Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  telecommunications equipment
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Steganography – theory and practice
EN
Analysis of modern interstate conflicts, trends in the development of forms of warfare. It is shown that confrontation is characterized by various forms, is hidden in nature and is carried out mainly in the political, economic, informational and other spheres. It is proved that a significant part of hybrid wars are information operations used for the destructive impact on society, commercial activities, politics and economics using information and communication space and technologies. The article expresses the need to create a theoretical basis for combating cyber attacks in special telecommunication systems as an integral part of the national security of the state. The development of methods for hiding information as well as providing information during video streaming and images in networks is underway. The basic calculations are given at the initial stages of information hiding and methods for ensuring the latent transfer of data in telecommunication systems.
PL
W artykule dokonano analizy współczesnych konfliktów międzypaństwowych oraz kierunków rozwoju form walki zbrojnej. Pokazano, że konfrontacja charakteryzuje się różnymi formami, jest ukryta w naturze i prowadzona jest głównie w sferze politycznej, gospodarczej, informacyjnej i innych. Udowodniono, że znaczna część wojen hybrydowych to operacje informacyjne wykorzystywane do destrukcyjnego oddziaływania na społeczeństwo, biznes, politykę i ekonomię, wykorzystujące informacyjno-komunikacyjną przestrzeń i technologię. W artykule wyrażono potrzebę stworzenia teoretycznej podstawy zwalczania cyberataków w specjalnych systemach telekomunikacyjnych jako integralnej części bezpieczeństwa narodowego państwa. Opracowano metodę ukrytej informacji, a także dostarczania informacji w przesyłaniu strumieni wideo i obrazów w sieciach. Podstawowe obliczenia są podane na początkowych etapach ukrywania informacji i metod zapewnienia bezpieczeństwa cybernetycznego w systemach telekomunikacyjnych.
2
Content available remote Wymagania EMC dla urządzeń radiowych i telekomunikacyjnych
PL
Urządzenia radiowe i telekomunikacyjne urządzenia końcowe podlegają Dyrektywie RTTE (99/5/EC), która jest dyrektywą nadrzędną nad dyrektywami EMC (89/336/EEC) i LVD (73/23/EEC) i zawiera wszystkie odnoszące się do tych urządzeń wymagania, w tym również wymagania dotyczące kompatybilności elektromagnetycznej. W referacie omówiono podstawowe zapisy Dyrektywy RTTE związane z kompatybilnością elektromagnetyczną oraz zasadami potwierdzania zgodności i nadawaniu znaku CE. Przedyskutowane są również podstawy normalizacji w zakresie kompatybilności elektromagnetycznej i podstawowe rodzaje tych norm (w tym norm zharmonizowanych).
EN
Radio and telecommunications terminal equipment are covered by RTTE Directive (99/5/EC), which is the super ordinated directive of EMC (89/336/EEC) and LVD (73/23/EEC) Directives and contains all essential requirements for these equipment, requirements referring to electromagnetic compatibility are also included. Paper deals with general terms of RTTE Directive concerning electromagnetic compatibility and conformity assessment as well as CE marking. Principles of EMC standardization and basic three different types of standards are also discussed (harmonized standards included).
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.