Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 13

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule opisano różne techniki stosowane w algorytmach sztucznej inteligencji generatywnej, takie jak modele oparte na rozkładach prawdopodobieństwa, modele wariancyjne oraz modele sekwencyjne. Wyjaśniono podstawy tych technik oraz omówiono ich zastosowania w generowaniu obrazów, muzyki, tekstu czy mowy. Artykuł podkreśla znaczenie algorytmów generative AI jako narzędzi do twórczego generowania treści oraz prezentuje możliwe sposoby zwiększenia efektywności generowania tych treści z wykorzystaniem techniki prompt engineering.
EN
The article describes various techniques used in generative artificial intelligence algorithms, such as models based on probability distributions, variance models and sequential models. The basics of these techniques are explained and their applications in generating images, music, text or speech are discussed. The article emphasizes the importance of generative AI algorithms as tools for creative content generation and presents possible ways to increase the efficiency of generating this content using the prompt engineering technique.
PL
W artykule przedstawiamy metodę ukrywania danych w obrazach z użyciem sieci generatywnych - GAN (Generative Adversarial Networks), do generowania obrazów zawierających ukryte dane. Proponowana metoda pozwala na efektywne ukrywanie danych w obrazach, co może znaleźć zastosowanie w wielu dziedzinach, takich jak ochrona prywatności, steganografia, czy znakowanie wodne. Przedstawione w artykule wyniki stanowią podstawę do dalszych badań nad ulepszaniem metody i jej zastosowaniem w praktyce.
EN
This paper presents a method for hiding data in images using Generative Adversarial Networks (GAN) to generate images with secret data. The proposed method makes it possible to hide data in images effectively, which can find applications in many fields, such as privacy protection, steganography, and watermarking. The results presented in the article provide a basis for further research on improving the method and its application in practice.
PL
W artykule przedstawiono innowacyjny algorytm ukrywania danych w obrazach oparty na klasyfikacji. Metoda pozwala na niezauważalne dla ludzkiego oka ukrycie danych, a jednocześnie zapewnia możliwość ich późniejszego wykrycia i rozpoznania bez konieczności posiadania klucza lub oryginalnego obrazu. Przeprowadzone eksperymenty potwierdzają skuteczność i niezawodność tej metody w porównaniu z innymi algorytmami. Proponowane rozwiązanie może się przyczynić do rozwoju takich dziedzin jak: bezpieczeństwo informacyjne, ochrona prywatności, autoryzacja i znakowanie wodne.
EN
The article presents an innovative algorithm for data hiding in images based on classification. The method allows imperceptible data hiding to the human eye while also providing the ability to later detect and recognise the hidden data without needing a key or the original image. The conducted experiments confirm the effectiveness and reliability of this method compared to other algorithms. The proposed solution can contribute to developing fields such as information security, privacy protection, authentication, and watermarking.
PL
Corocznie dokonuje się oceny stanu sztuki i tendencji w rozwoju światowej telekomunikacji i (tele)informatyki przywołując „mierzalne” i „niemierzalne” zmiany. W artykule przedstawiono charakter tych zmian oraz wskazano wyzwania badawcze i wdrożeniowe istotne dla rozwoju tych dyscyplin. Zaprezentowano i scharakteryzowano ewolucję infrastruktury sieciowej prowadzącą do sieci programowalnych SDN (Software Defined Network) oraz wykorzystania technik wirtualizacji funkcji sieciowych NFV (Network Function Virtualisation), prezentując też kierunki rozwoju nowych aplikacji i usług oferowanych z wykorzystaniem zasobów chmur obliczeniowych oraz technik przetwarzania danych na brzegu sieci (Edge/Fog computing). Szczególną uwagę poświęcono systemom i sieciom piątej generacji 5G, adresującym problemy różnych grup użytkowników i odpowiadającym na bardzo zróżnicowane wymagania jakościowe, energetyczne czy zasięgowe. Zaprezentowano też podstawowe obszary zastosowań Internetu Rzeczy oraz Wszechrzeczy IoT/IoE, prezentując w tym kontekście potrzeby i korzyści związane z użyciem technik uczenia maszynowego oraz sztucznej inteligencji do zapewniania efektywniejszego wykorzystania zasobów sieci IoT, czy też istotnego komponentu sieci 5G jakim jest Przemysł 4.0. Dokonano też krótkiej analizy zagrożeń oraz zasad wdrażania cyberbezpieczeństwa i zapewniania bezpieczeństwa informacji w systemach i sieciach teleinformatycznych.
EN
What stimulates the development of modern ICT and what are the main Abstract: The state of the art and trends in the development of global telecommunications and (tele) informatics, or simply ICT (Information and Communication Technology), are assessed annually, recalling „measurable” and „immeasurable” changes. The paper presents the nature of such changes and indicates research and implementation challenges, significant for the development of ICT in the coming years. The evolution of network infrastructure leading to programmable – SDN (Software Defined Network) networks and the use of network function virtualization techniques NFV (Network Function Virtualization) were presented and characterized, and the directions of development of new applications and services offered with the use of cloud computing resources and data processing techniques at the edge of the network were presented. (Edge (MEC Multi-access Edge Computing)/Fog computing). Particular attention was paid to the fifth generation – 5G systems and networks, addressing the problems of various user groups and responding to very diverse quality, energy and range requirements. The basic areas of the Internet of Things (Everything) (IoT/ IoE) applications were also presented together with the needs and benefits related to the use of machine learning techniques and artificial intelligence to ensure more effective use of IoT network resources, also in order to support very important component of the 5G network, i.e. Industry 4.0. There was also a short analysis of threats and rules for implementing cybersecurity and ensuring information security in ICT systems and networks.
PL
W artykule dokonano krótkiego przeglądu zagadnień z obszaru sztucznej inteligencji oraz omówiono architekturę głębokiej sieci neuronowej Meso-4 na podstawie, której wykonano projekt i implementację przy użyciu danych z konkursu Deepfake Detection Challenge. Przeprowadzono również eksperymenty wraz z opracowaniem wyników, z których można wnioskować, że jest możliwe wytrenowanie głębokiej sieci neuronowej zdolnej do rozpoznawania manipulacji wideo tzw. deepfake.
EN
This paper gives a brief overview of the field of artificial intelligence and discusses the architecture of the Meso-4 deep neural network on which the design and implementation was based, using data from the Deepfake Detection Challenge. Experiments were also conducted with the development of results from which it can be concluded that it is possible to train a deep neural network capable of recognising video manipulation (deepfake).
PL
W artykule omówiono możliwość użycia sieci konwolucyjnej do klasyfikacji obrazu ucha człowieka, celem zbudowania systemu weryfikacji tożsamości. Sprawdzono także skuteczność aplikacji w zależności od architektury sieci neuronowej, jak również zbadano wpływ oświetlenia oraz piercingu na skuteczność działania algorytmu.
EN
The article presents the possibility of obtaining an image of the convolutional network for the classification of the human outer ear for build identity verification system. The effectiveness of the application was also checked depending on the architecture of the neural network, as well as the influence of lighting and piercing on the effectiveness of the algorithm.
PL
Artykuł przedstawia przykładową implementację uwierzytelniania użytkownika aplikacji internetowej z użyciem danych biometrycznych w postaci twarzy oraz wyrażanej przez twarz emocji. Proces uwierzytelniania polega na porównaniu danych modelowych z danymi wprowadzonych podczas rejestracji do aplikacji.
EN
The article presents an example implementation of web application user authentication with the use of biometric data in the form of a face and emotions expressed by the face. The authentication process consists in comparing the model data with the data entered during registration to the application.
PL
W artykule przedstawiono analizę metody cyfrowego znakowania wodnego w obrazie w przestrzeni kolorów YUV w domenie Dykretnej Transformaty Cosinusowej (DCT). Zastosowane jest tu znakowanie non-blind, tzn. do ekstrakcji znaku wodnego konieczne jest użycie także oryginalnego obrazu bez enkodowanego znaku wodnego. Ukrycie znaku wodnego następuje w domenie DCT zastosowanej na części Y przestrzeni kolorów YUV, na równo podzielonych blokach 8 x 8. Analiza obejmuje różne konfiguracje algorytmu.
EN
This paper presents an analysis of a digital watermarking method for an image in YUV color space in the domain of the Dicrete Cosine Transform (DCT). Non-blind watermarking is used here, i.e., the original image without encoded watermark is also required for watermark extraction. The watermark hiding is done in the DCT domain applied on the Y part of the YUV color space, on equally divided 8 x 8 blocks. The analysis includes different configurations of the algorithm.
PL
Artykuł przedstawia analizę możliwości wykorzystania generatora sygnałowego SMIQ-02 firmy Rohde & Schwarz jako nadajnika sygnałów radiowych. W artykule zaprezentowano parametry techniczne oraz koncepcję budowy omawianego nadajnika. Z uwagi na konieczność zapewnienia automatycznej konfiguracji parametrów nadajnika sygnałów radiowych w artykule opisano właściwości funkcjonalne oraz metodyki testowania procedur programowych przeznaczonych do zapisu binarnych ciągów modulujących oraz parametrów sygnału RF do pamięci generatora SMIQ-02.
EN
The article presents an analysis of the possibilities to use the Rohde & Schwarz SMIQ-02 signal generator as a radio signal transmitter. The article presents technical parameters and the concept of building the transmitter in question. The article describes the functional properties and methodologies for testing program procedures intended for writing binary modulation strings and RF signal parameters to the internal memory of the SMIQ-02 generator.
EN
The article presents a concept of use of a hidden data layer (HDL) in software defined networks (SDN). It also describes verification of integrity of network elements for a dedicated sdn network through their authentication using hidden id tags. Moreover, it presents a concept of protection of sdn network against ddos attacks using a hidden switching mechanism (HSwitch). The proposed solutions may become new standards for protection of network resources using data hiding technique.
PL
W artykule przedstawiono koncepcję wykorzystania skrytej warstwy danych (HDL) w zastosowaniu do Sieci Definiowanych Programowo (SDN). Opisano mechanizm weryfikacji integralności elementów sieciowych dla dedykowanej sieci SDN poprzez ich uwierzytelnienie z wykorzystaniem skrytych znaczników ID hidden. Przedstawiono koncepcję ochrony sieci SDN przed atakami typu DDoS z wykorzystaniem mechanizmu skrytego przełączania (HSwitch). Zaproponowane rozwiązania mogą stać się nowymi standardami ochrony zasobów sieciowych z wykorzystaniem techniki ukrywania danych.
PL
Rozwój naziemnej telewizji cyfrowej wpływa na rynek technologii telekomunikacyjnych. Jednym z niszowych działów jest tworzenie skrytych kanałów komunikacyjnych w ramach istniejącego kanału. Szczególnym przypadkiem jest steganografia umożliwiająca wdrożenie usług trudnych do osiągnięcia innymi sposobami. Artykuł zawiera opis algorytmu sygnałowego, steganoanalizę implementacji i testy w zestawionym kanale komunikacyjnym standardu DVB-T.
EN
The development of digital terrestrial television affects the telecommunications technology market. One of the niche departments is the creation of secret communication channels within the existing channel. A particular case is a steganography that enables the implementation of difficult services to be achieved by other means. The article contains a description of the signal algorithm, the steganoanalysis and tests in the established communication channel of the DVB-T standard.
PL
Systemy piątej generacji 5G będą umożliwiały przesyłanie informacji z prędkościami rzędu dziesiątek Gb/s. Wysokie przepływności wynikają wprost z zastosowania modulacji wielowartościowych, których główną zaletą jest możliwość zwiększania szybkości transmisji przy zachowaniu szerokości kanału. Wzrost ten jednak okupiony jest większą podatnością na zakłócenia, a związku z tym wymaganym stosunkiem SNR (ang. Signal to Noise Ratio) na wejściu odbiornika. W artykule omówiono możliwości detekcyjne określone bitową stopą błędów (ang. Bite Error Rate, BER) dla sygnału modulacji kwadraturowej amplitudowo-fazowej (ang. Quadrature Amplitude Modulation, QAM) o różnej wartościowości w obecności szumu gaussowskiego. Teoretyczne rozważania zostały poparte badaniami symulacyjnymi.
EN
Fifth generation (5G) mobile systems will provide data rates measured in tens of gigabytes. High data rates directly derives from higher- order modulation, which can increase the data rate within a given bandwidth. Data rate growth is created at the expense of the higher SNR requirements. This article investigates detection of low and higher order QAM signals in the presence Gaussian noise. Theoretical discussion are supported by simulation results.
PL
Telekomunikacja satelitarna, jest dziedziną techniki znaną od ponad 40 lat i pomimo szybkiego rozwoju systemów łączności naziemnej nadal jest istotnym elementem wpływającym na życie współczesnego człowieka. W artykule przedstawione zostaną zalety i ograniczenia systemów transmisji i dystrybucji satelitarnej oraz jej znaczenie w teleinformatyce. Opisano nowoczesne systemy satelitarnego dostępu do Internetu, zapewniające komunikację w obszarach tzw. białych plam NGA oraz metody transmisji wideo umożliwiające jednoczesne dostarczenie różnych treści dla użytkowników domowych.
EN
Satellite telecommunications is a field of technology known for over 40 years and despite the rapid development of terrestrial communication systems is still an important element influencing the lives of people. The article presents the advantages and limitations of satellite transmission and distribution systems and its importance in ICT. Modern systems of satellite Internet access have been described, ensuring communication in the areas of so-called white NGA patches and video transmission methods that enable simultaneous delivery of different content for home users.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.