Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 74

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Telecommunication systems
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
W publikacji przedstawiono systemy łączności i informatyki, które są wykorzystywane na potrzeby systemu kierowania bezpieczeństwem narodowym. Dokonano charakterystyki elementów wchodzących w skład SKBN oraz przedstawiono podział systemów teleinformatycznych. Przedstawiono środki łączności, systemy informatyczne oraz infrastrukturę telekomunikacyjną, która jest wykorzystywana w strukturach odpowiedzialnych za bezpieczeństwo państwa oraz jego obywateli. Następnie wskazano mankamenty środków łączności i informatyki, które funkcjonują w systemie kierowania bezpieczeństwem państwa. W części końcowej publikacji zaproponowano kierunki zmian, które poprawią funkcjonowanie elementów odpowiedzialnych za bezpieczeństwo na każdym szczeblu systemu kierowania bezpieczeństwem narodowym. Autorzy publikacji wyrażają nadzieję, że przedstawione rozwiązania - wpłyną korzystnie na poprawę obiegu informacji w strukturach odpowiedzialnych za bezpieczeństwo państwa oraz jego obywateli. (abstrakt oryginalny)
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfry****zacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cyber****netycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy prze****chodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni. Słowa kluczowe: cyberbezpieczeństwo, systemy teleinformatyczne, cyberatak(abstrakt oryginalny)
W artykule zaprezentowano zagadnienia związane z logistycznymi systemami teleinformatycznymi. Ich zastosowanie w przedsiębiorstwie zwiększa efektywność funkcjonowania i optymalizuje operacje logistyczne. Zastosowane urządzenia teleinformatyczne wymagają odpowiedniego zasilania. Dlatego tak istotne jest zapewnienie ciągłości ich działania poprzez zastosowanie odpowiednich typów zasilania.(abstrakt oryginalny)
Zautomatyzowana analiza szeregów czasowych pochodzących z monitoringu systemów teleinformatycznych jest odpowiedzią na rosnącą złożoność topologiczną i techniczną współczesnych systemów. Jednym z trudniejszych zagadnień z zakresu analizy szeregów czasowych jest wykrywanie anomalii, sygnalizujących awarię lub niewłaściwe użycie systemu teleinformatycznego. W artykule omówiono kontekst wykrywania anomalii w szeregach czasowych pochodzących z monitoringu systemów teleinformatycznych, dokonano przeglądu dotychczasowych metod i algorytmów, zaproponowano dwie nowe metody wykrywania anomalii oraz zaprezentowano wyniki złożonych badań eksperymentalnych.(abstrakt oryginalny)
W artykule zaprezentowano koncepcję zastosowania platformy Lync Server w zakresie komunikacji zintegrowanej dla potrzeb Centrum Zarządzania Kryzysowego. Omówione zostały podstawowe zalety platformy, które następnie zostały zweryfikowane na drodze eksperymentu badawczego. Wyniki badań zamieszczone w artykule potwierdzają założenia prezentowanej koncepcji. (abstrakt oryginalny)
7
Content available remote Systemy monitoringu w kopalni podziemnej
75%
Sprawne funkcjonowanie kopalni zależne jest w dużym stopniu od prawidłowo funkcjonujących urządzeń górniczych oraz akceptowalnych dla górnika technicznych warunków środowiskowych występujących w wyrobiskach. Systemy monitoringu są istotnym elementem sprawnego zarządzania kopalnią. (abstrakt oryginalny)
W artykule przedstawiono zagadnienia związane z wirtualnymi sieciami prywatnymi (Virtual Private Network), które polegają na zestawieniu bezpiecznego połączenia pomiędzy zdalnym użytkownikiem, a siecią korporacyjną za pośrednictwem internetu.
W artykule omówiono zagadnienia związane z ujednoliconą komunikacją wewnątrz firmy (Unified Communications). Przedstawiono historię systemów ujednoliconej komunikacji, obecne rozwiązania oraz najczęstsze problemy w tym zakresie.
Polska literatura związana z językiem UML doczekała się znacznej liczby publikacji związanych ze specyfikacją języka UML. Nieliczne spośród nich koncentrują się na praktycznych aspektach użytkowania tego języka w kontekście zastosowania narzędzi CASE oraz metodyki RUP. Artykuł poświęcono prezentacji ścieżki przejścia od założeń wyrażonych przypadkami użycia do strukturalnego kodu źródłowego systemu informatycznego. Punkt 1 podsumowuje podstawowe zagadnienia związane z językiem UML oraz metodyką RUP. Punkt 2 przedstawia zakres transformacji. Punkt 3 ilustruje przejście od wymagań do kodu na przykładzie systemu wspomagania realizacji projektów informatycznych. (abstrakt oryginalny)
Wiele cywilnych zastosowań GNSS (Globalnych Nawigacyjnych Systemów Satelitarnych) wymaga pewności, że informacje dotyczące śledzenia zasobów, zarządzania flotą itp. nie są sfałszowane. Na uwagę zasługuje także rosnący popyt na geobezpieczeństwo bazujące na usługach lokalizacji. Niestety GNSS jest podatny na preparowanie i modyfikowanie pakietów danych. Powstaje pytanie: jak użytkownicy mogą być pewni, że informacja, którą otrzymują jest autentyczna? Spoofing (ang. spoof - naciąganie, szachrajstwo) jest ingerencją w strukturę transmisji GNSS w celu modyfikacji pętli trasy odbiornika poszkodowanego, skutkiem czego jest manipulacja czasem na odbiorniku lub urządzeniem nawigacyjnym. Osoba podszywająca się może transmitować podrobiony sygnał z ukrycia w odległości do kilkuset metrów lub być współpołożona z jego ofiarą. (abstrakt oryginalny)
W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.(abstrakt oryginalny)
13
75%
Koniecznym warunkiem sprawnego funkcjonowania społeczeństwa informacyjnego jest istnienie zaawansowanych technologicznie systemów telekomunikacyjnych, które będą zdolne do pełnego zaspokojenia potrzeb telekomunikacyjnych. Wymaganiom takim może sprostać sieć FTTH, oparta na rozwiązaniach światłowodowych. Pomimo bardzo dynamicznego ich rozwoju na świecie, w Polsce brakuje programów budowy tego rodzaju infrastruktury telekomunikacyjnej. W artykule omówiono konkretne działania, które mogą bardzo przyspieszyć rozwój sieci FTTH w Polsce.(abstrakt autora)
14
Content available remote Ekonomiczne skutki zastosowań teleinformatycznych w handlu elektronicznym
75%
Artykuł przedstawia jak pojawienie się i wykorzystanie technologii internetowych zmieniło oblicze marketingu, obsługi klienta, logistyki a w szczególności handlu. Ukazuje ekonomiczne skutki rozwiązań teleinformatycznych w handlu elektronicznym. (abstrakt oryginalny)
Budowa funkcjonalnych i niezawodnych systemów teiemedycznych (świadczenia usług medycznych na odległość) musi opierać się na wysokiej jakości infrastrukturze telekomunikacyjnej. W Polsce rynek dostępu do Internetu szerokopasmowego jest obecnie jednym z najprężniej rozwijających się segmentów telekomunikacji (według UKE). Można więc uznać, że techniczna bariera dla technologii ICT wdrażanych w polskim systemie ochrony zdrowia stopniowo zanika. Nadal pozostają jednak przeszkody prawne i ekonomiczne. W Polsce, w wielu ośrodkach, z powodzeniem realizowane są duże projekty telemedyczne, nie tylko wpisujące się w ogólnoświatowe trendy, ale i wnoszące pierwiastek innowacyjności. Znacząco rośnie też liczba publikacji poświęconych różnorodnym aspektom telemedycyny.
16
Content available remote Decision Support Systems in Waste Management - A Review of Selected Tools
75%
W artykule przedstawiono przegląd rozwiązań informatycznych w gospodarce od-padami ze szczególnym uwzględnieniem systemów wspomagania decyzji (SWD). Wskazano zasadnicze komponenty architektury systemów oraz ich wpływ na realizacje zadań z zakresu gospodarki odpadami. Analiza projektowanych i wdrażanych rozwiązań aplikacyjnych umożliwiła przyporządkowanie poszczególnych typów systemów informatycznych do poziomów decyzyjnych regionalnych i gminnych systemów gospodarki odpadami. (abstrakt oryginalny)
Nowoczesne rozwiązania IT konsekwentnie wchodzą do kancelarii prawnych i sądów powszechnych. Pierwszą procedurą prawną i sądową w naszym kraju, od początku do końca wspieraną nowoczesnymi systemami teleinformatycznymi, jest proces windykacji należności.
Jednym z największych problemów informatycznych naszego państwa jest brak centralnej bazy danych obejmującej wszystkie najważniejsze informacje dotyczące obywateli. W artykule zawarto informacje na temat Systemu PESEL 2, jego założenia i sposób realizacji projektu.
W artykule przedstawiono główne problemy automatyzacji procesu identyfikacji danych adresowych w procesie sortowania przesyłek pocztowych. Szczególną uwagę skupiono na najistotniejszym segmencie linii sortującej, jakim jest zintegrowana maszyna czytająca z wideokodowaniem. Za pomocą tego modułu automatycznie odczytuje się adresy z przesyłki. Od sprawności tego modułu zależą koszty i przepustowość całego systemu opracowania przesyłek. W artykule przedstawiono główne problemy związane z akwizycją i lokalizacją pola adresowego oraz, wydzielania znaków. (abstrakt oryginalny)
W artykule przedstawiono metody oszacowania wpływu incydentów na atrybuty bezpieczeństwa informacji znajdujących się wewnątrz systemu teleinformatycznego. Wykonując pomiary pośrednie związane z występowaniem incydentów w elementach infrastruktury technicznej systemu teleinformatycznego, można oszacować ich wpływ na atrybuty bezpieczeństwa informacji. W pracy przedstawiono propozycje metryk oceniających stopień zmian poszczególnych atrybutów bezpieczeństwa informacji.(abstrakt oryginalny)
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.