Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 55

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Teleinformation network
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
Przedsiębiorstwa, zarówno te rozproszone po całym świecie jak i zlokalizowane w jednym kraju, oczekują rozwiązań umożliwiających ciągłą łączność, zarówno głosową jak i internetową, a jednocześnie dążą do obniżenia kosztów tych połączeń. Aktualnie najlepszym rozwiązaniem jest telefonia IP, czyli nowoczesny sposób komunikacji głosowej w sieciach teleinforamtycznych.
W artykule omówiono teoretyczne i praktyczne aspekty kompatybilności elektromagnetycznej w systemach zasilania sieci teleinformatycznych. Określono ogólne założenia systemu ochrony oświetlenia i wkalkulowano indukowane przepięcie oświetlenia w różne konfiguracje przewodów.
Podzespoły elektryczne i elektromechaniczne pojazdu różnią się funkcjonalnością i szybkością działania. Jest to powód, dla którego pojazd wyposażony jest w kilka lub kilkanaście sieci informacyjnych również różniących się niezawodnością i szybkością komunikacji. Typowe opracowania dotyczące funkcjonowania sieci informatycznych pojazdów najczęściej dotyczą jednego typu sieci. W niniejszym artykule podjęto próbę porównania najważniejszych parametrów komunikacyjnych protokołów stosowanych w sieciach komunikacyjnych pojazdów. (abstrakt oryginalny)
Istotnym problemem każdej sieci są awarie. Nie istnieją sieci bezawaryjne, zaś podstawowym wyzwaniem stojącym przed administratorami i zarządcami sieci teleinformatycznych jest minimalizacja ich skutków. Celem artykułu jest opracowanie metody adaptacyjnej, wyznaczającej czas przywrócenia dostępności sieci, pomijającej mankamenty aktualnie stosowanych rozwiązań. Hipotezą stawianą w artykule jest stwierdzenie, iż rozwiązanie adaptacyjne określa rezerwę czasu na przywrócenie poprawności działania sieci i pozwala na precyzyjne osiągnięcie wymaganego współczynnika jej dostępności. (abstrakt oryginalny)
5
Content available remote Nowe wyzwanie dla polskiej e-gospodarki
75%
Długi powrót do gospodarki rynkowej. Dwa scenariusze dla polskiej gospodarki, szanse scenariusza optymistycznego. Główne filary gospodarki. (abstrakt oryginalny)
W artykule przedstawiono zagadnienia związane z transmisją we współczesnych systemach monitoringu. Systemy takie stosują obecnie kamery pozwalające na kompresję obrazu do standardów MJPEG i H.264. Umożliwiają również wysyłanie tak skompresowanego obrazu poprzez sieć Ethernet lub WiFi. Z kamerami współpracują cyfrowe rejestratory NVR, które umożliwiają rejestrację obrazu wraz z retransmisją tego obrazu do stanowisk monitoringu. Dostępne są również rozwiązania umożliwiające tworzenie struktur systemu monitoringu sposób bardzo elastyczny poprzez przeniesienie usług monitoringu do chmury. Chmura taka może być zbudowana bezpośrednio przez użytkownika (chmura prywatna) lub u wyspecjalizowanego dostawcy usług (chmura publiczna). W artykule przedstawiono wymagania jakie systemy monitoringu stawiają sieciom teleinformatycznym. Badania przeprowadzone przez autorów miały na celu sprawdzenie na ile te wymagania jesteśmy w stanie spełnić.(abstrakt oryginalny)
7
Content available remote Rozwiązania programowe i sprzętowe wspierające procesy wirtualizacji
75%
Niniejszy artykuł stanowi krótki przegląd zagadnień związanych z wirtualizacją. Skoncentrowano się na określeniu roli, jaką mogą odgrywać poszczególne rozwiązania programowe i sprzętowe ze wspieraniem procesów wirtualizacji. Podkreślone zostało także znaczenie integracji wieloplatformowych rozwiązań z wykorzystaniem nowych kanałów komunikacyjnych. Celem niniejszego opracowania jest omówienie roli, jaką odgrywają różnorodne rozwiązania programowe i sprzętowe wspierające procesy wirtualizacji. (abstrakt autora)
Przedstawiono zagadnienia dotyczące dostosowania polskiej polityki celnej wynikające z dwóch podstawowych dokumentów, z Układu Europejskiego oraz Białej księgi "Przygotowanie krajów stowarzyszonych Europy Środkowej i Wschodniej do integracji z jednolitym rynkiem Unii Europejskiej". Omówiono także, w jaki sposób przebiegała ich realizacja. Szczególną uwagę zwrócono na wszelkie bariery i trudności napotkane w procesie ujednolicenia polskiej polityki celnej z wymogami UE. Do głównych zadań ujednolicenia polskiej polityki celnej należało: ujednolicenie prawa celnego, liberalizacja obrotów handlowych pomiędzy Polską a UE, odpowiednie przygotowanie służb celnych oraz sprawność organizacyjna i operacyjna służby celnej.
Wyjaśniono pojęcie paradygmatu datacentrycznego, który zakłada centralną pozycję danych w modelu systemu informatycznego. Zanalizowano czynniki wpływające na zmianę paradygmatu datacentrycznego, jakie spowodował rozwój technologii sieciowych i tendencja do integrowania systemów informatycznych. Przedstawiono własności danych udostępnianych w ramach sieci globalnych (w środowisku rozproszonym). Wśród wymienionych cech znalazły się: heterogeniczność, rozproszoność, semistrukturalność, nietrwałość, niska wiarygodność, zmienny poziom jakości. Omówiono integrowanie systemów informatycznych na poziomie zasobów danych. Współdziałanie systemów polega, w tym przypadku, na zapewnieniu wzajemnej dostępności i współdzielenia informacji. Opisano także prognozowane kierunki przyszłych zmian oraz wpływ ewolucji paradygmatu na proces integracji.
10
Content available remote Tendencje rozwojowe e-biznesu
75%
Powszechne wykorzystanie Internetu oraz rozwój technologii stały się przesłanką do zbudowania globalnej sieci teleinformatycznej, łączącej wszystkie kraje oraz pozwalającej na błyskawiczne przekazywanie każdej informacji. To "przyspieszanie świata" powoduje, że gospodarki krajów i przedsiębiorcy muszą być otwarci na nowe koncepcje, pomysły i niekonwencjonalne rozwiązania. Z perspektywy dzisiejszego widza (zwłaszcza tego młodego) wydaje się, że nie ma już powrotu z tej drogi, czyli z drogi prowadzenia tzw. elektronicznego biznesu (e-biznesu). Nawet te przedsiębiorstwa, które nie prowadzą sprzedaży czy zakupów za pośrednictwem Internetu, wykorzystują go do zwiększania swej efektywności poprzez integrowanie poszczególnych ogniw w łańcuchu kooperantów, dostawców, odbiorców, partnerów biznesowych i pracowników. (fragment tekstu)
Celem artykułu jest prezentacja istoty społeczeństwa informacyjnego, omówienie stanu usług teleinformatycznych w naszym kraju oraz wskazanie ich wpływu na realizację wizji społeczeństwa informacyjnego w Polsce.
Opisano mechanizmy ochrony danych wbudowane w urządzenia telekomunikacyjne na przykładzie routerów firmy Motorola. Przedstawiono takie mechanizmy ochrony jak: tablica filtracji, kontrola dostępu, szyfrowanie.
Wygoda instalowania i użytkowania sieci bezprzewodowych spowodowała dynamiczny ich rozwój, obserwowany od ponad dziesięciu lat. Konsekwencją dużego zainteresowania realizacjami bezprzewodowymi było opracowanie i systematyczne rozwijanie różnego typu urządzeń mobilnych, umożliwiających zdalną pracę w systemie teleinformatycznym (także realizację usług) o każdej porze, z dowolnego miejsca, nawet podczas przemieszczania się. Niestety, ogólnodostępne aplikacje wykorzystywane do realizacji e-usług i w e-biznesie często zawierają luki (wady programowe) umożliwiające przeprowadzenie ataku na system, czego skutkiem może być, na przykład, kradzież danych lub przejęcie kontroli nad urządzeniem. Bezprzewodowy dostęp do zasobów sieciowych niesie dodatkowe zagrożenia, głównie z powodu transmitowania danych w otwartej przestrzeni. Wśród szkodliwych działań dla sieci bezprzewodowych można wymienić zagłuszanie lub zakłócanie transmitowanego sygnału, instalację fałszywych punktów dostępowych umożliwiających przechwytywanie danych, przeciążanie systemu w celu blokowania dostępności usług, przełamywanie zabezpieczeń kryptograficznych czy infekowanie urządzeń mobilnych. Zagrożenie dla bezpiecznego użytkowania systemów komputerowych może być powodowane zarówno przez automatycznie propagowane szkodliwe oprogramowanie, jak i przez ludzi - nie tylko hakerów, ale też przez zatrudnionych lub byłych pracowników danej organizacji (instytucji, firmy), na której niekorzyść działają. (fragment tekstu)
W artykule scharakteryzowano pakietowe systemy teletransmisji danych w Polsce. Przedstawiono następujące sieci: KOLPAK (świadczenie usług kolejowych), TELBANK (świadczenie usług bankowych), CUPAK (system przeznaczony dla instytucji centralnych do szybkiej wymiany informacji z zagranicą i zapewniający łączność między instytucjami) oraz POLPAK (stworzony na potrzeby indywidualnych użytkowników).
15
Content available remote Monitoring maszyn i urządzeń - koncepcja technicznej realizacji przepisów
63%
W artykule przedstawiono koncepcję ochrony systemów monitorowania i sterowania procesami przemysłowymi, przy jednoczesnym kontrolowanym dostępie do tych systemów oraz możliwość wymiany danych między nimi. (abstrakt oryginalny)
Celem przedstawionych rozważań jest scharakteryzowanie słabych i mocnych stron polityki bezpieczeństwa informacji oraz analiza statystyczna zagrożeń wirusowych pojawiających się w sieciach teleinformatycznych. (abstrakt oryginalny)
Obecnie podstawowym kanałem komunikacji wewnątrz firmy jest sieć komputerowa, dlatego też ważną rolę w każdej większej firmie odgrywa intranet. W artykule przedstawiono zastosowanie i zalety tego narzędzia.
18
63%
W artykule przedstawiono zasady ochrony sieci komputerowych za pomocą technologii honeypot. Honeypoty to systemy pułapek, które stanowią bardzo silną broń w rękach specjalistów od bezpieczeństwa informatycznego. Autor opisał rodzaje i koncepcje funkcjonowania honeypotów. (abstrakt oryginalny)
Omówiono możliwości skompensowania zagrożeń i wzmocnienia szans związanych z procesem globalizacji dla polskich przedsiębiorstw w wyniku zastosowania technologii teleinformatycznych. Przedstawiono wyzwania niesione przez globalizację oraz wskazano obszary, w których mogą zastać wykorzystane technologie teleinformatyczne.
Sieć Internetu może być bardzo wszechstronnie wykorzystywana do działalności handlowej zarówno na rynku detalicznym, jak i hurtowym. Biznes elektroniczny niesie w sobie ogromne możliwości i może zasadniczo zmienić sposób dotychczasowego prowadzenia interesów. Właściwie wykorzystują to przedsiębiorcy w USA i Europie Zachodniej, gdzie wartość dokonanych w 1998 r. transakcji za pośrednictwem Internetu wyniosła około 8 mld USD, w 1999 r. prawdopodobnie przekroczy 13 mld.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.