować połączenia wieloszczelinowe, z zachowaniem wymogu występującego w elastycznych sieciach optycznych – połączenia wieloszczelinowe muszą być realizowane w sąsiednich szczelinach. Ten artykuł jest komentarzem do wspomnianej pracy dotyczącym jednego z przedstawionych w niej aspektów – przestrojeń połączeń jednoszczelinowych w polach typu SWS1 (ang. Space-Wavelength-Space). W niniejszym referacie wykazaliśmy, iż podejście do realizacji przestrojeń w polach SWS1 zaprezentowane w cytowanej pracy jest poprawne z matematycznego punktu widzenia, ale jest równocześnie technicznie nieużyteczne. Ponadto zaproponowaliśmy algorytm przestrojeń, który umożliwia wykorzystanie pól komutacyjnych SWS1 w praktycznych strukturach węzłów elastycznych sieci optycznych.

    Słowa kluczowe: elastyczne sieci optyczne, kolorowanie grafów, przestrajalne optyczne pola komutacyjne, spacewavelength- space switching fabrics

    ↗ Czytaj artykuł
  80. 80. TRANSMISJA DANYCH W SIECIACH O WYSOKIEJ STOPIE BŁĘDÓW Z WYKORZYSTANIEM PROTOKOŁÓW QUIC I HTTP/3

    DOI: 10.15199/59.2025.4.80

    Autorzy: Wojciech Gumiński, Robert Latoszewski

    Streszczenie: W pracy omówiono potrzebę i uzasadnienie rezygnacji z protokołu TCP w sieciach o wysokiej stopie błędów. Pokazano wyniki testów zastosowania protokołów QUIC i HTTP/3 w transmisji o bardzo wysokiej stopie błędów oraz przydatność tych protokołów dla sieci o sporadycznej i przerywanej łączności

    Słowa kluczowe: protokoły, QUIC, transmisja danych.

    ↗ Czytaj artykuł
  81. 81. Weryfikacja możliwości opracowania skanera pasma PMR z wykorzystaniem radia definiowanego programowo

    DOI: 10.15199/59.2025.4.81

    Autorzy: Michał Maj, Piotr Boryło

    Streszczenie: Niniejsza praca stanowi analizę możliwości opracowania skanera pasma PMR z wykorzystaniem radia definiowanego programowo RTL-SDR. Kluczowymi funcjonalnościami są jednoczesne monitorowanie 16 kanałów, blokada szumów oraz zapisywanie danych audio w czasie rzeczywistym. W ramach pracy przeprowadzono też testy geolokalizacji za pomocą trzech stacji odbiorczych. Wyniki wykazały, że maksymalny zasięg opracowanego skanera to ok. 1 km w otwartej przestrzeni.Wodniesieniu do geolokalizacji uzyskano akceptowalne, ale nie w pełni satysfakcjonujące rezultaty. Podstawowym wyzwaniem była wielodrogowość.

    Słowa kluczowe: demodulator FM, geolokalizacja, pasmo PMR, radio definiowane programowo, skaner radiowy

    ↗ Czytaj artykuł
  82. 82. Autonomiczny lot bez GNSS i łączności: zastosowanie radaru z syntetyczną aperturą oraz AI w nawigacji bezzałogowców

    DOI: 10.15199/59.2025.4.82

    Autorzy: Krzysztof Gromada

    Streszczenie: W artykule przedstawiono algorytm lokalizacji bezzałogowych statków powietrznych (UAV) w warunkach braku dostępu do systemów GNSS. Rozwiązanie opiera się na dopasowywaniu wyniku segmentacji sematycznej zobrazowania radarów SAR lub kamer wizyjnych z mapami pokrycia terenu. Uzyskane wyniki eksperymentów symulacyjnych wskazują na wyjątkowo wysoką dokładność lokalizacji (błąd poniżej 13 metrów w 98,9% przypadków) oraz krótki czas obliczeń (poniżej 25 ms), umożliwiając lokalizację w czasie rzeczywistym.

    Słowa kluczowe: Bezzałogowe Statki Powietrzne (UAV), Głębokie Sieci Neuronowe (DNN), Lokalizacja bez sygnału GPS, Radar z Syntetyczną Aperturą (SAR), Widzenie Maszynowe (CV)

    ↗ Czytaj artykuł
  83. 83. ANALIZA PORÓWNAWCZA ASYNCHRONICZNYCH METOD RADIOLOKALIZACYJNYCH

    DOI: 10.15199/59.2025.4.83

    Autorzy: Jacek Stefański, Jarosław Sadowski

    Streszczenie: W artykule przedstawiono analizę porównawczą wybranych asynchronicznych metod radiolokalizacyjnych. Podejście asynchroniczne umożliwia m.in. integrację wielu niezależnych sieci radiolokalizacyjnych, zwiększając wydajność procesu estymacji położenia obiektów. Autorzy podjęli próbę usystematyzowania aktualnej wiedzy na temat asynchronicznych metod radiolokalizacyjnych, co może być przydatne podczas wyboru odpowiedniej metody szacowania położenia obiektu dla różnych zastosowań, biorąc pod uwagę ograniczenia spowodowane projektem sieci radiowej lub urządzenia mobilnego.

    Słowa kluczowe: metody asynchroniczne, radiolokalizacja, radionawigacja, radiowe sieci sensorowe

    ↗ Czytaj artykuł
  84. 84. ANALIZA WPŁYWU ROZMIESZCZENIA MIKROFONÓW I DOBORU CZĘSTOTLIWOŚCI PRÓBKOWANIA SYGNAŁU AUDIO NA DOKŁADNOŚĆ LOKALIZACJI ŹRÓDŁA DŹWIĘKU

    DOI: 10.15199/59.2025.4.84

    Autorzy: Gabriel Jekateryńczuk, Zbigniew Piotrowski

    Streszczenie: W artykule przeanalizowano wpływ rozmieszczenia mikrofonów oraz parametrów próbkowania sygnału audio na dokładność lokalizacji źródła dźwięku w przestrzeni 3D. Zastosowano metodę triangulacyjną opartą na różnicach czasów przybycia (TDOA), estymowanych z wykorzystaniem uogólnionej korelacji krzyżowej (GCC). Analizie poddano różne konfiguracje geometryczne układu mikrofonów oraz częstotliwości próbkowania. Wyniki symulacji potwierdzają istotny wpływ tych czynników na precyzję lokalizacji

    Słowa kluczowe: lokalizacja źródła dźwięku, mikrofony, symulacja, różnica czasu przybycia, uogólniona korelacja krzyżowa

    ↗ Czytaj artykuł
  85. 85. DYNAMICZNA ESTYMACJA BŁĘDU LOKALIZACJI W SYSTEMIE OPARTYM NA WI-FI

    DOI: 10.15199/59.2025.4.85

    Autorzy: Marcin Kołakowski, Vitomir Djaja-Jośko

    Streszczenie: W referacie przedstawiono koncepcję metody, w której błąd lokalizacji jest dynamicznie estymowany na podstawie wyników pomiarów wykorzystanych do określenia położenia obiektu. W ramach eksperymentów przeprowadzonych z wykorzystaniem systemu opartego na interfejsie Wi-Fi zbadano kilka algorytmów uczenia maszynowego. Dla najlepszego (lasu losowego), średni błąd estymacji błędu lokalizacji wyniósł 0.72 m.

    Słowa kluczowe: lokalizacja wewnątrzbudynkowa, dynamiczna estymacja dokładności, uczenie maszynowe, sieci neuronowe

    ↗ Czytaj artykuł
  86. 86. NAWIGACJA INERCYJNA PRZY POMOCY SEKWENCYJNEJ SIECI NEURONOWEJ Z WYKORZYSTANIEM NIEWYSPECJALIZOWANYCH CZUJNIKÓW IMU

    DOI: 10.15199/59.2025.4.86

    Autorzy: Maciej Kawka, Jakub Kołodziej, Paweł Skokowski

    Streszczenie: Niniejszy artykuł przedstawia propozycję nawigacji inercyjnej przy pomocy sekwencyjnej sieci neuronowej z wykorzystaniem niewyspecjalizowanych czujników IMU. Głównym celem jest uzyskanie odpowiedzi na pytanie, czy możliwe jest wykorzystanie czujników IMU klasy konsumenckiej do estymowania położenia obiektów z wykorzystaniem sieci neuronowej jako środka do fuzji i estymacji danych. W ramach prac przeprowadzono badania w warunkach rzeczywistych z wykorzystaniem proponowanego rozwiązania.

    Słowa kluczowe: data fusion, INS, inertial navigation, LSTM IMU, neural networks

    ↗ Czytaj artykuł
  87. 87. Porównanie algorytmów pozycjonowania dla systemu lokalizacji wewnątrzbudynkowej czasu rzeczywistego z wykorzystaniem sieci Wi-Fi

    DOI: 10.15199/59.2025.4.87

    Autorzy: Piotr Kocik, Grzegorz Cichocki, Stanisław Nowak, Łukasz Jezierski, Krzysztof Cichoń

    Streszczenie: W pracy przeanalizowano dokładność klasycznego pozycjonowania wewnątrzbudynkowego z wykorzystaniem sygnału RSSI w sieciach Wi-Fi. Oceniono działanie multilateracji, metody centroidowej oraz metody opartej o NLS (Nonlinear least squares). Wyniki potwierdzają wyraźne różnice w skuteczności rozważanych podejść oraz potencjał dalszych usprawnień.

    Słowa kluczowe: lokalizacja wewnątrzbudynkowa, RTLS, pozycjonowanie RSSI, multilateracja

    ↗ Czytaj artykuł
  88. 88. SAL - lokalizacja z syntetyczną kotwicą

    DOI: 10.15199/59.2025.4.88

    Autorzy: Bartosz Czaja, Krzysztof Maślanka

    Streszczenie: W referacie przedstawione zostały wyniki badań symulacyjnych systemu lokalizacji z syntetyczną kotwicą. Na podstawie pomiarów odległości estymuje się położenie nieruchomego źródła promieniowania względem przelatującego nad nim bezzałogowego statku powietrznego (BSP). Przeprowadzono testy w środowisku symulacyjnym w dwóch scenariuszach: trajektorii złożonej i prostej oraz porównano tradycyjne i optymalizacyjne metody estymacji położenia.

    Słowa kluczowe: estymacja położenia, dynamiczny węzeł kotwicowy, lokalizacja z syntetyczną kotwicą

    ↗ Czytaj artykuł
  89. 89. Wykorzystanie praktycznie zweryfikowanych modeli predykcji zasięgowej radaru pasywnego do optymalizacji wyboru nadajników okazjonalnych

    DOI: 10.15199/59.2025.4.89

    Autorzy: Marcin Żywek

    Streszczenie: Radar pasywny opiera swoje działanie na zewnętrznych nadajnikach okazjonalnych, takich jak radio FM czy telewizja DVB-T. Ponieważ system ten jest całkowicie uzależniony od dostępności i parametrów tych sygnałów, kluczowe znaczenie mają zarówno wiarygodna predykcja zasięgu detekcji, jak i właściwy dobór nadajników wykorzystywanych przez radar. Dodatkowo, z powodu ograniczonych zasobów obliczeniowych oraz często dużej liczby dostępnych nadajników, system może przetwarzać jednocześnie tylko ograniczoną liczbę kanałów częstotliwościowych, co wymusza wybór sygnałów zapewniających najlepszą skuteczność detekcji w danych warunkach.

    Słowa kluczowe: radar, radar pasywny, predykcja zasięgowa, propagacja fal radiowych

    ↗ Czytaj artykuł
  90. 90. ANTENA INTELIGENTNEGO ZEGARKA PRACUJĄCA W PAŚMIE 2,4 GHz

    DOI: 10.15199/59.2025.4.90

    Autorzy: Łukasz Januszkiewicz, Remigiusz Danych, Maciej Łaski

    Streszczenie: W artykule przedstawiono projekt anteny typu odwrócone F przeznaczonej do zastosowania w inteligentnym zegarku pracującym w paśmie 2,4 GHz. Projekt anteny uwzględnia ograniczenia przestrzenne wynikające z małych wymiarów urządzenia oraz bliskości komponentów elektronicznych, takich jak obwód drukowany, wyświetlacz i akumulator. W projekcie anteny uwzględniono wpływ ciała użytkownika na jej charakterystykę wykorzystując symulacje numeryczne metodą różnic skończonych w dziedzinie czasu (FDTD) z wykorzystaniem heterogenicznego modelu ciała. Zaprezentowano wyniki symulacji oraz pomiarów prototypowej anteny, które wykazały zadowalające parametry w zakresie dopasowania impedancyjnego i zysku energetycznego.

    Słowa kluczowe: antena, systemy noszone, FDTD, sieci WBAN

    ↗ Czytaj artykuł
  91. 91. ANTENA NA PASMO 2,4 GHz ZINTEGROWANA Z HEŁMEM

    DOI: 10.15199/59.2025.4.91

    Autorzy: Kornelia Bendzel, Łukasz Januszkiewicz

    Streszczenie: W artykule opisano projekt anteny zintegrowanej z hełmem taktycznym, działającej w paśmie 2,4 GHz, przeznaczonej do transmisji obrazu z miniaturowej kamery nasobnej. Opracowano zmodyfikowaną antenę typu odwrócone F, którą można wykonać z elastycznego laminatu i zintegrować z szyną montażową hełmu. Wyniki symulacji komputerowych oraz pomiary prototypu potwierdziły dobre dopasowanie impedancyjne i zadowalający zysk energetyczny anteny

    Słowa kluczowe: antena, systemy nasobne, sieci WBAN

    ↗ Czytaj artykuł
  92. 92. MIKROPASKOWE UKŁADY ANTENOWE NA PASMO HIGH-BAND SYSTEMU 5G

    DOI: 10.15199/59.2025.4.92

    Autorzy: Rafał Przesmycki, Marek Bugaj, Klaudia Januszczak

    Streszczenie: W artykule przedstawiono mikropaskowe układy antenowe o dużym zysku energetycznym, które wykonane zostały na podłożu dielektrycznym i przeznaczona są do pracy w systemie 5G w paśmie high-band. Opracowane anteny posiadają zwartą konstrukcję o wymiarach nie przekraczających (25,0 x 10,0 x 0,254) mm. Jako podłoże do budowy anteny wykorzystano laminat ROGERS RT5880 o przenikalności elektrycznej 2,2 i grubości h=0,254 mm. W artykule przedstawiono analizę wyników symulacji i pomiarów parametrów elektrycznych i charakterystyk promieniowania zaprojektowanych anten. Opisane w artykule mikropaskowe układy antenowe o dużym zysku energetycznym, pracujące w systemach 5G o częstotliwości środkowej 38 GHz charakteryzują się niskim współczynnikiem odbicia, dużym zyskiem energetycznym i pasmem pracy na poziomie 3,55%

    Słowa kluczowe: antena, antena mikropaskowa, układy antenowe, duży zysk energetyczny, system 5G

    ↗ Czytaj artykuł
  93. 93. SZEROKOPASMOWA ANTENA MIKROPASKOWA DO ZASTOSOWAŃ W SYSTEMACH 5G mmWAVE I 6G

    DOI: 10.15199/59.2025.4.93

    Autorzy: Rafał Przesmycki, Marek Bugaj, Klaudia Januszczak

    Streszczenie: W artykule przedstawiono szerokopasmową antenę mikropaskową do zastosowań w 5G mmWave i 6G. Opracowana antena posiada zwartą konstrukcję o wymiarach nie przekraczających (5,0 x 5,0 x 0,102) mm. Jako podłoże do budowy anteny wykorzystano laminat ROGERS RO4450F o grubości h = 0,102 mm i przenikalności elektrycznej równej εr = 3,7 oraz niskich stratach tan(δ) = 0,004. W artykule przedstawiono analizę wyników symulacji wybranych parametrów elektrycznych i charakterystyk promieniowania zaprojektowanej anteny. Opisana w artykule antena mikropaskowa posiada główne pasmo pracy w zakresie 5G mmWave i dwa dodatkowe rezonanse z zakresu 6G. Charakteryzuje się niskim współczynnikiem odbicia, dużym zyskiem energetycznym (jak dla anten dookólnych) i szerokim pasmem pracy na poziomie 97,63 % (49,05 GHz)

    Słowa kluczowe: antena, antena mikropaskowa, system 5G, mmWave, 6G,

    ↗ Czytaj artykuł
  94. 94. SZESNASTOELEMENTOWY SZYK ANTENOWY Z MODULACJĄ CZASOWĄ I SKANOWANIEM WIĄZKI W PAŚMIE ISM

    DOI: 10.15199/59.2025.4.94

    Autorzy: Stanisław Słowiński, Michał Bandych, Grzegorz Bogdan, Yevhen Yashchyshyn

    Streszczenie: W artykule zaprezentowano szyk antenowy z modulacją czasową (szyk AMC) umożliwiający odchylanie listka głównego charakterystyki kierunkowej z krokiem 4,5 stopnia w płaszczyźnie azymutu. Szyk AMC składa się z dwóch ośmioelementowych liniowych szyków anten łatkowych połączonych z siecią zasilającą poprzez przełączniki jednobiegunowe-dwupołożeniowe tworzące pary elementów o przeciwnej polaryzacji. W danej chwili podłącza się okresowo tylko jedną antenę z pary. W rezultacie, sygnał na wyjściu przełącznika jest złożeniem sygnałów z obu anten i ma prążkowe widmo. Odpowiednia zmiana czasów przełączania powoduje zmianę charakterystyk przestrzennych wygenerowanych prążków. W artykule przedstawiono charakterystyki kierunkowe szyku AMC uzyskane za pomocą symulacji elektromagnetycznych oraz pomiarów przeprowadzonych w komorze bezodbiciowej.

    Słowa kluczowe: anteny, anteny adaptacyjne, anteny z modulacją czasową, szyki antenowe

    ↗ Czytaj artykuł
  95. 95. ZASADA WZAJEMNOŚCI w KONTEKŚCIE MODELOWANIA SPRZĘŻEŃ WZAJEMNYCH w UKŁADACH ANTENOWYCH

    DOI: 10.15199/59.2025.4.95

    Autorzy: Mariusz Zamłyński, Piotr Słobodzian

    Streszczenie: Artykuł dotyczy opisu zjawiska sprzężeń wzajemnych w układach antenowych złożonych z elementów quasi-jednomodowych. Został w nim zaproponowany nowy model zjawiska sprzężeń wzajemnych, który pozwala na opisanie rozkładu prądu powierzchniowego w elemencie aktywnym z błędem średniokwadratowym mniejszym o ok. 8÷17 dB (w zależności od przeanalizowanego przypadku) w porównaniu z modelem klasycznym

    Słowa kluczowe: rozkład prądów powierzchniowych, sprzężenia wzajemne, układ antenowy, zasada wzajemności

    ↗ Czytaj artykuł
  96. 96. COMPARISON OF IMPROVEMENT ON IQA METRICS WITH DEEP LEARNING-BASED VISUAL QUALITY ENHANCEMENT MODELS

    DOI: 10.15199/59.2025.4.96

    Autorzy: Doğukan Öztürk, Mikołaj Leszczuk

    Streszczenie: Deep learning based architectures have been applied to improve image quality on underwater image photographs. After training with different architectures, the images obtained underwater are regenerated. The improvement in image quality was objectively measured by comparing the NIQE, BRISQUE, and NIQE IQA metrics of the obtained images. NIQE improved by 6.7%, BRISQUE by 12.3%, PIQE by 18.8%, and the overall score by 11.4%. Furthermore, it has been validated that cascade structures will increase the overall score.

    Słowa kluczowe: Deep-models, Image restoration, NR-IQA, Underwater image enhancement, Quality metrics

    ↗ Czytaj artykuł
  97. 97. DATASET EVALUATING QoE IN SEGMENT BASED ADAPTIVE BITRATE ALGORITHMS

    DOI: 10.15199/59.2025.4.97

    Autorzy: Syed Uddin, Michał Grega, Mikołaj Leszcuk, Waqas ur Rahman

    Streszczenie: Wzrasta liczba aplikacji skoncentrowanych na treś ciach wideo, a dynamiczny rozwój technologii mobilnych stwarza znaczny potencjał wdrażania ich na urządzeniach przenośnych i smartfonach. Ponieważ użytkownicy odbierają strumienie wideo w różnych warunkach przepustowości sieci, kluczowe jest sprostanie ich oczekiwaniom oraz utrzymanie wysokiej jakości doświadczenia (Quality of Experience, QoE). Celem niniejszej pracy jest zrozumienie, w jaki sposób różne strategie adaptacyjnego bitrate'u (ABR) oraz rozmiar segmentów wpływają na postrzeganą przez użytkowników jakość strumieniowania. W ramach eksperymentów, przeprowadzonych z wykorzystaniem biblioteki dash.js, zastosowano algorytmy ABR oparte na pomiarze przepustowości, stanie bufora oraz minimalizacji opóźnień. Testowe sekwencje wideo udostępniono uczestnikom w środowisku crowdsourcingowym, którzy ocenili je za pomocą 5-punktowej skali Mean Opinion Score (MOS). Uzyskane wyniki dostarczają cennych wskazówek do optymalizacji QoE w adaptacyjnym strumieniowaniu wideo oraz wskazują kierunki dalszego rozwoju strategii ABR uwzględniających subiektywną percepcję użytkownika

    Słowa kluczowe: Adaptacyjne przesyłanie strumieniowe, Percepcja, QoE, Algorytmy ABR

    ↗ Czytaj artykuł
  98. 98. Analiza i optymalizacja modelu sztucznej inteligencji do odwzorowania sylwetki człowieka na podstawie obrazu z kamery internetowej

    DOI: 10.15199/59.2025.4.98

    Autorzy: Łukasz Seratowicz, Jan Derkacz

    Streszczenie: W artykule przeanalizowano i zoptymalizowano model YOLOv8-Pose do estymacji pozy ludzkiej w czasie rzeczywistym. Oceniono wydajność i dokładność różnych wariantów modelu, a także zbadano ich odporność na przypadki brzegowe, takie jak rotacja obrazu. Przedstawiono również rozszerzenie systemu o klasyfikator pozy jogi (Random Forest), który dzięki analizie kątów między stawami jest odporny na położenie osoby w kadrze i osiągnął skuteczność 95% (F1-Score).

    Słowa kluczowe: Detekcja w czasie rzeczywistym, Estymacja pozy ludzkiej, Random Forest, Sztuczna inteligencja, YOLOv8-Pose

    ↗ Czytaj artykuł
  99. 99. ANALIZA MOŻLIWOŚCI ZRÓWNOLEGLENIA OBLICZEŃ W KODERZE I DEKODERZE JPG

    DOI: 10.15199/59.2025.4.99

    Autorzy: Jakub Stankowski, Adrian Śliwiński, Adam Grzelka, Tomasz Grajek

    Streszczenie: Artykuł przedstawia metodę przyspieszenia kodera i dekodera JPEG poprzez zrównoleglenie przetwarzania oraz opcjonalne zastosowanie znaczników restartu. Przeanalizowano potencjalne problemy i możliwe podejścia, zaprezentowano szczegóły implementacji z wykorzystaniem podziału na niezależnie kodowane fragmenty oraz ocenę wydajności, która wykazała znaczące skrócenie czasu kodowania i dekodowania. Przyspieszenie nie miało wpływu na sprawność kompresji. Proponowane podejście pozwala na przyspieszenie kodowania z użyciem współczesnych wielordzeniowych procesorów.

    Słowa kluczowe: kompresja obrazu, JPEG, kodowanie równoległe, znaczniki restartu.

    ↗ Czytaj artykuł
  100. 100. DETEKCJA MANIPULACJI W OBRAZACH WYSOKIEJ ROZDZIELCZOŚCI Z UŻYCIEM TRANSPARENTNEGO ZNAKU WODNEGO

    DOI: 10.15199/59.2025.4.100

    Autorzy: Paweł Duszejko, Zbigniew Piotrowski

    Streszczenie: W artykule przedstawiamy system detekcji semantycznie istotnych manipulacji w obrazach wysokiej rozdzielczości z wykorzystaniem transparentnego znaku wodnego. Metoda opiera się na głębokiej sieci neuronowej do osadzania niewidocznego znacznika oraz bina1·nym klasyfikatorze, któ1·y ocenia, czy wykryte zmiany mają znaczenie semantyczne. W architektm·ę systemu wkomponowano reprezentację obrazu w rozdzielczości pośredniej, co wpływa kot·zystnie na jego efektywność i odporność. Skuteczność proponowanego podejścia potwierdzamy wynikami eksperymentalnymi oraz analizą ilościową.

    Słowa kluczowe: znak wodny, detekcja manipulacji, obrazy wysokiej rozdzielczości, sieci neuronowe, analiza semantyczna, klasyfikacja binarna, przetwarzanie obrazu.

    ↗ Czytaj artykuł
  101. 101. DZIAŁANIA MOTYWUJĄCE TESTERA JAKO ELEMENT PRZYGOTOWANIA EKSPERYMENTU QoE

    DOI: 10.15199/59.2025.4.101

    Autorzy: Tomasz Konaszyński, Avrajyoti Dutta, Dawid Juszka, Mikołaj Leszczuk

    Streszczenie: Na podstawie wyników przeprowadzonego eksperymentu QoE wykazano związek między podejmowanymi działaniami motywującymi testera, a kwalifikowalnością rezultatów oraz wartościami uzyskanych wyników badań subiektywnych. Implikuje to konieczność rozważenia zasadności modyfikacji procedury organizacji badań w przyszłych eksperymentach QoE, w szczególności prowadzonych w warunkach ograniczonego budżetu i dostępności testerów, jak też odpowiedniego przygotowania testerów do planowanych eksperymentów.

    Słowa kluczowe: QoE, badania subiektywne, poziom motywacji testera, działania motywujące, język natywny

    ↗ Czytaj artykuł
  102. 102. HD-dSEQUA Baza zróżnicowanych sekwencji HD do obiektywnej oceny jakości wraz z indykatorami

    DOI: 10.15199/59.2025.4.102

    Autorzy: Filip Korus, Dawid Juszka, Michał Grega, Mikołaj Leszczuk, Michał Suchoń, Avrajyoti Dutta, Dominika Wanat

    Streszczenie: Wzrost popularności treści wideo w Internecie oraz postęp w dziedzinie automatycznego przetwarzania obrazu powodują rosnące zapotrzebowanie na narzędzia służące do porównywania algorytmów kompresji. W odpowiedzi opracowano autorską bazę sekwencji wideo, zawierającą 131 materiałów o różnorodnych charakterystykach przestrzennych, czasowych i semantycznych. W artykule przedstawiono strukturę bazy, kryteria doboru sekwencji oraz metryki jakości wideo pozwalające na szybkie porównanie parametrów materiału wideo.

    Słowa kluczowe: baza sekwencji, kompresja wideo, metryki jakości wideo, ocena jakości, przetwarzanie obrazu

    ↗ Czytaj artykuł
  103. 103. SYSTEMY WIZYJNE SWOBODNEGO PUNKTU WIDZENIA O WYSOKIEJ POSTRZEGANEJ JAKOŚCI USŁUG

    DOI: 10.15199/59.2025.4.103

    Autorzy: Adam Grzelka

    Streszczenie: Artykuł dotyczy systemów swobodnego punku widzenia, które są systemami wizyjnymi umożliwiającymi użytkownikowi wybór kierunku i miejsca obserwowania prezentowanej sceny. Autor podejmuje za cel zapewnienie wysokiej postrzeganej jakości usług w takich systemach, który realizuje poprzez szereg propozycji oryginalnych rozwiązań. Rozwiązania te dotyczą między innymi optymalizacji ustawienia kamer systemu wielokamerowego, zbadania wpływu stratnej kompresji, opóźnień transmisji do terminala użytkownika oraz realizacji nowego systemu wielokamerowego i serwera swobodnej nawigacji.

    Słowa kluczowe: estymacja map głębi, postrzegana jakość usług, swobodny punkt widzenia, synteza widoku wirtualnego

    ↗ Czytaj artykuł
  104. 104. KLASYFIKACJA ZDARZEŃ AKUSTYCZNYCH W SYSTEMIE MONITORINGU BEZPIECZEŃSTWA OPARTA NA UCZENIU MASZYNOWYM

    DOI: 10.15199/59.2025.4.104

    Autorzy: Józef Kotus, Maciej Szczodrak, Piotr Szczuko, Grzegorz Szwoch

    Streszczenie: W referacie przedstawiono rozwiązanie przeznaczone do systemów monitoringu bezpieczeństwa, które umożliwia klasyfikację zdarzeń akustycznych na podstawie analizy dźwięku z wykorzystaniem sieci neuronowych: model bazujący na EfficientNet, stosujący parametryzację zdarzeń akustycznych oraz na YAMNet, analizujący strumień próbek audio. Opracowano zbiór zawierający 5059 zdarzeń akustycznych w ośmiu klasach. Wyniki rozpoznawania zdarzeń (niebezpieczne lub bezpieczne) wynosiły 78% dla klasyfikatora EfficientNet i 82% dla klasyfikatora YAMNet.

    Słowa kluczowe: detekcja zdarzeń akustycznych, klasyfikacja zdarzeń, sieci splotowe, YAMNet

    ↗ Czytaj artykuł
  105. 105. ŁĄCZNE WYKORZYSTANIE TECHNIKI RDOQ I METODY OPTYMALIZACJI KODÓW HUFFMANA W KODERZE JPEG

    DOI: 10.15199/59.2025.4.105

    Autorzy: Jakub Stankowski, Artur Fojut, Damian Karwowski, Tomasz Grajek

    Streszczenie: Artykuł prezentuje autorskie badania dotyczące ulepszeń w kodowaniu JPEG. Zaproponowano połączenie techniki Rate-Distortion Optimized Quantization (RDOQ) z optymalizacją tablic kodów Huffmana w celu zwiększenia efektywności kompresji. Opracowano implementację tych metod i zintegrowano ją z autorskim kodekiem JPEG. Przeprowadzone eksperymenty na szerokim zestawie obrazów testowych wykazały poprawę efektywności kompresji od kilku do 20%, zależnie od ustawień kodera JPEG.

    Słowa kluczowe: Huffman (kodowanie), JPEG, kompresja obrazu, RDOQ, sterowanie koderem

    ↗ Czytaj artykuł
  106. 106. OCENA JAKOŚĆI DOŚWIADCZENIA W WARUNKACH ZWIĘKSZONEGO REALIZMU ŻYCIOWEGO

    DOI: 10.15199/59.2025.4.106

    Autorzy: Mateusz Olszewski, Lucjan Janowski, Rafał Figlus, Mikołaj Leszczuk

    Streszczenie: Codziennie konsumujemy media w różnorodnych formach – oglądamy treści tuż po przebudzeniu, przy śniadaniu, w drodze do pracy, często wykonując jednocześnie wiele innych czynności. W samym tylko ubiegłym roku średni dzienny czas spędzany przez użytkowników w Internecie przekroczył sześć i pół godziny [1]. Rodzi się więc pytanie: czy mimo tak długiego czasu poświęcanego na oglądanie treści zwracamy uwagę na ich jakość i czy jesteśmy w stanie ją świadomie ocenić? W celu przybliżenia odpowiedzi na to pytanie przeprowadzono badanie postrzeganej jakości wideo (ang. Quality of Experience) w warunkach zwiększonego realizmu codziennego (ang. mundane realism) [2], [3]. Zastosowana metodologia rozszerza tradycyjne, laboratoryjne środowisko eksperymentalne o rzeczywiste warunki domowe, odtwarzając typowy kontekst konsumpcji treści multimedialnych przez użytkowników. W badaniu wykorzystano zasoby dostępne na platformie Netflix, oferującej bogaty katalog treści audiowizualnych. Dodatkowo, wprowadzono algorytm regulujący przepustowość sieci, co skutkowało dynamicznym obniżaniem rozdzielczości odtwarzanego materiału. Celem było wywołanie efektu pogorszenia jakości i skłonienie użytkowników do jej subiektywnej oceny. W artykule przedstawiono wyniki eksperymentu oraz przeanalizowano wpływ wielozadaniowości – tj. wykonywania innych czynności podczas oglądania – na percepcję treści wideo i ocenę ich jakości.

    Słowa kluczowe: Absolute Category Rating, Crowdsource, Mean Opinion Score, Netflix, Quality of Experience

    ↗ Czytaj artykuł
  107. 107. OD GENERACJI DO OCHRONY MODELE DYFUZYJNE W ZNAKOWANIU WODNYM OBRAZÓW

    DOI: 10.15199/59.2025.4.107

    Autorzy: Marta Bistroń, Zbigniew Piotrowski

    Streszczenie: W artykule przedstawiono analizę potencjału modeli dyfuzyjnych w zadaniach znakowania wodnego obrazów. Omówiono najnowsze podejścia literaturowe — Zo- Diac oraz SuperMark, wykorzystujące przestrzeń latentną oraz zamrożone modele generatywne. Zaprezentowano także autorską koncepcję metody opartą na strukturze mozaikowej, umożliwiającej osadzanie binarnych sygnatur o dużej pojemności. Propozycja łączy wysoką transparentność z odpornością na zakłócenia. Artykuł stanowi wprowadzenie koncepcyjne i punkt wyjścia do dalszych prac badawczych.

    Słowa kluczowe: DDIM inversion, modele dyfuzyjne, przestrzeń latentna, Stable Diffusion, znakowanie wodne

    ↗ Czytaj artykuł
  108. 108. PORÓWNANIE ALGORYTMÓW ZNAKOWANIA WODNEGO OBRAZÓW I ICH ODPORNOŚĆ NA ZNIEKSZTAŁCENIA

    DOI: 10.15199/59.2025.4.108

    Autorzy: Weronika Soczek, Jan Derkacz

    Streszczenie: Artykuł dotyczy porównania dwóch metod znakowania wodnego obrazów - Rozkładu Wartości Osobliwych (SVD) oraz Dyskretnej Transformaty Kosinusowej (DCT). Techniki zostały porównane pod względem jakości oznakowanego obrazu oraz jak radzą sobie w przypadku zniekształceń takich jak dodanie różnego szumu, rozmycie oraz obrót obrazu o różne kąty. Na podstawie badań nie udało się jednoznacznie określić, która metoda znakowania jest lepsza, natomiast można określić, która technika radzi sobie lepiej z wybranym atakiem.

    Słowa kluczowe: bezpieczeństwo, obraz cyfrowy, ochrona, znak wodny

    ↗ Czytaj artykuł
  109. 109. REJECTION OUTLIERS DETECTION IN VIDEO QUALITY ASSESSMENT A CROWDSOURCING STUDY

    DOI: 10.15199/59.2025.4.109

    Autorzy: Avrajyoti Dutta, Burak Gizlice, Dawid Juszka, Mikołaj Leszczuk

    Streszczenie: W artykule przeanalizowano wartości odstające w eksperymentach oceny jakości wideo (ang. Video Quality Assessment, VQA) prowadzonych na platformie crowdsourcingowej. Odchylenia identyfikowano zgodnie z progami korelacji Pearsona (< 0, 75) z Rekomendacji ITU-T P.910. W badaniu wzięło udział 296 uczestników z całego świata. Analiza ujawniła zależności czasów reakcji od płci. Wyniki wskazują, że wiarygodność VQA rośnie dzięki połączeniu filtrów technicznych i behawioralnych

    Słowa kluczowe: bezwzględna skala kategorii (ACR), czas reakcji, eksperyment crowdsourcingowy, ocena jakości wideo (VQA), przetworzone sekwencje wideo (PVS)

    ↗ Czytaj artykuł
  110. 110. REKOMENDACJA POLSKIEJ SKALI ACR NA PODSTAWIE BADANIA JAKOŚCI DOŚWIADCZEŃ Z WYKORZYSTANIEM PROTOKOŁU GŁOŚNEGO MYŚLENIA

    DOI: 10.15199/59.2025.4.110

    Autorzy: Natalia Jakubiec, Lucjan Janowski, Jakub Nawała, Kamil Koniuch

    Streszczenie: Standardową metodą w testach subiektywnych Quality of Experience (QoE) jest Absolute Category Rating (ACR). Pięciostopniowa skala opisana przymiotnikami nie posiada polskiej wersji językowej, co powoduje przyjmowanie własnych wersji skal przez polskich badaczy. Aby dowiedzieć się, jaka skala przymiotnikowa jest preferowana przez osoby badane, przeprowadzono badanie jakości wizji z wykorzystaniem Thinking Aloud Protocol (TAP). Uzyskane wyniki są przesłanką do rekomendacji skali symetrycznej w polskiej wersji językowej skali ACR.

    Słowa kluczowe: jakość doświadczeń użytkownika, jakość wideo, protokół głośnego myślenia, skala przymiotnikowa, testy subiektywne

    ↗ Czytaj artykuł
  111. 111. REKONSTRUKCJA OBRAZU NA PODSTAWIE ZNAKOWANIA WODNEGO ZERO-BIT Z WYKORZYSTANIEM SIECI NEURONOWEJ

    DOI: 10.15199/59.2025.4.111

    Autorzy: Tomasz Walczyna, Zbigniew Piotrowski

    Streszczenie: W niniejszym artykule przedstawiono metodę znakowania wodnego typu zero-bit, umożliwiającą rekonstrukcję wyciętego obszaru obrazu na podstawie ukrytego znaku wodnego. Proponowane rozwiązanie wykorzystuje architekturę sieci neuronowej typu U-Net, uczoną do odtwarzania brakujących fragmentów obrazu. Przeprowadzono analizę wpływu rozmiaru wyciętego obszaru na jakość rekonstrukcji. Oceniono również odporność metody na przekształcenia oraz skuteczność rekonstrukcji w różnych warunkach degradacji danych. Uzyskane wyniki pokazują, że możliwe jest odzyskiwanie kluczowych informacji wizualnych nawet przy istotnym uszkodzeniu obrazu.

    Słowa kluczowe: rekonstrukcja obrazu, sieci neuronowe, U-Net, znak wodny, zero-bit

    ↗ Czytaj artykuł
  112. 112. Statistical Evaluation of Subjective Video Quality on a Crowdsourcing Platform

    DOI: 10.15199/59.2025.4.112

    Autorzy: Avrajyoti Dutta, Tomasz Konaszynski, Dawid Juszka, Mikołaj Leszczuk

    Streszczenie: Zaprezentowano rozszerzoną analizę czasu reakcji wzgledem subiektywnych ocen jakości wideo na platformie crowdsourceingowej. Wyniki wykazały, że subiektywna ocena jakości klipów o „dostatecznej” jakości wymagała istotnie dłuższego czasu reakcji. Średni czas reakcji wyniósł 1867,19 ms, co sugeruje, że uczestnicy doświadczali większego obciążenia poznawczego i musieli włożyć więcej wysiłku w proces oceny. Badanie to pogłębia zrozumienie mechanizmów związanych z pozyskiwaniem subiektywnych ocen jakości wideo.

    Słowa kluczowe: Jakość doświadczenia (QoE), przetworzone sekwencje wideo (PVS), eksperyment z crowdsourcingiem, subiektywna ocena jakości wideo (VQSA), poziom bezwzględnej oceny kategorii (ACR), czas reakcji

    ↗ Czytaj artykuł
  113. 113. SUBIEKTYWNA OCENA QOE WIDEO NA PODSTAWIE REAKCJI NA DEGRADACJĘ JAKOŚCI W RÓŻNYCH GRUPACH WIEKOWYCH

    DOI: 10.15199/59.2025.4.113

    Autorzy: Dominika Wanat, Dawid Juszka

    Streszczenie: W Rekomendacjach ITU-T Absolute Category Rating (ACR) jest prezentowana jako wiodąca metoda przeprowadzania testów subiektywnych wideo. Niestety, standardowa procedura eksperymentu nie bierze pod uwagę czynników zaburzających ocenę. Z tego powodu, zaproponowaliśmy nową procedurę testów subiektywnych opartą o reakcję użytkownika na niesatysfakcjonującą jakość wideo. Zaadaptowana metoda dopasowania funkcji psychometrycznych pozwoliła porównać postrzeganie jakości wideo w trzech grupach wiekowych

    Słowa kluczowe: QoE (Quality of Experience), testy subiektywne, metoda największej wiarygodności, funkcje psychometryczne, postrzeganie jakości

    ↗ Czytaj artykuł
  114. 114. SYNTION – TERMINOLOGIA I KLASYFIKACJA

    DOI: 10.15199/59.2025.4.114

    Autorzy: Adrianna Sobczak, Zbigniew Piotrowski

    Streszczenie: Referat przedstawia interdyscyplinarny system klasyfikacyjny Syntionów - treści generowanych cyfrowo-syntetycznie, z wykorzystaniem zarówno metod tradycyjnych, jak i systemów głębokiego uczenia. Zaproponowana została trójwymiarowa struktura porządkująca, obejmująca technologię tworzenia, modalność funkcjonalną oraz dziedzinę zastosowania. System ten umożliwia precyzyjne określenie rodzaju, pochodzenia i celu wszystkich jednostek i struktur cyfrowo-syntetycznych, a przede wszystkim wspiera rozwój technologiczny

    Słowa kluczowe: cybersyntion, innowacje, nomenklatura, syntion

    ↗ Czytaj artykuł
  115. 115. Underwater Image Enhancement with Deep Learning A MOS-Guided, Multi-Criteria Loss Function Approach

    DOI: 10.15199/59.2025.4.115

    Autorzy: Mehrunnisa, Lallouani Bouchakour, Dawid Juszka, Yi Zhang, Miko‚laj Leszczuk

    Streszczenie: Artyku‰l przedstawia oparty na g‰lebokim uczeniu framework do ulepszania obraz´ow podwodnych. Zastosowano generator typu enkoder–dekoder trenowany przy u˙zyciu z‰lo˙zonej, wielokryterialnej funkcji strat. Konwencjonalny pikselowy b‰lad ´sredniokwadratowy (MSE) czesto prowadzi do rozmytych rezultat´ow i niskiej jako´sci percepcyjnej. Dlatego zaproponowana funkcja strat ‰laczy MSE z percepcyjnymi miarami podobie´nstwa LPIPS i SSIM. Wagi poszczeg´olnych sk‰ladnik´ow sa dobierane na podstawie ´srednich ocen subiektywnych (MOS), dzieki czemu proces optymalizacji lepiej odzwierciedla ludzka percepcje wzrokowa. Badania eksperymentalne pokazuja, ˙ze proponowane rozwiazanie istotnie poprawia zar´owno wierno´s´c wizualna, jak i dok‰ladno´s´c strukturalna; model osiagna‰l ´sredni SSIM r´owny 0,95, co potwierdza jego skuteczno´s´c w zadaniu ulepszania obraz´ow podwodnych

    Słowa kluczowe: Sredni b‰lad kwadratowy (MSE), Uczona percepcyjna miara podobie´nstwa ‰latek obrazu (LPIPS), Strukturalny indeks podobie´nstwa (SSIM), ´Srednia ocena subiektywna (MOS)

    ↗ Czytaj artykuł
  116. 116. INSPEKCJA WIZYJNA Z WYKORZYSTANIEM SZTUCZNEJ INTELIGENCJI W CELU POPRAWY BEZPIECZEŃSTWA OBSZARU LOTNISKA

    DOI: 10.15199/59.2025.4.116

    Autorzy: Jakub Suder

    Streszczenie: Artykuł przedstawia podsumowanie badań nad wykorzystaniem sztucznej inteligencji w inspekcji wizyjnej portów lotniczych w celu zwiększenia bezpieczeństwa operacyjnego, zgodnie z wytycznymi EASA. Opracowano metody oparte na sieciach neuronowych i przetwarzaniu obrazu, wdrażane w systemach wbudowanych, wspomagające automatyzację inspekcji. Badania objęły wykrywanie obiektów FOD, oznaczeń poziomych oraz klasyfikację lamp oświetlenia nawigacyjnego, z zastosowaniem algorytmów CNN i autorskich baz danych (PUT, PLAVS1, PLAVS2). Projekt zrealizowano we współpracy Politechniki Poznańskiej z Portem Lotniczym Poznań–Ławica

    Słowa kluczowe: bezpieczeństwo lotnicze, przetwarzanie obrazu, przetwarzanie brzegowe, uczenie maszynowe, sztuczne sieci neuronowe

    ↗ Czytaj artykuł
  117. 117. ZASTOSOWANIE SIECI RESNET DO WYBORU PODZIAŁU JEDNOSTKI CTU W HEVC ALL INTRA

    DOI: 10.15199/59.2025.4.117

    Autorzy: Jakub Kwaśniak, Mateusz Majtka, Mateusz Lorkiewicz, Tomasz Grajek

    Streszczenie: Jednym z zastosowań sztucznych sieci neuronowych jest przyspieszanie istniejących koderów wizyjnych. W niniejszej pracy pokazano zastosowanie zaawansowanej architektury typu ResNet do przyspieszenia algorytmu wyboru podziału jednostek CTU w koderze HEVC pracującym w trybie All Intra. Przedstawione eksperymenty pokazują opłacalność zaproponowanych architektur przy uwzględnieniu sprawności kompresji oraz redukcji czasu kodowania

    Słowa kluczowe: HEVC, kodowanie wizji, ResNet, sztuczne sieci neuronowe

    ↗ Czytaj artykuł
  118. 118. DETEKCJA POCIĄGÓW PRZY UŻYCIU SYGNAŁÓW OKAZJONALNYCH SIECI LTE

    DOI: 10.15199/59.2025.4.118

    Autorzy: Olga Błaszkiewicz, Krzysztof K. Cwalina, Alicja Olejniczak, Piotr Rajchowski, Jarosław Sadowski

    Streszczenie: Referat przedstawia wyniki eksperymentu polegającego na powiązaniu zmian w rejestrowanych symbolach referencyjnych w sygnałach odbieranych ze stacji bazowej LTE przez odbiornik umieszczony w pobliżu czynnej linii kolejowej z przejazdem pociągów. W odróżnieniu od znanych rozwiązań bazujących na koncepcji radaru pasywnego, w zaprezentowanym stanowisku do detekcji obecności pociągów użyto pojedynczego odbiornika z anteną dookólną.

    Słowa kluczowe: detekcja obiektów, detekcja pociągów, LTE, symbole referencyjne.

    ↗ Czytaj artykuł
  119. 119. NIEBINARNE KODOWANIE LDPC TYPU RAPTOR O KRÓTKIEJ DŁUGOŚCI BLOKU

    DOI: 10.15199/59.2025.4.119

    Autorzy: Wojciech Sułek, Jakub Hyla, Marcin Kucharczyk

    Streszczenie: Przedstawiono skuteczny, adaptacyjny schemat korekcji błędów transmisji oparty o niebinarne kodowanie LDPC typu Raptor (RL), o strukturze quasicyklicznej (QC). Dane zakodowane kodem o wysokiej sprawności (HR) są uzupełniane o symbole redundancji inkrementalnej (IR), generowane przez niebinarne równania parzystości w ciele GF(2q). Zaprezentowano koncepcję procedury konstrukcji systemu NB QC-RL-LDPC, metodologię eksperymentów numerycznych oraz wyniki pokazujące skuteczność rozwiązania dla krótkich bloków.

    Słowa kluczowe: korekcja błędów, kodowanie korekcyjne, kody LDPC, kody niebinarne

    ↗ Czytaj artykuł
  120. 120. PROJEKT I REALIZACJA SYSTEMU ROZPROSZONEGO Z WYKORZYSTANIEM TECHNOLOGII LoRa

    DOI: 10.15199/59.2025.4.120

    Autorzy: Jakub Browarski, Daniel Niepla, Robert Niepla, Jerzy Demkowicz

    Streszczenie: W artykule przedstawiono kompletny projekt, implementację i testy rozproszonego, energooszczędnego systemu monitorowania środowiska opartego na bezprzewodowej komunikacji LoRa. Celem było umożliwienie pozyskiwania danych z odległych czujników zdalnych przy minimalnym zużyciu energii oraz przy użyciu zasilanych energią słoneczną. Projekt ma charakter rozwojowy, pełna rozproszoność wymaga jeszcze implementacji protokołów

    Słowa kluczowe: Lora, IoT, system rozproszony, komunikacja szerokopasmowa

    ↗ Czytaj artykuł
  121. 121. Inteligencja Rozproszona w migracji funkcji VNF

    DOI: 10.15199/59.2025.4.121

    Autorzy: Bartłomiej Mastej

    Streszczenie: W artykule przedstawiona została koncepcja wykorzystania Inteligencji Rozproszonej przy problemie migracji funkcji VNF. Został zaproponowany algorytm, który na podstawie lokalnych interakcji umożliwia tworzenie pola elektrycznego. Dzięki zastosowaniu pola elektrycznego węzły miałyby możliwość samodzielnego podejmowania decyzji o migracji VNF. Algorytm został poddany eksperymentom, a uzyskane wyniki wskazują na jego prawidłowe działanie i potencjał zastosowania przy migracji VNF.

    Słowa kluczowe: inteligencja rozproszona, migracja funkcji VNF, ruting pola elektrycznego, samoorganizacja

    ↗ Czytaj artykuł
  122. 122. METODA ORKIESTRACJI WIRTUALNYCH ZAPÓR SIECIOWYCH W SIECIACH OPERATORSKICH1

    DOI: 10.15199/59.2025.4.122

    Autorzy: Bartosz Kopeć-Persiński, Andrzej Bęben

    Streszczenie: Zapewnienie bezpieczeństwa sieci jest obecnie jednym z głównych wyzwań operatorów. Rozwój technik wirtualizacji funkcji sieciowych pozwala na dostosowanie wydajności wirtualnych zapór sieciowych do aktualnego obciążenia sieci. W artykule zaproponowano nową metodę orkiestracji wirtualnymi zaporami sieciowymi, która jednocześnie skaluje liczbę instancji oraz steruje rozpływem ruchu co prowadzi do lepszego wykorzystania zasobów. Eksperymenty przeprowadzone z wykorzystaniem modelu MILP oraz danych zmierzonych w sieci operatora potwierdziły efektywność proponowanej metody.

    Słowa kluczowe: wirtualne zapory sieciowe, wirtualizacja funkcji sieciowych, orkiestracja, optymalizacja, programowanie liniowe

    ↗ Czytaj artykuł