Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 16

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  telecommunication system
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
EN
Modern integrated information and telecommunication systems are upgraded on a continuous basis. Such systems contain both new and old components. The approaches to developing individual components of access control systems are different in the majority of cases. As a rule, modernization of outdated but efficient systems that have been operating without any failures for long periods of time is economically unfeasible. Such an approach requires that different subsystems function based on shared data. This necessitates the coordination of various access control systems in order to ensure proper information security levels. This article examines how joint functioning of various versions of access control systems deployed in IT and telecommunication spheres may be achieved at the stage of their modernization. Potential ways in which information flows may bypass the security policies of one of the access control systems concerned are determined. The authors discuss traditional access control models. For role-based and thematic access control models, specific hypotheses are formulated to comply with security policies when different versions of access control systems work together. The structure of the model assuming that different versions of access control systems operate jointly has been developed. Based on the model, the necessary and sufficient conditions are determined under which unauthorized information flows are prevented. The security theorem for the joint functioning of different versions of access control systems is presented and proved. The results of the study showed that the methodological basis for coordinating access control models applicable to information and telecommunication systems undergoing modernization consists in observing, separately, the equality of information flows between shared objects in each of the versions of the access control systems. The approaches developed in this article can be extended to combined access control systems.
EN
The influence of parameters of the digital telecommunication system or telecommunication network on their technical efficiency is investigated. For example, the technical efficiency of a telecommunication network based on WiMAX technology IEEE 802.16e is investigated.
PL
W artykule analizowano wpływ parametrów cyfrowego systemu telekomunikacyjnego efektywność. Analizę przeprowadzono na przykładzie sieci WIFIMAX IEEE 802.16e.
3
Content available remote Systematization of the main threats to the information security of a state
EN
Over the past few years, Ukraine has faced other countries’ building up information influence. In this regard, relevant is the issue of identifying and systematizing threats to the state’s information security, as well as ways to counteract them. The article identifies and systematizes the threats to the country’s information security and proposes the main directions of counteracting them.
PL
W ostatnich kilku latach Ukraina stawiała czoła wpływom innych państw zainteresowanych pozyskiwaniem newralgicznych informacji. W związku z tym istotna stała się kwestia identyfikacji i usystematyzowania zagrożeń dla bezpieczeństwa informacji państwa, a także sposobów przeciwdziałania im. Artykuł identyfikuje i systematyzuje zagrożenia dla bezpieczeństwa informacji w skali narodowej i proponuje główne kierunki przeciwdziałania zagrożeniom.
EN
In this work, an ultra wide band antenna is modified with periodic structures in order to improve its performance, in terms of gain, bandwidth and resonance. Basically, three topologies are used (Jerusalem cross pair, fractal and tripolar array).The main idea is improve its performance without increase its dimensions which could compromise their application in telecommunications systems especially mobile devices.
PL
W artykule zaprezentowano projekt ultra szerokopasmowej anteny z periodyczną strukturą w celu optymalizacji wzmocnienia, pasma I rezonansu. Testowano trzy topologie – para krzyży Jeruzalem, struktura fraktalna i układ trzybiegunowy.
5
Content available Retina – a surveillance tool for road traffic
EN
Retina is a conceptual system combining modules for telecommunication, visual data acquisition, data processing and decision making. The goal is the study of options for the monitoring of motion trajectories of selected objects – driver/vehicle units – without support from the observed car or truck by means of GPS, RFID or other on-board units such as are used e.g. for toll collection. In the paper, the state of the art of the technical components is evaluated along with a proof of concept of the whole system by means of a computer simulation.
PL
Retina jest koncepcją systemu składającego się z komponentów telekomunikacyjnego, akwizycji danych wizualnych, przetwarzania danych oraz podejmowania decyzji. Celem całości jest badanie możliwości monitorowania trajektorii ruchu wybranych obiektów – jednostek kierowca/pojazd – bez wsparcia ze strony monitorowanego auta osobowego czy TIRa sygnałami przykładowo wbudowanych modułów GPS, RFID lub innych tzw. „onboard units” służących do poboru opłat. W artykule ocenia się stan obecny w rozwoju technicznych elementów składowych oraz aktualną sprawność działania koncypowanego systemu drogą symulacji komputerowej.
PL
Zapewnienie bezpieczeństwa pracy i utrzymanie ciągłości wydobycia to kluczowe zadania systemów telekomunikacyjnych w górnictwie głębinowym. Systemy te pomimo nowoczesnych i innowacyjnych rozwiązań monitorowania infrastruktury nie są wolne od wad. Praktycznym problemem jest występowanie fałszywych alarmów o uszkodzeniu infrastruktury, które powodują negatywne skutki, takie jak zwiększenie kosztów bieżącej eksploatacji systemu i przeciążenie informacyjne operatorów. W publikacji zaproponowano metodę wykrywania fałszywych alarmów w systemie telekomunikacyjnym kopalni oraz zaprezentowano niektóre reguły dostarczające użytecznej wiedzy z danych. Eksperymenty zostały przeprowadzone na rzeczywistych danych pochodzących z systemu telekomunikacyjnego funkcjonującego w kopalni KGHM Polska Miedź S. A.
EN
The key task of telecommunication systems in deep mining is to ensure safety and continuity of produetion. These systems, despite modern and innovative infrastructure monitoring solutions, are not free from drawbacks. The practical problem is the oceurrence of false alarms of damage to infrastructure, which cause many negative effects such as the inerease in the cost of the current operation of the system, information overload of operators or service errors. This paper proposes a method for detecting false alarms in the communication system of the copper mine and presents some rules that provide useful knowledge extracted from the database. The experiments were carried out on real data from the telecommunication system operating in the mine KGHM Polska Miedz S.A.
PL
W artykule przedstawiono ekonomiczne uzasadnienia dla wykorzystania rozwiązań typu cloudcomputing w systemach informatycznych przedsiębiorstw. Technologia chmury obliczeniowej jest obecnie jedną z najszybciej się rozwijających gałęzi informatyki. Opisano i zdefiniowano trzy najważniejsze modele dostępu chmury wraz z ich zaletami dla użytkowników końcowych, w szczególności dla użytkowników urządzeń mobilnych.. Wymieniono także pięć głównych charakterystyk tej technologii oraz zaprezentowano cztery różne modele dotyczące wdrażania usług dla różnego typu odbiorców. W kolejnej części artykułu zostały opisane zalety rozwiązań chmurowych w odniesieniu do usług dostarczanych tradycyjnie oraz główne aspekty ekonomiczne przemawiające za wyborem nowo rozwijanych rozwiązań. Dziedziny, w których zysk z zastosowania chmury jest najwyraźniejszy, obejmują wykorzystanie dużych mocy obliczeniowych w niezdefiniowanych z góry warunkach czasowych.
EN
The paper presents economic justification for usage of the cloud computing technologies in companies’ telecommunication systems. The cloud is currently one of the most rapidly growing branches of computer science. The three most important access models are described including their advantages for end users, especially mobile devices’ users. The five main characteristics were detailed as well as four different models of deployment, each for different kind of customer. The next part of the article shows benefits of cloud computing in comparison to traditionally available application, hosting and infrastructure services. The economic aspects important for small and medium businesses and advantages for choosing this news set of technologies are described. The main fields of cloud computing usage are high performance computing, especially when time constraints are undetermined.
PL
W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.
EN
In the paper, a method of evaluation the safeguards influence on operate system’s elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requirement improves a level of object security or if it is a source of disturbance in the system operation. During a process of evaluation, the current state of object’s protection is compared to what is suggested by requirement state of protection.
PL
W referacie podjęto próbę zdefiniowania współczesnej struktury systemu telekomunikacyjnego zakładu górniczego. Potocznie przyjmuje się, że system ten składa się z urządzeń łączności ogólnozakładowej i systemu dyspozytorskiego, tzn. urządzeń zainstalowanych w dyspozytorni zakładowej. Systemy te podlegają procedurze dopuszczeniowej. Wprowadzanie nowych rozwiązań urządzeń telekomunikacyjnych powoduje, że trudno w niektórych przypadkach prawidłowo określić granice poszczególnych systemów. Przedstawiono też próbę uogólnionego podejścia do systemu telekomunikacyjnego zakładu górniczego, zwracając uwagę na relatywność tego pojęcia w odniesieniu do wielu urządzeń telekomunikacyjnych pracujących w kopalniach.
EN
The authors of the paper have made an attempt at defining a present-day structure of a telecommunication system of a mine. It has become colloquially to say that a telecommunication system consists of in-plant communication devices and a mine control system, i.e. the equipment installed in a mine control room. These systems are subject to approval procedures. The implementation of new solutions of telecommunication equipment is a reason why it is in some cases difficult to determine correctly a range and borders of respective systems. The paper has presented also an attempt at a general approach to a telecommunication system of a mine paying attention to the relativity of this concept with reference to many telecommunication devices which operate in mines.
PL
W artykule przedstawiono wykorzystanie techniki drzew użyteczności do analizy zagrożeń dla bezpieczeństwa informacji w systemach teleinformatycznych. Analiza zagrożeń stanowi bazę do planowania przedsięwzięć związanych z eliminacją lub redukcją wpływu zagrożenia na funkcjonowanie systemu teleinformatycznego. W realizacji projektu, jakim jest zwiększenie poziomu bezpieczeństwa informacji, ważne jest przyjęcie kryteriów wyboru optymalnych wariantów działania.
EN
The article presents the usage of the technique of utility tree to analyse of threatens for information security in computer and telecommunication systems. The analysis of the risk is a base for all projects, connected with threatents elimation or reduction. The goal of all activities described to project, is to increase the level of information security. While carrying out the project, we are going to find out the criteria for choice of optimum variants of action.
PL
W artykule zostaną przedstawione możliwości zapewnienia właściwej komunikacji systemów pomiarowo-zabezpieczeniowych w złożonych konfiguracyjnie i funkcjonalnie obiektach elektroenergetycznych na tle ogólnej koncepcji rozproszonego systemu zarządzania węzłami wytwórczymi o złożonej topologii. Do realizacji tego zadania zaproponowane zostanie wykorzystanie nowoczesnych standardów telekomunikacyjnych.
EN
In the paper possibilities of proper measurement-protection systems communication in the power system objects characterized by both complex structure and functionality will be presented. For the realization of these functions modern telecommunication standards will be proposed.
PL
Scharakteryzowano 30-letni dorobek Centrum EMAG jako samodzielnej jednostki badawczo-rozwojowej w zakresie szeroko rozumianej telekomunikacji górniczej. Przedstawiono najważniejsze opracowania, wdrożenia i perspektywy rozwoju kopalnianych systemów telekomunikacyjnych. Omówiono również ciekawe rozwiązania w zakresie telekomunikacji górniczej, które do chwili obecnej nie zostały szeroko rozpowszechnione w kopalniach.
EN
The article describes the achievements in mining telecommunication during the 30 years activity of EMAG Centre as the independent R&D unit. It presents the most significant studies, implementation and prospects of the development for mining telecommunication systems. The paper also discusses some interesting telecommunication solutions, that have not been widely disseminated in mining industry yet.
PL
Rozpoczynając rozważania na temat instalacji teletechnicznych, można powiedzieć, że te, które znajdują się w budynkach inteligentnych są bardzo różne i wykorzystują różne rodzaje mediów transmisyjnych do komunikacji pomiędzy dwoma urządzeniami. Trudno jest mówić jednocześnie o kilku instalacjach, co jest spowodowane specyfiką sygnału, wartością napięcia, prądu, a w szczególności częstotliwością przesyłanego sygnału. Przyjrzyjmy się zatem trochę bliżej lokalnym sieciom komputerowym, a dokładniej okablowaniu strukturalnemu oraz urządzeniom aktywnym, mogącym posłużyć do budowy wydzielonej sieci.
PL
W artykule omówiono szczegółowo 3 oferowane przez Centrum EMAG systemy i urządzenia łączności iskrobezpiecznej dla pomieszczeń zagrożonych wybuchem par i gazów II grupy wybuchowości, a mianowicie: Zintegrowany System Łączności Alarmowo-Rozgłoszeniowej, Dyspozytorskiej i Telefonicznej typu STAR-P, Urządzenia Przemysłowej Telefonii Iskrobezpiecznej typu PTI i Teletechniczny miernik typu TIM-2M. W podsumowaniu wspomniano o 9 innych urządzeniach i systemach łączności w wykonaniu iskrobezpiecznym oferowanych przez EMAG.
PL
Podano ogólną charakterystykę stanów niezawodnościowych. Do opisu ich zmiany zastosowano proces Markowa. Podano wzory do obliczeń wskaźników nieuszkadzalności.
EN
General characteristics of dependability states is presented in the publication. To describe their change the Markow process was used. General formulas for calculations of reliability measures of a telecommunication system are presented.
PL
Wyniki badań w laboratoriach CBR mają prowadzić do wniosków o przydatności badanych rozwiązań z punktu widzenia ich funkcji użytkowych oraz formalnego spełnienia obowiązujących wymagań technicznych i eksploatacyjnych. Modelowe środowisko badawcze obejmuje najbardziej typowe wyposażenie - obecnie eksploatowane w sieci TP S.A. i to, które będzie szeroko stosowane w przyszłości.
EN
Results of studies in R&D Centre laboratories should lead to conclusions on acceptance of studied solutions from functional point of view and formal conformance with technical and operational requirements in force. Model environment consists of the most typical equipment - which is in operation in TP S.A. network now and which will be commonly applied in future.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.