Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 13

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  system telekomunikacyjny
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The influence of parameters of the digital telecommunication system or telecommunication network on their technical efficiency is investigated. For example, the technical efficiency of a telecommunication network based on WiMAX technology IEEE 802.16e is investigated.
PL
W artykule analizowano wpływ parametrów cyfrowego systemu telekomunikacyjnego efektywność. Analizę przeprowadzono na przykładzie sieci WIFIMAX IEEE 802.16e.
EN
In the article, the DGT-IP R telecommunication system was presented, and then its analysis in terms of the reliability and operation was performed. A particular emphasis was put on the issues related to restoring the state of complete usability. Adopting three states (complete usability R0, impendency over safety QZB and unreliability of safety QB) and certain transitions between them, the relationships allowing for determination of probabilities of the system staying in the above mentioned states.
PL
W artykule zaprezentowano scharakteryzowano system telekomunikacyjny DGT-IP R, zaś następnie dokonano jego analizy w aspekcie niezawodnościowo-eksploatacyjnym. Zwrócono przy tym szczególną uwagę na kwestie związane z przywróceniem stanu pełnej zdatności. Przyjmując trzy stany (pełnej zdatności R0, zagrożenia bezpieczeństwa QZB i zawodności bezpieczeństwa QB) oraz określone przejścia pomiędzy nimi, wyznaczono zależności pozwalające na wyznaczenie prawdopodobieństw przebywania systemu w wymienionych stanach.
PL
Zapewnienie bezpieczeństwa pracy i utrzymanie ciągłości wydobycia to kluczowe zadania systemów telekomunikacyjnych w górnictwie głębinowym. Systemy te pomimo nowoczesnych i innowacyjnych rozwiązań monitorowania infrastruktury nie są wolne od wad. Praktycznym problemem jest występowanie fałszywych alarmów o uszkodzeniu infrastruktury, które powodują negatywne skutki, takie jak zwiększenie kosztów bieżącej eksploatacji systemu i przeciążenie informacyjne operatorów. W publikacji zaproponowano metodę wykrywania fałszywych alarmów w systemie telekomunikacyjnym kopalni oraz zaprezentowano niektóre reguły dostarczające użytecznej wiedzy z danych. Eksperymenty zostały przeprowadzone na rzeczywistych danych pochodzących z systemu telekomunikacyjnego funkcjonującego w kopalni KGHM Polska Miedź S. A.
EN
The key task of telecommunication systems in deep mining is to ensure safety and continuity of produetion. These systems, despite modern and innovative infrastructure monitoring solutions, are not free from drawbacks. The practical problem is the oceurrence of false alarms of damage to infrastructure, which cause many negative effects such as the inerease in the cost of the current operation of the system, information overload of operators or service errors. This paper proposes a method for detecting false alarms in the communication system of the copper mine and presents some rules that provide useful knowledge extracted from the database. The experiments were carried out on real data from the telecommunication system operating in the mine KGHM Polska Miedz S.A.
PL
W artykule przedstawiono ekonomiczne uzasadnienia dla wykorzystania rozwiązań typu cloudcomputing w systemach informatycznych przedsiębiorstw. Technologia chmury obliczeniowej jest obecnie jedną z najszybciej się rozwijających gałęzi informatyki. Opisano i zdefiniowano trzy najważniejsze modele dostępu chmury wraz z ich zaletami dla użytkowników końcowych, w szczególności dla użytkowników urządzeń mobilnych.. Wymieniono także pięć głównych charakterystyk tej technologii oraz zaprezentowano cztery różne modele dotyczące wdrażania usług dla różnego typu odbiorców. W kolejnej części artykułu zostały opisane zalety rozwiązań chmurowych w odniesieniu do usług dostarczanych tradycyjnie oraz główne aspekty ekonomiczne przemawiające za wyborem nowo rozwijanych rozwiązań. Dziedziny, w których zysk z zastosowania chmury jest najwyraźniejszy, obejmują wykorzystanie dużych mocy obliczeniowych w niezdefiniowanych z góry warunkach czasowych.
EN
The paper presents economic justification for usage of the cloud computing technologies in companies’ telecommunication systems. The cloud is currently one of the most rapidly growing branches of computer science. The three most important access models are described including their advantages for end users, especially mobile devices’ users. The five main characteristics were detailed as well as four different models of deployment, each for different kind of customer. The next part of the article shows benefits of cloud computing in comparison to traditionally available application, hosting and infrastructure services. The economic aspects important for small and medium businesses and advantages for choosing this news set of technologies are described. The main fields of cloud computing usage are high performance computing, especially when time constraints are undetermined.
PL
W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.
EN
In the paper, a method of evaluation the safeguards influence on operate system’s elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requirement improves a level of object security or if it is a source of disturbance in the system operation. During a process of evaluation, the current state of object’s protection is compared to what is suggested by requirement state of protection.
PL
W ostatnim czasie bardzo dużo mówi się o billingach telekomunikacyjnych. Billing staje się dowodem w sprawie, jest jednym z elementów, jakimi zajmują się zarządzający polityką finansową. W niniejszym artykule starano się dowieść, że to, co powszechnie postrzegane jest jako zestawienie pochodzące z centrali telefonicznej, nie zawsze musi takowym być. Starano się pokazać, że każda centrala, nawet jednego producenta, tworzy odmienne rekordy taryfikacyjne, które są podstawą billingów. Pokazano większość podstawowych różnic, jakie mogą pojawiać się w poszczególnych rekordach oraz ich wpływ na ostateczną postać zestawień. Główny nacisk położony został na sposób generowania rekordów taryfikacyjnych przez centrale oraz ich zawartość. Starano się dowieść, że przy pewnych założeniach odmienne w swojej formie rekordy można porównywać, zarówno dla celów rozliczeniowych, jak i informacyjnych.
EN
There has been a Iot of talk about telecommunications billings recently. Billing is becoming evidence in legal proceedings, it is one of the elements that financial managers deal with. This article aims at proving that what is generally perceived as specification coming from the telephone switch does not always have to be just that. The attempt is to show that each switchboard, even from the same manufacturer, creates different call detail records, which are the basis for the billings. Most of the basic differences which might occur in particular records and their impact on the final form of specifications are shown. The main emphasis is placed on the method of generation of call detail records and their content. To sum up, the aim was to prove that, with some assumptions taken, records different in form may be compared, both for settlement and Information purposes.
PL
W referacie omówiono możliwe do zastosowania w podziemnych zakładach górniczych bezprzewodowe systemy telekomunikacyjne, wykorzystujące propagację swobodną i kierunkową. W propagacji kierunkowej zwrócono szczególną uwagę na systemy łączności z kablem koncentrycznym z nieszczelnym oplotem (tzw. kabel cieknący). Omówiono wybrane bezprzewodowe systemy łączności, stosowane w polskich kopalniach. Zwrócono uwagę na kierunki rozwoju bezprzewodowych systemów telekomunikacyjnych dla kopalń, w tym przede wszytkim na integrację tych systemów.
EN
In the paper, wireless telecommunication systems that use free and directional propagation to be applied in mining undergrounds have been discussed. As regards directional propagation the special attention has been paid to communication systems provided with leaky feeder. The selected wireless communication systems used in Polish mines were discussed. Attention has been paid to mining wireless communications systems development, including, first of all, the integration of these systems.
PL
W artykule zostaną przedstawione możliwości zapewnienia właściwej komunikacji systemów pomiarowo-zabezpieczeniowych w złożonych konfiguracyjnie i funkcjonalnie obiektach elektroenergetycznych na tle ogólnej koncepcji rozproszonego systemu zarządzania węzłami wytwórczymi o złożonej topologii. Do realizacji tego zadania zaproponowane zostanie wykorzystanie nowoczesnych standardów telekomunikacyjnych.
EN
In the paper possibilities of proper measurement-protection systems communication in the power system objects characterized by both complex structure and functionality will be presented. For the realization of these functions modern telecommunication standards will be proposed.
PL
Scharakteryzowano 30-letni dorobek Centrum EMAG jako samodzielnej jednostki badawczo-rozwojowej w zakresie szeroko rozumianej telekomunikacji górniczej. Przedstawiono najważniejsze opracowania, wdrożenia i perspektywy rozwoju kopalnianych systemów telekomunikacyjnych. Omówiono również ciekawe rozwiązania w zakresie telekomunikacji górniczej, które do chwili obecnej nie zostały szeroko rozpowszechnione w kopalniach.
EN
The article describes the achievements in mining telecommunication during the 30 years activity of EMAG Centre as the independent R&D unit. It presents the most significant studies, implementation and prospects of the development for mining telecommunication systems. The paper also discusses some interesting telecommunication solutions, that have not been widely disseminated in mining industry yet.
10
Content available remote Analysis of transmission properties of 3rd degree chordal rings
EN
A method of evaluating transmission abilities of 3rd degree chordal rings with the use od adjacent matrix analysis is presented in the paper.
PL
Systemy telekomunikacyjne, w których zarówno transmisja jak i komutacja odbywa się na drodze optycznej, umożliwiają przesyłanie dużych bloków informacji z bardzo dużymi prędkościami, gdyż cechują je znacznie większe przepływności aniżeli te, które występują w tradycyjnych sieciach przesyłających sygnały elektryczne. Konieczność zwiększenia szybkości transmisji została spowodowana znaczącym wzrostem zapotrzebowania na szerokopasmowy dostęp do Internetu, co umożliwia przesyłanie użytkownikom indywidualnym i biznesowym dużych ilości danych. W sieciach optycznych stosowane są systemy zwielokrotnienia falowego WDM (Wavelength-Division Multiplexing) zwiększające stopień wykorzystania możliwości transmisyjnych mediów, jakimi są światłowody. W nieodległej przyszłości powstaną sieci całkowicie optyczne, w których wszystkie informacje przesyłane są w postaci fali świetlnej bez konwersji ich w sygnały elektryczne. Tego typu systemy mogą być modelowane przy wykorzystaniu grafów skierowanych, a dokładniej przy użyciu grafów symetrycznych. To oznacza, że graf skierowany G o zbiorze wierzchołków V(G) i zbiorze krawędzi E(G), charakteryzuje się tym, że jeśli krawędź [vi,vj] należy do zbioru E(G), wówczas i krawędź [vj, vi] należy do tego zbioru. Zatem krawędź digrafu łącząca węzły vi i vj może być zastąpiona przez dwie krawędzie skierowane [vi,vj] oraz [vj,vi], co odpowiada w realizacji fizycznej sieci optycznej połączeniu dwóch dowolnych węzłów dwoma włóknami światłowodowymi, z których jedno służy do przesyłania sygnałów pomiędzy węzłami vi oraz vj, zaś drugie — pomiędzy vj oraz vi. Wielu autorów w swych pracach porusza problem określania rutingów oraz oceny ich wpływu na sprawność transmisji informacji przesyłanych w sieciach. Prace te odnoszą się zarówno do sieci komputerowych, jak i telekomunikacyjnych sieci optycznych. W przypadku sieci optycznych problem rutowania polega na określeniu ścieżki oraz przydzieleniu odpowiedniej długości fali świetlnej dla każdego wywołania spośród całego zbioru wywołań. Przez wywołanie rozumiana jest uporządkowana para węzłów (vj, vj), która odpowiada informacji wysłanej z węzła vi do węzła vj. Zadanie, które stoi przed projektantem sieci, polega na przyjęciu takiego rozwiązania, które wyeliminuje możliwość pojawienia się dwóch wywołań wykorzystujących to samo łącze i transmitowanych przy użyciu tej samej długość fali. Ponieważ koszt optycznych komutatorów jest proporcjonalny do liczby przełączanych długości fal, zatem zaleca się by ta liczba była minimalna. Zatem określenie rutingu w sieciach optycznych polega na rozwiązaniu skorelowanych ze sobą dwóch zadań — przydziału drogi oraz długości fali świetlnej dla każdego wywołania. Problem ten został określony jako problem klasy NP-trudny, zatem może być on rozwiązany jedynie dla specyficznych przypadków. Na własności transmisyjne analizowanego systemu telekomunikacyjny w istotny sposób wpływa zastosowana topologia połączeń pomiędzy modułami komutacyjnymi. W pracy [6] dokonano przeglądu szeregu znanych struktur połączeniowych pod względem: minimalnego kosztu sieci — wyrażonego sumaryczną liczbą łączy; minimalnego opóźnienia przysyłania informacji — miarą tego parametru jest wielkość średnicy oraz średnia długość ścieżki; odporności na uszkodzenia, którą charakteryzuje liczba niezależnych ścieżek pomiędzy dwoma węzłami albo minimalna liczba węzłów lub krawędzi, po usunięciu których sieć przestaje być spójna; regularności i symetrii; prostoty routingów; skalowalności. Na podstawie tej i innych prac, dotyczących sieci opisanych przy pomocy grafów symetrycznych, sformułowano wniosek, że korzystne dla modelowania sieci optycznych, ze względu na prostotę i przejrzystość topologii, odporność na uszkodzenia oraz dobrą skalowalność, będzie stosowanie struktur zwanych pierścieniami cięciwowymi. Prekursorami wykorzystania tego typu sieci do budowy multi-komputerów byli Arden i Lee [8]. Zdefiniowali oni ten typ struktur następująco: Pierścieniem cięciwowym stopnia 3 nazywany jest graf regularny, w którym każdy parzysty węzeł o numerze i = 0,2,4,..., w - 2 jest połączony z węzłem o numerze (i-s) mod w lub, co jest równoznaczne, każdy nieparzysty węzeł j = 1,3,5,..., w - 1 jest połączony z węzłem o numerze (i + s) mod w, gdzie s < w/2 oznacza długość cięciwy, która z założenia jest wartością dodatnią i nieparzystą, a w określa liczbę węzłów. Pierścienie cięciwowe k-tego stopnia są opisywane notacją G(w; s1,s2,..., sk), gdzie w oznacza liczbę węzłów występujących w grafie, zaś si — długości cięciw, przy czym s1 = 1. W przypadku pierścieni stopnia trzeciego notacja ta posiada postać G(w; 1,s). Przedmiotem artykułu jest zaprezentowanie metody oceny własności transmisyjnych sieci opisanych grafami cięciwowymi trzeciego stopnia przy wykorzystaniu macierzy przyległości (sąsiedztwa). Macierz sąsiedztwa określa przyległość między sobą (incydencję) węzłów grafu [11], Macierz opisująca pierścień cięciwowy jest macierzą kwadratową wymiaru w x w (w oznacza liczbę węzłów w grafie), o współczynnikach bij, które przyjmują wartości ze zbioru (0,1), przy czym: - bij = 1, wtedy, gdy istnieje krawędź łącząca węzły vi, oraz vj, - bij = 0, wtedy, gdy nie istnieje krawędź łącząca węzły vi oraz vj . Potęgi macierzy sąsiedztwa umożliwiają obliczenie liczby marszrut o długości równej wykładnikowi tej macierzy łączących dowolne węzły grafu. Marszrutą nazywany jest dowolny ciąg naprzemienny węzłów i krawędzi, w którym zarówno każdy węzeł jak i krawędź mogą pojawić się dowolną liczbę razy [13]. Macierz sąsiedztwa można wykorzystać dla wyznaczenia minimalnych długości dróg łączących poszczególne wierzchołki grafu oraz jego średnicy stanowiącej największy element zbioru dróg minimalnej długości. Badanie potęg macierzy sąsiedztwa może również posłużyć, co zostało pokazane w artykule, do określenia własności transmisyjnych pierścieni cięciwowych, gdyż obliczone rozkłady marszrut łączące sąsiednie węzły tworzą ciągi liczbowe, które można porównać z rozkładem charakterystycznym dla grafu odniesienia, nazwanego grafem optymalnym. Jako wprowadzenie do analizy tych rozkładów, w pracy podano twierdzenie określające liczby marszrut występujące pomiędzy dwoma przyległymi węzłami w pierścieniu stopnia 2, czyli dla cyklu Hamiltona. Wykazano, że liczba tych marszrut jest ściśle związana z liczbami tworzącymi ciąg Catalana [12]. Pokazano, że cechą charakterystyczną pierścieni cięciwowych trzeciego stopnia, w których długość cięciwy s2 jest równa w/2, są rozkłady marszrut o długości równej nieparzystej liczbie krawędzi. Udowodniono, że liczba marszrut o długości l łączących sąsiednie węzły będącej nieparzystą wielokrotnością liczby krawędzi: - leżące na pierścieniu — tworzy ciąg, którego wyrazami są odpowiadające liczbie krawędzi l zcentralizowane współczynniki trójmianowe (Centered Trinomial Coefficients) [14] występujące w kolumnie k = 0; - poprzez cięciwę — tworzą ciąg, którego wyrazami są odpowiadające liczbie krawędzi I zcentralizowane współczynniki trójmianowe występujące w kolumnach k = 1 lub k = — 1. - liczba marszrut, o długości będącej nieparzystą wielokrotnością liczby krawędzi łączących sąsiednie węzły leżące na pierścieniu, tworzy ciąg liczbowy, którego wyrazy są iloczynem długości tych marszrut i odpowiadającej im współczynników występujących w kolumnie k = 1 trójkąta Motzkina [15]; - marszruty o długości będącej parzystą wielokrotnością liczby krawędzi nie występują. Analizując elementy potęg macierzy sąsiedztwa opisujące rozkłady marszrut w grafach trzeciego stopnia, w których długość cięciwy s jest mniejsza od w/2, stwierdzono, iż liczby marszrut o określonej długości, łączących węzły oddalone od siebie o długość jednej krawędzi, tworzą ciągi liczbowe, które można wykorzystać do oceny własności transmisyjnych badanych struktur. Na podstawie analizy otrzymanych wyników postawiono hipotezę, że obok średnicy oraz średniej długości ścieżki, istotną rolę odgrywa rozkład liczby marszrut określonej długości, który będzie odnoszony do rozkładu charakterystycznego dla grafu idealnego. Im mniej różni się on od rozkładu liczby marszrut wyznaczonego dla grafu optymalnego, tym prawdopodobieństwo odrzucenia realizacji połączenia jest mniejsze. Dla sprawdzenia prawdziwości tej hipotezy przetestowano szereg pierścieni cięciwowych odnosząc otrzymane wyniki do ich własności transmisyjnych wyznaczonych dzięki badaniom symulacyjnym. Rezultaty te nie zaprzeczyły słuszności tej hipotezy, a na ich podstawie można stwierdzić, iż rozkład marszrut łączących sąsiednie węzły grafu w większym stopniu decyduje o własnościach transmisyjnych pierścieni cięciwowych niż średnica oraz średnia długość drogi w tym grafie. Ponadto stwierdzono, że odgrywa on decydującą rolę w badaniu izomorfizmu analizowanych struktur sieciowych.
PL
Omówiono ogólny model świadczenia usług telekomunikacyjnych w systemie komórkowym. Uwypuklono straty wprowadzane przez różne warstwy protokolarne i ich wpływ na sprawność realizacji usług oraz wpływ sieci szkieletowej na jakość usług. Następnie przedstawiono ogólne charakterystyki systemu UMTS z punktu widzenia usług i określono klasy usług oraz wymagania jakościowe nakładane na system dla ich realizacji. Podkreślono potrzebę zdefiniowania i opracowania nowych protokołów komunikacyjnych dla systemów telekomunikacyjnych i radiokomunikacyjnych, umożliwiających integrację sieci i usług w celu ujednoliconego przesyłania różnych rodzajów strumieni informacji i usprawnienia procesu świadczenia usług oraz lepszego wykorzystania zasobów sieci.
EN
In the paper the main characteristics and model of services in UMTS system is considered. The impact of protocols on the efficiency of services in UTRAN and core network is emphasized. Service classes and their quality reguirements that are imposed into the system have been analysed. Some models of services have been given. The need for new communication protocols and interfaces in the core network and UTRAN is fore- seen. They can enable the integration of networks and services to get a uniform way of transmisssion of various informations streams and improve services and efficiency of usage of network resources.
PL
Przedstawiono ideę stworzenia zintegrowanego systemu telekomunikacyjnego, którego uruchomienie spowoduje podniesienie stanu bezpieczeństwa mieszkańców i bardziej sprawne prowadzenie akcji ratowniczych w przypadku wystąpienia różnego typu zagrożeń. Omówione zostało rozwiązanie techniczne opracowane i wdrożone w Bydgoszczy przez firmę CBPU "CECOMM" S. A.
EN
The purpose of the paper is to present an integrated telecommunications system that once applied will improve security of the citizens alongside raising the standard efficiency in various rescue actions. The described technical solution was phased in and developed in Bydgoszcz by CBPU "CECOMM" S. A.
PL
W artykule omówiono szczegółowo 3 oferowane przez Centrum EMAG systemy i urządzenia łączności iskrobezpiecznej dla pomieszczeń zagrożonych wybuchem par i gazów II grupy wybuchowości, a mianowicie: Zintegrowany System Łączności Alarmowo-Rozgłoszeniowej, Dyspozytorskiej i Telefonicznej typu STAR-P, Urządzenia Przemysłowej Telefonii Iskrobezpiecznej typu PTI i Teletechniczny miernik typu TIM-2M. W podsumowaniu wspomniano o 9 innych urządzeniach i systemach łączności w wykonaniu iskrobezpiecznym oferowanych przez EMAG.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.