Telecommunications Review 1/2026

Nr 1/2026 4 artykułów

Spis treści

  1. 1. Telekomunikacja skyrmionowa?

    DOI: 10.15199/59.2026.1.1

    Autorzy: Ryszard Romaniuk

    Streszczenie: Skyrmiony należą do szerokiego obszaru wielowymiarowego światła strukturalnego o znacznej liczbie stopni swobody jak polaryzacja, orbitalny moment pędu, osobliwości fazowe, rozmaitość modów przestrzennych i czasowych, także sprzężonych czasowo-przestrzennych. Czy skyrmiony - optyczne solitony topologiczne, posiadające cechy quasi-cząstek światła, zrewolucjonizują telekomunikację i przetwarzanie informacji? Tego jeszcze dzisiaj nie wiemy. Co na to może ewentualnie wskazywać? Solitonowy charakter skyrmionów czyni je odpornymi na zniekształcenia i dyspersję, Podatne na modulację liczne stopnie swobody umożliwiają potencjalnie wielowymiarową transmisję, przechowywanie i przetwarzania informacji. Quasi-cząsteczkowy charakter skyrmionów i możliwość ich transformacji homotopicznych w czasie umożliwia traktowanie ich jako kubitów i kuditów, a więc wprowadzanie w stan superpozycji i splątania, i działanie informacyjne w wielowymiarowej przestrzeni Hilberta. Dla telekomunikacji potrzebne są skyrmiony lotne [16]. Do przetwarzania informacji potrzebne byłyby matryce wielowymiarowych skyrmionów stacjonarnych. Periodyczne pole skyrmionowe wydaje się idealne do oddziaływania z polarytonami i systemami plazmonicznymi. Fotoniczne wiązki skyrmionowe są testowane laboratoryjnie w wolnej przestrzeni. Laboratoryjnie uzyskuje się stabilne matryce skyrmionowe i hopfionowe. Do poziomu funkcjonalnych aplikacji skyrmionowych konieczne jest opanowanie inżynierii fontann polaryzacyjnych, jeży, wirów, węzłów i siodeł optycznych, meronów i bimeronów. W inżynierii skyrmionowej nie opanowano jeszcze sprawnej transmisji skyrmionów w falowodzie optycznym, a najlepiej w światłowodzie strukturalnym. Przed nami najpoważniejsze zadanie, jeśli w ogóle da się je wykonać, uwięzienie skyrmionów w fotonicznym układzie scalonym. Artykuł pokazuje ścieżkę badawczą w tym kierunku.

    Słowa kluczowe: fotonika topologiczna, wielowymiarowe światło strukturalne, optyczne solitony topologiczne, quasi- -cząstki światła, skyrmiony, hopfiony, merony, bimerony, wiry i toroidy optyczne, supertoroidalne impulsy światła

    ↗ Czytaj artykuł
  2. 2. Skuteczność zintegrowanych systemów bezpieczeństwa w detekcji ataków sieciowych

    DOI: 10.15199/59.2026.1.2

    Autorzy: Szymon Szkarłat, Mirosław Kantor

    Streszczenie: Artykuł analizuje skuteczność otwartoźródłowych i komercyjnych systemów bezpieczeństwa w wykrywaniu ataków sieciowych. Badania przeprowadzono w środowisku zintegrowanych zapór ogniowych, ID S i SIEM , poddanym czterem symulowanym atakom: Nmap, Hydra, ARP Spoofing oraz EternalBlue. Konfiguracje domyślne ID S okazały się niewystarczające, szczególnie dla ataków na warstwę łącza danych. Rozszerzenie ID S o reguły i skrypty znacząco zwiększyło precyzję detekcji. Wyniki podkreślają wagę integracji narzędzi, ciągłej aktualizacji reguł i automatyzacji analizy incydentów.

    ↗ Czytaj artykuł
  3. 3. Steganografia sieciowa z wykorzystaniem protokołu DN S — implementacja, analiza i detekcja

    DOI: 10.15199/59.2026.1.3

    Autorzy: Arkadiusz Ryba, Mirosław Kantor

    Streszczenie: Artykuł przedstawia analizę oraz implementację algorytmu steganografii sieciowej z wykorzystaniem protokołu DN S w strukturze Command and Control. Szczegółowo opisano implementację proponowanego rozwiązania, obejmującą wykorzystanie klucza w celu zwiększenia bezpieczeństwa, implementację odroczonej w czasie transmisji, pasywnego odbioru danych oraz technik segmentacji pakietów w celu zwiększenia przepustowości kanału. Zaprezentowano proof-of-concept weryfikujący funkcjonalność zaproponowanego ukrytego kanału. Analizie poddano zależności pomiędzy przepustowością, poziomem trudności detekcji oraz odpornością na ataki. Ponadto, przeprowadzono ewaluację skuteczności wybranych narzędzi detekcji steganografii sieciowej (PfSense, Snort, Zeek, analiza statystyczna) w kontekście zaimplementowanej metody

    Słowa kluczowe: steganografia, steganografia sieciowa, cyberbezpieczeństwo, steganoanaliza, ukryty kanał, analiza statystyczna, protokół DN S, pfSense, Snort, Zeek, systemy ID S/ IP S, firewall

    ↗ Czytaj artykuł
  4. 4. BEZPRZEWODOWA ŁĄCZNOŚĆ LASEROWA W OBSZARZE MILITARNYCH DZIAŁAŃ LĄDOWYCH

    DOI: 10.15199/59.2026.1.4

    Autorzy: Janusz Mikołajczyk, Dariusz Szabra, Artur Prokopiuk, Filip Musiałek, Janusz Pietruszka, Krzysztof Mazur, Zbigniew Bielecki

    Streszczenie: Artykuł stanowi studium technologii bezprzewodowej łączności optycznej w kontekście zabezpieczenia zdolności SZ RP . Przeanalizowano architekturę łącza oraz zidentyfikowano czynniki determinujące dobór oraz konfigurację jego podzespołów, a także uwarunkowania operacyjne i łańcuchy dostaw. Z tego względu szczególną uwagę poświęcono doborowi zakresu widmowego kanału transmisyjnego: scharakteryzowano kanały w zakresie widzialnym oraz bliskiej (NIR ), krótkofalowej (SWIR ), średniofalowej (MWIR ) i długofalowej (LWIR ) podczerwieni, wskazując ich zalety i ograniczenia. Przedstawiono także przegląd urządzeń transmisyjnych opisywanych w literaturze, przeznaczonych do zastosowań wojskowych. W części końcowej zaprezentowano wyniki prac Zespołu Detekcji Sygnałów Optycznych IOE WAT , realizowanych w projektach na rzecz obronności i bezpieczeństwa państwa. Opracowano laboratoryjny model szybkiego łącza optycznego pracującego na długości fali 1550 nm oraz dwa demonstratory niekonwencjonalnych kanałów optycznej transmisji danych w pasmach MWIR (~4 μm) i LWIR (~9 μm).

    Słowa kluczowe: łączność laserowa, systemy łączności, optyczna łączność bezprzewodowa, bezpieczeństwo transmisji danych

    ↗ Czytaj artykuł