Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 81

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Telecommunication technologies
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
XX
W niniejszej publikacji skupiamy się na analizie wybranych dóbr, których funkcjonowanie charakteryzuje się występowaniem efektu sieciowego. Jego mechanizm wiąże zmianę całkowitych korzyści czerpanych przez nabywcę z konsumpcji ze zmianą liczby jego użytkowników. Użytkownicy technologii telekomunikacyjnych, szczególnie telefonii komórkowej i internetu, odczuwają działanie efektu najsilniej; im więcej użytkowników, tym lepiej, tym bardziej użyteczna staje się usługa. Jak łatwo zauważyć, efekt sieciowy wywodzi się z szerszego pojęcia efektów zewnętrznych. Opisujemy zatem mechanizmy działania obydwu, ich następstwa oraz rolę internalizacji w analizie zagadnienia. Artykuł, podając przykłady występowania efektu sieciowego, przybliża czytelnikowi ideę tego pojęcia. (fragment tekstu)
EN
Some goods manifest a special kind of relationship between utility and number of adopters. Such a dependence is known in science as a network effect. This effect results increasing (decreasing as well in some conditions) utility of cellular telephony, FAX, Internet an many others, as the number of adopters grows. In fact the network effect derives from a concept of external effect, we draw differences and similarity between this two ideas. Article is a concise approach of network effect. Literature review, definitions and basic problems are discussed. (original abstract)
XX
Celem niniejszego opracowania jest usystematyzowanie informacji dotyczących projektowania i budowy inteligentnych interfejsów użytkownika, ze szczególnym zwróceniem uwagi na tworzenie modelu użytkownika na potrzeby interfejsu. Różnorodność tematyczna zapewnia ciągły rozwój dziedziny, który jednak dotyczy bardziej szukania nowych technik, które mogą zostać użyte w ramach inteligentnych interfejsów użytkownika niż opracowania założeń projektowych tego typu interfejsów. Duża część inteligentnych interfejsów pozostaje wyłącznie prototypami badawczymi i nie nadaje się aby na ich podstawie opracowywać wzorcowy proces ich tworzenia. Z drugiej strony użycie wskazówek projektowych klasycznych interfejsów użytkownika nie zawsze spełnia się w interfejsach inteligentnych. (fragment tekstu)
XX
W artykule przedstawiono najnowszy raport "Rynek telekomunikacyjny w Polsce 2007 - Prognozy rozwoju na lata 2007-2010", opublikowany w październiku przez PMR. Na potrzeby raportu firma analityczna PMR przebadała po raz szósty kadrę menedżerską 100 największych firm telekomunikacyjnych w Polsce.
XX
Innowacyjność stanowi obecnie najważniejszy filar strategii rozwoju przedsiębiorstw, które mają ambicję, by osiągnąć sukces globalny. Przy rosnących inwestycjach w rozwój nowych technologii na świecie, zmiany zachodzą coraz szybciej. Niemalże z dnia na dzień. Zastanówmy się zatem, jak może wyglądać nasza najbliższa przyszłość jakie jeszcze dziedziny naszego życia ulegną zmianie dzięki pojawiającym się jak grzyby po deszczu innowacjom? Jak zmieni się sposób komunikacji, podróży pracy? (fragment tekstu)
XX
Łączność bez granic - tak najkrócej można określić rozmowy przez telefon satelitarny. Telefony satelitarne korzystają z łączności radiowej nawiązywanej za pośrednictwem satelity i dlatego można używać ich dosłownie w dowolnym miejscu na Ziemi. Po "wpuszczeniu" sygnału do dowolnej innej naziemnej sieci telefonicznej można nawiązać połączenie z jej użytkownikami. (abstrakt oryginalny)
|
|
nr nr 1
1-11
XX
Śledzenie ruchu gałek ocznych pozwala nam zrozumieć więcej niż tylko kliknięcia oraz scenariusz nawigacji użytkownika. Dowiadujemy się o niuansach, na co użytkownik zwraca uwagę i dlaczego oraz jakimi wzorami użytkowymi się kieruje. Możemy na przykład zidentyfikować, które elementy interfejsu powodują niepotrzebne zwrócenie uwagi, a które są niezauważalne. Aparatura umożliwiająca przeprowadzanie badań ruchu gałek ocznych jest bardzo dokładna, umożliwia obecnie badanie pozycji oka z częstotliwością dochodzącą do 120 razy na sekundę. Na podstawie uzyskanych rezultatów istnieje możliwość automatycznego generowania wykresów i map cieplnych. W mojej ocenie największym wyzwaniem stojącym przed współczesnymi badaczami jest dobór metodologii badań, czyli takich elementów jak: czasu ekspozycji badanego medium, określenie długości fiksacji, dobór próby, czy stworzenie warunków badania, w których użytkownik będzie zachowywał się naturalnie. (abstrakt oryginalny)
EN
Testing usability with eye-tracking enables to understand a new dimension of user interaction. We can research areas that are most interesting for users and what behavior patterns causes it. It is possible to identify page elements that attract attention and to which the user is blind. The eye-tracker device is very accurate, it can measure up to 120 times per second the position of the eye on the screen. Using research data it is possible to draw gaze plots report and heat map chart for further analysis. In my opinion the greatest challenge for performing eye-tracking research is to use appropriate methodology, such as set exposure time, fixation length, recruit representatives group, set up relaxing testing condition for users to react in a natural way. (original abstract)
XX
W niniejszej pracy skoncentrujemy uwagę na analizie światowych kierunków rozwoju w dziedzinie usług teleinformatycznych. Analizą zostaną objęte kraje Wspólnoty Europejskiej, a na ich tle zostanie przedstawione miejsce Polski - kraju, który dąży do zjednoczenia z EWG. (fragment tekstu)
EN
The paper presents synthetic analysis teleinformatic services in Poland and European Common Market. Considering the concrete statistical in this analysis. The final part presents conclusions drawn from the analysis. (original abstract)
XX
W kopalniach metanowych dołowe systemy łączności i alarmowania muszą być iskrobezpieczne, przystosowane do pracy przy dowolnej koncentracji metanu. Iskrobezpieczeństwo telefonów i sygnalizatorów alarmowych zapewniają specjalne urządzenia teletransmisyjne włączane do każdej linii telekomunikacyjnej, zwane potocznie barierami iskrobezpiecznymi. Od kilkudziesięciu lat we wszystkich rozwiązaniach technicznych barier iskrobezpiecznych separację obwodu dołowego od powierzchniowego zapewnia transformator. W systemie łączności i alarmowania typu HETMAN stosowanym obecnie w kilku kopalniach po raz pierwszy wykorzystano kondensatory, jako elementy separacyjne w obwodzie liniowym teletransmisyjnej bariery iskrobezpiecznej. W artykule omówiono te dwa podstawowe rozwiązania techniczne teletransmisyjnej bariery iskrobezpiecznej stosowanej w ogólnozakładowej łączności telefonicznej i w systemie alarmowania załogi. Przedstawiono również podstawowe funkcje, jakie spełnia bariera iskrobezpieczna w systemie łączności fonicznej w podziemnych zakładach górniczych. (abstrakt oryginalny)
EN
In methane coal mines, communication and alarm systems must be intrinsically safe, adapted to work at any methane concentration. Intrinsic safety of telephones and alarm sirens is provided by special teletransmission devices connected to each telecommunication line, colloquially called intrinsically safe barriers. For several dozen years, in all technical solutions of intrinsically safe barriers, the separation of the underground circuits from the surface installations is provided by the transformer. In the HETMAN communication and alarm system, currently used in several mines, capacitors were used for the first time as the separation elements in the line circuit of the intrinsically safe teletransmission barrier. The article discusses these two basic technical solutions of the intrinsically safe teletransmission barriers used in telephone communication and in the alarm systems. The basic functions of an intrinsically safe barrier in the voice communication system in underground mines also have been presented. (original abstract)
XX
W artykule przedstawiono wnioski z analizy stopnia zastosowania i barier wdrażania Technologii Informacyjnych i Telekomunikacyjnych (ICT) w polskich przedsiębiorstwach, zwłaszcza małych i średniej wielkości (MSP). Okazuje się, że stopień wdrożenia ICT w MSP jest znacznie niższy niż w innych krajach, a wybór rozwiązań jest umotywowany głównie kosztami rozwiązań. Z tych powodów ICT w niewystarczającym stopniu przyczyniają się do osiągania celów strategicznych przedsiębiorstw. Jako główne przeszkody wdrażania ICT zidentyfikowano bariery wewnętrzne(niedostateczna wiedza i zasoby finansowe) i bariery zewnętrzne (niewłaściwa, jeżeli jakakolwiek, polityka gospodarcza rządów, której efekty w niewielkim stopniu wspierają działania innowacyjne). Taka sytuacja nie przyczynia się do podnoszenia konkurencyjności MSP.
EN
The paper presents conclusions from analysis of the scope of application and barriers of implementation, of Information-Telecommunication Technologies (ICT) in Polish enterprises, Small and Medium ones in particular. It is shown that the scope of use of ICT in SME is definitely lower than in many other countries, and is motivated by costs. Therefore ICT does not contribute to the achievement of strategic objectives of enterprises. The main barriers to implementation include internal ones (such as inadequate know-how and funds), as well as external ones. External problems originate from ineffective governmental policies. Results of such policies barely support innovations, and thus these do not contribute to the enhancement of competitiveness of SME. (original abstract)
XX
Złożoność procesów komunikacji we współczesnej praktyce często doprowadza do rozmyć i chaosu informacyjnego, przez co funkcjonowanie człowieka w relacjach społecznych znacznie się skomplikowało. Współczesne elektroniczne platformy transakcyjne tworzą miejsce wymiany informacji o oferowanych dobrach i usługach, a jednymi z ich mechanizmów wsparcia w podejmowaniu decyzji transakcyjnych są narzędzia tzw. Business Intelligence. Faktem jest, że stosunkowo proste kiedyś relacje społeczne stają się znacznie bardziej złożone z uwagi na nowe, elektroniczne formy kontaktów. Zrozumienie analiz, a zwłaszcza syntez stosowanych procedur i ich algorytmów wymagało badań rozpoznawczych w realnych organizacjach, a w konsekwencji opracowania modeli takich relacji. Przeprowadzone tą drogą przez autora badania wstępne oraz identyfikacja problemu potwierdziły znaną opinię, iż człowiek sam w sobie nie jest w stanie sprostać uwarunkowaniom czasu podejmowania decyzji w tak złożonym środowisku, jakie występuje w relacjach gospodarczych światowej gospodarki cyfrowej. Coraz większa liczba użytkowników i ich rosnące oczekiwania zmuszają do przyspieszenia procesów decyzyjnych w relacjach partnerskich i konkurencyjnych e-gospodarki, a co za tym idzie również w pośrednictwie zawierania tzw. transakcji intelektualnych. (fragment tekstu)
EN
In the article, the author presents a synthesis of an agent-broker algorithm in transactional e-platforms. Taking social and economic relations as the starting point, he presents a general model of agent-broker. The management of the relationship is linked with transactions involving information transfer based on the model of transaction system developed by A. Janicki. A model of an agent-broker and its algorithm are presented. The developed model is then implemented to solve selected problems in two different fields: Marketplace and Emergency Medical Services. At the end, the author presents simulation results of a falsification of the proposed hypotheses on developed algorithms of agent-broker for e-marketplace and e-health systems.(original abstract)
11
Content available remote Strategie zwielokrotnienia ścieżek w sieciach MPLS
60%
XX
Techniki transmisji danych, na przestrzeni lat swojego rozwoju podlegały wielokierunkowej ewolucji. Początkowo były to sieci połączeniowe, czyli takie, które przed wymianą jakichkolwiek danych, musiały wykonać procedurę połączenia. Sieci te dominowały w telekomunikacji przez długi czas, ale od kilkunastu lat są stopniowo zastępowane tańszymi, mającymi znacznie większe spektrum zastosowań sieciami bezpołączeniowymi, w szczególności opartymi na protokole IP. Jednak sieci połączeniowe mają szereg zalet, związanych ze sposobami zarządzania, i sposobami utrzymywania jakości transmisji sieci, których implementacja w sieciach bezpołączeniowych jest niełatwa. Stąd też, w sieciach operatorskich nastąpił powrót do koncepcji stosowania sieci połączeniowych, w postaci technologii MPLS. (fragment tekstu)
EN
This work presents already used and currently developed strategies which enable multi-path data transmission in MPLS networks. After a brief introduction to MPLS technology the most important protocols and algorithms are described and their basic classification is given. Then the important issue of ensuring appropriate Quality of Service is discussed. The work also presents the problem of finding the primary and backup paths in multipath routing protocols, as well as selected methods of load balancing. The authors believe that this work may be an interesting point of departure for further studies of multi-path data transmission in MPLS networks. (original abstract)
XX
W artykule omówiono zjawisko wewnętrznych blogów firmowych. Zaprezentowano ich funckje i zastosowanie oraz spróbowano wyjaśnić fenomen tego zjawiska. Zwrócono uwagę na korzyści dla przedsiębiorstw płynące z blogowania.
XX
W artykule omówiono możliwości wykorzystania udogodnień jakie daje mobilna technologia telekomunikacyjna w prowadzeniu nowoczesnego biura.
XX
Z sieciami telefonicznymi trzeciej generacji, tzw. UMTS międzynarodowe grupy telefoniczne wiązały duże nadzieje. Omówiono walkę o koncesje pozwalające na budowę sieci telefonii komórkowej trzeciej generacji i sprzedaż tych usług klientom. Przedstawiono przyczyny przesuwania terminu startu tej technologii w kolejnych krajach.
15
Content available remote Racjonalność inteligentnego agenta
60%
XX
Punktem wyjścia pracy jest kartezjańskie postrzeganie świata, lapidarnie ujęte w obiegowej formule: "licz co obliczalne, mierz co mierzalne, a co niemierzalne - uczyń mierzalnym". Dynamiczny rozwój architektury komputerów i technik komputerowych w ich warstwach sprzętowych i oprogramowania pociąga za sobą jeszcze szybszy rozwój metod obliczeniowych i ukształtował dyscyplinę matematyczną zwaną matematyką eksperymentalną. Nastąpił rozkwit badań systemowych, zastosowań modelowania matematycznego w postaciach analitycznych właściwych dla projektowania inżynierskiego, zagadnień gospodarczych i społecznych, ochrony zdrowia i środowiska itp., a także w postaciach logicznych, właściwych między innymi dla inżynierii wiedzy, metod sztucznej inteligencji, robotyki czy nanobiotechnologii, często wspartych mechanizmami modelowania algorytmicznego.(fragment tekstu)
EN
Many economic theories are built on the assumption that decision makers are fully rational, eg, hypothesis of the efficient market, according to Eugene E. Fama. But in fact, the information on which decisions are made is, in most cases, incomplete. From a computational point of view, decision procedures can be coded in algorithms and heuristics. The purpose of this article is to approximate the concept of rationality of an intelligent agent in systematic terms, taking into account decision-making in a computing context.(original abstract)
16
60%
XX
Koniecznym warunkiem sprawnego funkcjonowania społeczeństwa informacyjnego jest istnienie zaawansowanych technologicznie systemów telekomunikacyjnych, które będą zdolne do pełnego zaspokojenia potrzeb telekomunikacyjnych. Wymaganiom takim może sprostać sieć FTTH, oparta na rozwiązaniach światłowodowych. Pomimo bardzo dynamicznego ich rozwoju na świecie, w Polsce brakuje programów budowy tego rodzaju infrastruktury telekomunikacyjnej. W artykule omówiono konkretne działania, które mogą bardzo przyspieszyć rozwój sieci FTTH w Polsce.(abstrakt autora)
EN
The necessary condition for development and efficient functioning of information society is the presence of technologically advanced telecommunications system that will be best capable of satisfying the emerging needs of the telecommunication character. In this connection, countries interested in a smooth transition from industrial to information civilisation should carefully refer to problems connected with the formation of telecommunications sector.(fragment of text)
|
2023
|
nr nr 4 (79)
150-165
XX
Od kilku lat trwa proces budowy sieci służących do świadczenia usług telekomunikacyjnych w technologii 5G, która będzie wykorzystywana w różnych sektorach najnowszych dziedzin gospodarki, a także stosowana przez struktury państwowe. Na świecie infrastrukturę do technologii 5G dostarcza zaledwie kliku producentów: w Europie Nokia i Ericsson, a poza Europą chiński Huawei i ZTE oraz koreański Samsung. W ostatnich kilku latach kwestia dostarczania sprzętu do budowy infrastruktury 5G pochodzącego z Chin stała się przedmiotem ożywionej dyskusji pomiędzy USA a Chinami. Ze strony USA podnoszone są wątpliwości, czy sprzęt ten zapewnia bezpieczeństwo w korzystaniu z usług 5G przez obywateli i podmioty na świecie, w tym w Unii Europejskiej (UE), z uwagi na możliwy wpływ na ich producentów ze strony chińskiego rządu. Prowadzona między USA i Chinami dyskusja spowodowała, że w UE przyjęto szereg zaleceń w zakresie cyberbezpieczeństwa 5G, w tym Cybersecurity of 5G networks EU Toolbox of risk mitigating measures (5G Toolbox). Sformułowano w nich określone zalecenia dotyczące tzw. dostawców wysokiego ryzyka (HRV). W oparciu o te zalecenia część krajów UE wprowadziła regulacje krajowe dotyczące HRV. Z uwagi na różne tempo przyjmowania tych regulacji w poszczególnych krajach UE i odmienny sposób ich wdrażania i egzekwowania wdrożonych już przepisów formułowane są postulaty przyjęcia jednolitej regulacji w UE w zakresie HRV, która obowiązywałaby wszystkie kraje UE. Artykuł analizuje, czy uzasadnione jest na obecnym etapie przyjętych uregulowań dotyczących HRV uchwalanie jednolitych unijnych przepisów w tym zakresie.(abstrakt oryginalny)
EN
The process of building networks for the provision of telecommunications services using 5G technology has been ongoing for several years, and will be used in various sectors of the newest industries, as well as in state structures. In the world, infrastructure for 5G technology is provided by only a few manufacturers. In Europe, Nokia and Ericsson, and outside Europe, Chinese Huawei and ZTE and Korean Samsung. In the last few years, the issue of supplying equipment for the construction of 5G infrastructure from China has become the subject of a heated discussion between the US and China. From the US side, doubts are raised as to whether this equipment ensures the security of use of 5G services by citizens and entities around the world, including those in the European Union ("EU"), due to the possible influence on their manufacturers by the Chinese government. The discussion between the US and China resulted in the adoption of a number of recommendations in the EU in the field of 5G cybersecurity, including Cybersecurity of 5G networks EU Toolbox of risk mitigating measures ("5G Toolbox"). Specific recommendations have been formulated in the 5G Toolbox regarding the so-called High Risk Vendors ("HRV"). Based on these recommendations, some EU countries have introduced national regulations regarding HRV. Due to the different pace of adoption of these regulations in individual EU countries and the different ways of implementing these regulations and enforcing already implemented provisions, demands are being made to adopt a uniform regulation in the EU in the field of HRV, which would apply to all EU countries. The article analyzes whether it is justified to adopt uniform EU regulations in this regard at the current stage of the adopted regulations regarding HRV.(original abstract)
XX
Zdaniem autora, e-biznes można określić jako sposób kreacji w przedsiębiorstwie, w którym zastosowanie internetu i technologii teleinformatycznych odgrywa kluczową rolę. Pyta on, czy taki sposób funkcjonowania przedsiębiorstwa wnosi coś nowego w zakresie relacji z klientami? Odpowiedź na pytanie o innowacyjność w relacjach z klientami w e-biznesie, o rozstrzygnięcie, czy kontakty te są rzeczywiście odmienne niż tradycyjne, czy tylko stwarzają taki pozór, może przynieść jedynie dogłębna analiza ich głównych cech. Autor dwie z nich - wirtualizację produktu oraz indywidualizację oferowanej kompozycji wartości do preferencji klienta lub użytkownika - szczegółowo omówił w „Marketingu w Praktyce" nr 8. Przedmiotem jego rozważań w tym numerze są kolejne cechy charakterystyczne dla e-biznesowych relacji.
XX
Celem opracowania jest zaprezentowanie wyników badań nad koncepcją i rozwiązaniami metodologicznymi i praktycznymi w zakresie integracji technologii informatycznych i komunikacyjnych dla doskonalenia strategii zarządzania łańcuchem dostaw w organizacji wirtualnej. (...) W opracowaniu przedstawiono propozycję rozwiązania w postaci systemu informatycznego, który pozwala na optymalizację przepływów informacyjnych w trakcie komunikacji spedytorów z menedżerem działu logistyki, w zakresie akceptacji wniosków poprzez tworzenie wirtualnego obiegu dokumentów w dziale i w całym przedsiębiorstwie. (fragment tekstu)
XX
Telemonitorowanie oznacza zastosowanie przekazu audio, wideo i innych technologii telekomunikacyjnych do monitorowania stanu pacjenta na odległość. Choroby przewlekłe są obecnie głównym obciążeniem dla systemów ochrony zdrowia w krajach rozwiniętych. Możliwość wykorzystania systemów teleinformatycznych do wsparcia pacjentów z chorobami przewlekłymi została urealniona w wyniku rozwoju technologii internetowych, a później mobilnych. Długotrwała kontrola wybranych parametrów fizjologicznych oraz wyników samooceny lub samodzielnie realizowanych przez pacjenta pomiarów jest podstawą skutecznego leczenia w wielu chorobach przewlekłych. Rozwiązania służące do telemonitorowania chorób przewlekłych opierają się zwykle na zastosowaniu urządzeń zawierających czujniki rejestrujące wybrane, istotne dla danej choroby, wskaźniki. Współczesne systemy telemonitorowania integrują przetwarzanie bez granic i technologie komunikacyjne. Wprowadzenie systemów e-zdrowia pozwalających na zdalne monitorowanie stanu zdrowia pacjenta daje szansę na usprawnienie procesu opieki, większą współpracę ze strony pacjenta, a także w wielu przypadkach na poprawę skuteczności leczenia i ograniczenie korzystania z zasobów ochrony zdrowia. (abstrakt oryginalny)
EN
Telemonitoring means the use of audio, video or other ICTs in remote monitoring of patient's health. Chronic diseases are currently a major burden for health care systems in developed countries. The application of ICT systems to support patients with chronic diseases became more realistic with the development of web and subsequently mobile technologies. A universal access to the Internet does not only mean a revolution as regards the use of information and services but also a democratization of the access to these resources. Long-term control of selected physiological parameters and the results of self-control or patient-based measurements is the basis for effective treatment in numerous chronic diseases. The solutions applied in telemonitoring of chronic diseases are usually based on devices with sensors that register indices crucial for particular diseases. Current telemonitoring systems integrate ubiquitous computing and communication technologies. The implementation of e-health systems that make it possible to monitor remotely patients' health condition provides the opportunity to improve healthcare and cooperation on the part of patients as well as - in many cases - the effectiveness of treatment and the reduction in the use of healthcare resources. (original abstract)
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.