Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "network access" wg kryterium: Temat


Wyświetlanie 1-15 z 15
Tytuł:
Telecentra wczoraj i dziś
Telecentres yesterday and today
Autorzy:
Wydro, K. B.
Powiązania:
https://bibliotekanauki.pl/articles/317498.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
telecentrum
telechata
rozwój lokalny
dostęp sieciowy
telecenter
televillage
local development
network access
Opis:
Przedstawiono rolę telecentrów oraz zagadnienia techniczne, społeczno-ekonomiczne i organizacyjne, warunkujące ich tworzenie i funkcjonowanie na obszarach o rożnej infrastrukturze teleinformatycznej.
The role of telecentres, their technical, socio-economic and organizational aspects depending on local circum-stances are shortly presented.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2006, 1-2; 64-73
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych aspektów ekonomiczno-prawnych dostępu do sieci telekomunikacyjnej w krajach Unii Europejskiej
Analysis of economic and regulatory aspects of access to telecommunication network in European Union countries
Autorzy:
Laskowski, S.
Powiązania:
https://bibliotekanauki.pl/articles/317662.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
dostęp do sieci telekomunikacyjnej
regulacje prawne usług dostępowych
ceny usług dostępowych
oferta ramowa TP S.A.
telecommunication network access
regulatory policy
access services prices
TP SA reference offer
Opis:
Dokonano przeglądu zagadnień dotyczących dostępu do sieci telekomunikacyjnej, zawartych w dokumentach prawnych Unii Europejskiej. Zilustrowano mechanizmy prawne zapewniania dostępu do sieci. Wyszczególniono obowiązki w zakresie dostępu, nakładane na operatorów telekomunikacyjnych w zależności od zajmowanej pozycji rynkowej. Przeprowadzono analizę porównawczą cen za wybrane usługi dostępu w krajach UE, w tym w Polsce. Dokonano krytycznej oceny oferty ramowej TP SA.
Overview of the issues of the telecommunications network access, described in the policy documents of the European Union Commission was made. Regulatory issues of network access, with special view on the obligations imposed on operators with significant market power was presented. A comparative analysis of prices in different European countries was carried out. Reference offer of Polish incumbent operator TP SA was evaluated as well.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2005, 3-4; 6-26
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne zasady dostępu do sieci infrastrukturalnej w sektorze energii odnawialnej
Legal Access to the Network Infrastructure in the Renewable Sector Title of the Paper
Autorzy:
Przybylska-Cząstkiewicz, Monika
Powiązania:
https://bibliotekanauki.pl/articles/596001.pdf
Data publikacji:
2015
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
energia odnawialna
instalacje OZE
przyłączenie do sieci infrastrukturalnej
renewable energy
renewable energy installations
access to the network infrastructure
Opis:
Artykuł dotyczy dostępu instalacji odnawialnych źródeł energii do sieci elektroenergetycznej. Przyjęcie 20 lutego 2015 roku ustawy o odnawialnych źródłach energii i zakończenie procesu implementacji dyrektywy 2009/28/WE stanowią dobry moment, aby dokonać oceny regulacji krajowych w zakresie przyjęcia zasady uprzywilejowanego dostępu instalacji odnawialnych źródeł energii do sieci infrastrukturalnej, którą ustanawia dyrektywa 2009/28/WE. Ocena wspomnianych regulacji wskazuje na pewne mankamenty uprzywilejowanego dostępu instalacji odnawialnych źródeł energii do sieci, dlatego wskazano kierunki wykładni prawa krajowego w kontekście zasad prawa europejskiego, bez konieczności wysuwania wniosków de lege ferenda w odniesieniu do obowiązującej ustawy o odnawialnych źródłach energii.
Article refers to the principle of third party access to the network infrastructure in renewable energy sector. Adoption of the law on renewable energy sources (February 20, 2015) as well as completion of the implementation of the Directive 2009/28/EC are a good moment to assess national regulation in terms of acceptance of the principle of privileged access to the network infrastructure laid down in Directive 2009/28/EC. Assess of the Polish regulations shows that the internat system has defects Therefore, article shows the direction of interpretation of national law in the context of the European legislation. The Author does not intend to create de lege ferenda conclusions to the law on renewable sources.
Źródło:
Studia Prawno-Ekonomiczne; 2015, XCVII; 69-82
0081-6841
Pojawia się w:
Studia Prawno-Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zarządzania infrastrukturą sieciową w złożonym środowisku laboratoryjnym
Methods and Means of Network Infrastructure Management in Complex Laboratory Environment
Autorzy:
BOLANOWSKI, Marek
KRUTYS, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/457488.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
dostęp do zasobów laboratoryjnych
zarządzanie sieciami
computer network
access to laboratory resources
network management
Opis:
W artykule przedstawiono metody i środki zarządzania oraz optymalizacji dostępu do zasobów laboratorium sieci komputerowych. Zaprezentowano aplikacje do automatyzacji zapisu, odtwarzania konfiguracji urządzeń i gromadzenia wyników oraz wskazano protokoły, które mogą być użyte w tym celu. Zaproponowana została również metoda automatyzacji zmian konfiguracyjnych uzależniona od bieżącej analizy parametrów pomiarowych.
The article presents the methods and means to manage and optimize access to a computer network laboratory resources. The applications to automate configuration saving and recovery process has been presented as well as the methods to collect the results. The authors gives the examples of protocols that can be used for these purpose. The proposed method can be also used to provide automatic configuration changes which depends on the current analysis of measurement parameters.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 3; 238-243
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WIFI WEP i bezpieczeństwo komunikacji
WIFI WEP and communication security
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446246.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieć bezprzewodowa
bezpieczeństwo
WEP
dostęp AP
wireless network security
physical WEP
access AP
Opis:
Celem artykułu jest wykazanie niedoskonałości protokołu zabezpieczającego WEP stosowanych w sieciach WiFi. Pokazano jak za pomocą ogólnie dostępnych narzędzi można złamać hasło dostępowe.
The purpose of this article is to show imperfections WEP security protocol used in WiFi networks. Shown how to use widely available tools can crack a password.
Źródło:
Dydaktyka informatyki; 2014, 9; 143-149
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ANALIZA NIEZAWODNOŚCI SIECI WI-FI WYKORZYSTUJĄCEJ PUNKTY DOSTĘPOWE AEROHIVE
Analysis of the reliability of the Wi-Fi network using Aerohive access points
Autorzy:
Kamiński, Wojciech
Masiukiewicz, Antoni
Powiązania:
https://bibliotekanauki.pl/articles/440011.pdf
Data publikacji:
2019
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
punkt dostępowy
prędkość transmisji
zasięg sieci Wi-Fi
access point
throughput
Wi-Fi network coverage
Opis:
W artykule przedstawiono projekt sieci bezprzewodowej Wi-Fi oparty na punktach dostępowych Aerohive 130. Przeprowadzono analizę niezawodności zaprojektowanej sieci w sytuacji, której mamy do czynienia z awarią jednego lub dwóch punktów dostępowych. Przeanalizowano szereg scenariuszy oraz wykonano symulację z wykorzystaniem narzędzi do projektowania sieci Aerohive On-line Wi-Fi Planner oraz Hive Manager. Wykonano pomiary siły sygnału zaprojektowanej sieci przy użyciu programu Ekahau Heat Mapper. Przedstawiono analizę ryzyka dla wybranych scenariuszy. Zastosowanie trzech punktów dostępowych Aerohive 130 pozwala na uzyskanie odpowiedniego pokrycia sieci i akceptowalnego poziomu ryzyka związanego z wystąpieniem awarii punktu dostępowego.
The authors presented a Wi-Fi wireless network project based on Aerohive 130 access points. An analysis of the reliability of the designed network in a situation where one or two access points fail was carried out. A number of scenarios were analyzed and simulations were carried out using the Aerohive On-line Wi-Fi Planner and Hive Manager network design tools. The signal strength of the designed network was measured using the Ekahau Heat Mapper program. Risk analysis for selected scenarios is presented. The use of three Aerohive 130 access points allows for adequate coverage of the network and an acceptable level of risk associated with the failure of the access point.
Źródło:
Kwartalnik Naukowy Uczelni Vistula; 2019, 3(61); 57-72
2084-4689
Pojawia się w:
Kwartalnik Naukowy Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WiFi WPA/WPA2 i bezpieczeństwo komunikacji
WiFi WPA/WPA2 and communication security
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446067.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieć bezprzewodowa
bezpieczeństwo
WPA/WPA2
dostęp AP
wireless network security
physical WPA/WPA2
access AP
Opis:
Celem artykułu jest wykazanie niedoskonałości protokołu zabezpieczającego WPA/WPA2 stosowanych w sieciach WiFi. Pokazano, jak za pomocą ogólnie dostępnych narzędzi można przeprowadzić atak słownikowy w celu złamania hasła.
The purpose of this article is to show imperfections WPA/WPA2 security protocol used in WiFi networks. Shown how to use widely available tools can be carried out a dictionary attack to break the password. Indigenous password is the first step for further exploration of the system or the captured data, so its protection is such an important factor in determining safety. In the applica-tion of this type of security password power plays a very important role, as in the case of a strong password is not possible breakage. In other words, it is a dictionary attack. If the password is not in the dictionary attacker is not broken.
Źródło:
Dydaktyka informatyki; 2014, 9; 136-142
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja e-Gminy – wymiar technologiczny i społeczno-ekonomiczny
The concept of e-Municipality – technological and socio-economic dimension
Autorzy:
Grzanka, I.
Powiązania:
https://bibliotekanauki.pl/articles/112858.pdf
Data publikacji:
2013
Wydawca:
STE GROUP
Tematy:
technologie informacyjno-komunikacyjne
e-Usługi
dostęp do Internetu
infrastruktura sieci
ICT
e-Services
Internet access
network infrastructure
Opis:
W opracowaniu przedstawiono koncepcję e-Gminy, która odpowiada obserwowanym współcześnie zmianom, będącym konsekwencją rozwoju teleinformatyki i społeczeństwa informacyjnego. Szczególną uwagę poświęcono uwarunkowaniom technologicznym wdrażania e-Gminy, tj. infrastrukturze sieci e-Gminy, a także rozważono kwestię wpływu teleinformatyki, wykorzystywanej w ramach omawianej koncepcji, na funkcjonowanie jednostek samorządu terytorialnego, ich mieszkańców, jak również lokalnych przedsiębiorców.
The paper presents the concept of e-Municipality, which corresponds to the today observed changes, as the consequence of the development of ICT and the information society. Particular attention was paid to the technological determinants of e-Municipality implementation, i.e. network infrastructure of e-Municipality and there was considered the impact of ICT, used as a part of discussed concept, on the functioning of local governments and their citizens, as well as local businesses.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2013, 4 (6); 56-67
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie zapór sieciowych we współczesnych sieciach komputerowych
Application of Firewalls in Contemporary Computer Networks
Autorzy:
Chaładyniak, Dariusz
Niezgoda, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/91353.pdf
Data publikacji:
2019
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zapora sieciowa
listy kontroli dostępu
filtrowanie ruchu sieciowego
bezpieczeństwo
firewall
access control lists
filtering network traffic
security
Opis:
Artykuł przedstawia podstawowe techniki filtrowania ruchu pakietów IP w sieciach teleinformatycznych realizowane przez zapory sieciowe. W części wstępnej omówiono mechanizmy filtrowania bezstanowego, stanowego i pełnostanowego. W części praktycznej przedstawiono komercyjną zaporę sieciową Cisco ASA oraz darmowe oprogramowanie PfSense, które wykorzystano w przykładowej konfiguracji.
The article presents the basic techniques of filtering the traffic of IP packets in IT networks performed by firewalls. The introductory part discusses the mechanisms of stateless, state and stateful filtering. The practical part shows the commercial firewall of Cisco ASA and the free PfSense software that was used in the example configuration.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2019, 13, 20; 7-28
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Method of DCF Simulation and Analysis for Small Wi-Fi Networks
Metoda symulacji i analizy zdyskontowanych przepływów pieniężnych dla małych sieci
Autorzy:
Dolińska, Iwona
Rządkowski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/509038.pdf
Data publikacji:
2014
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
WLAN network
802.11n
DCF
MAC sublayer
access to media in Wi-Fi network
sieć WLAN
podwarstwa MAC
dostęp do mediów w sieci Wi-Fi
Opis:
WLAN networks have become very popular at home and in small offices. The wireless network users need the high throughput, but this throughput is decreased by many factors. These factors include primarily interference from another wireless devices and Wi-Fi protocol legacy. The authors analyse Mac layer factors which diminish the network throughput. The DCF algorithm is analysed in details, too. The simulations incorporating Monte Carlo method have been performed to simulate Wi-Fi network in the time domain. The 5 GHz band network with a variable number of stations is examined to check how the station number affects DCF parameters. The dead time is calculated for different data rates to analyse how this parameter reduces the maximum network throughput.
Sieci WLAN stały się bardzo popularne w domu i w małych biurach. Użytkownicy sieci bezprzewodowych potrzebują wysokiej wydajności, lecz wydajność ta jest zmniejszana przez wiele czynników. Czynniki te obejmują przede wszystkim interferencję ze strony innych urządzeń bezprzewodowych i spuścizny protokołu Wi-Fi. Autorzy analizują czynniki w warstwie MAC, które zmniejszają przepustowość sieci. Dokonano również szczegółowej analizy algorytmu DCF. Przeprowadzono symulacje z zastosowaniem metody Monte Carlo w celu dokonania symulacji sieci Wi-Fi w domenie czasowej. Zbadano sieć w paśmie 5 GHz przy zmiennej liczbie stacji w celu sprawdzenia, jak liczba stacji wpływa na parametry DCF. Obliczono czas martwy dla różnych szybkości transmisji danych dla zbadania, jak parametr ten zmniejsza maksymalną przepustowość sieci.
Źródło:
Zeszyty Naukowe Uczelni Vistula; 2014, 38/2014 Informatyka; 50-64
2353-2688
Pojawia się w:
Zeszyty Naukowe Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zero-rating a usługa dostępu do Internetu i usługi specjalistyczne
Zero-rating in internet access services and specialised services
Autorzy:
Nałęcz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/508100.pdf
Data publikacji:
2016-10-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
Internet
neutralność sieciowa
zero-rating
regulacja
usługa dostępu do Internetu
usługa specjalistyczna
internet
network neutrality
regulation
internet access service
specialised service
Opis:
Zero-rating, czyli oferowanie w ruchomych sieciach telekomunikacyjnych nielimitowanego dostępu do pewnej zawartości internetowej, przy jednoczesnym objęciu wszelkiej pozostałej zawartości miesięcznym limitem transferu danych, stanowi jedno z węzłowych zagadnień dyskusji o neutralności sieciowej. W tekście przedstawiono rodzaje zero-ratingu oraz negatywne i pozytywne konsekwencje jego stosowania. Te pierwsze wiążą się głównie z potencjalnie pozytywnym wpływem na konkurencję pomiędzy dostawcami usług dostępu do Internetu, te drugie zaś – z zagrożeniem dla dalszego rozwoju Internetu jako siły napędowej innowacji. Wskazano, że zero-ratingu zakazuje się jako groźnego dla neutralności sieciowej nawet w państwach rozwijających się, mimo iż właśnie w nich może on powodować najszersze, pozytywne skutki społeczne. Na podstawie wykładni przepisów rozporządzenia o otwartym Internecie z uwzględnieniem projektu wytycznych BEREC ustalono, że zero-rating nie jest dopuszczalny w Unii Europejskiej w ramach usługi dostępu do Internetu, a także, że nie może być uznany za rodzaj usługi specjalistycznej.
Zero-rating is the practice of offering unlimited access to certain internet content to data plan subscribers in mobile communication networks. It is pertinent to the concept of network neutrality. The article explains the various types of zero-rating and presents their positive and negative consequences. The positives relate most of all to a beneficial influence on the competition between providers of internet access services. The negatives consist in a detrimental influence on the development of innovative internet content. Zero-rating is considered a threat to network neutrality even in developing countries, even though it is there that social development might benefit the most from it. The article includes an analysis and legal interpretation of the provisions of the open internet regulation, leading to the conclusion that zero-rating is not allowed in the EU in internet access service offers. It may also not be considered a type of a specialised service.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2016, 5, 6; 33-51
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zapewnienia dostępu do specjalizowanych zasobów laboratoryjnych
Methods and means of ensuring access to specialized laboratory resources
Autorzy:
BOLANOWSKI, Marek
PASZKIEWICZ, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/456841.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
nauczanie na odległość
zdalny dostęp do laboratorium
wirtualne laboratorium
sieci komputerowe
distance learning
remote access to laboratory
virtual laboratory
computer network
Opis:
W artykule przedstawiono metody i środki dostępu do specjalizowanych środowisk laboratoryjnych na przykładzie stanowiska urządzeń sieciowych. Zaprezentowano możliwości wirtualizacji stanowisk urządzeń sieciowych oraz zaproponowano własną metodę zdalnego udostępniania rzeczywistych urządzeń sieciowych. Dzięki takiemu podejściu możliwe staje się realizowanie zajęć laboratoryjnych z sieci komputerowych w formie nauczania na odległość.
The paper presents the methods and means of access to specialized laboratory environments on the example a network devices laboratory. The possibilities of virtualization of network devices stand are presented and own method of remote access to the network devices test stand are presented. With this approach it is possible to implement computer network laboratory classes in the form of distance learning.
Źródło:
Edukacja-Technika-Informatyka; 2014, 5, 2; 334-341
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cele i formy regulowanego dostępu do infrastruktury transportu drogowego. Cz. 1, Dostęp i ograniczenia dla użytkowników
The objectives and forms of regulated access to the road transport infrastructure. Part 1
Autorzy:
Żurek, T.
Powiązania:
https://bibliotekanauki.pl/articles/310164.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
transport drogowy
infrastruktura transportu drogowego
rozwój sieci drogowej
dostęp do infrastruktury
ograniczenia dla użytkowników
regulowany dostęp do infrastruktury drogowej
road transport infrastructure
development of the road network
access to infrastructure
regulated access to the road transport infrastructure
Opis:
W artykule przedstawiony został problem korzystania z infrastruktury liniowej transportu drogowego jako dobra powszechnego w odniesieniu do którego wprowadzono ograniczenie dostępu i użytkowania. Drogi publiczne pozostają majątkiem ogólnonarodowym (z wyjątkiem części autostrad) dla którego powstania wykorzystano publiczne środki finansowe. Przedmiotowy dostęp w różnej formie limitowany niewątpliwie dzieli użytkowników wspomnianej infrastruktury. Pojawiający się problem niedostatecznej podaży dróg do swobodnego ruchu pojazdów świadczy o niewłaściwościach – paradoksach gospodarczych. Rejestruje się kolejne pojazdy nie przydzielając im odcinków nowych dróg niezbędnych do bezpiecznego poruszania się. Niniejszy artykuł stanowi pierwszą część.
Road transport infrastructure is the state assets providing to the public. Sometimes with the designated extra fee. However usage of this infrastructure can often be only in the limited range. This limitation has an administrative nature. Users are not always interested in accepting all of these restrictions
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 722-725
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty regulacji polskiego rynku telekomunikacyjnego
Selected aspects of Polish telecom market regulation
Autorzy:
Kaczmarczyk, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/446731.pdf
Data publikacji:
2015
Wydawca:
Mazowiecka Uczelnia Publiczna w Płocku
Tematy:
telecom market
market regulator
demonopolisation
liberalisation
Ministry of Administration and Digitalization
Office of Electronic Communications
mobile telephony market
Internet access
fixed network telephony market
Opis:
In this article was presented the essence of telecom market and its regulation. There was presented legislative history relating to establishment and competence evolution of the regulator of the polish telecom market. There was confirmed the thesis that the regulator activity had an influence on increase of the competition level in individual telecom market segments (fixed network telephony market, mobile telephony market, Internet access). This thesis confirmation as based on described cases of the Office of Electronic Communications activity and analyses of the market concentration indicators, which include Herfindahl-Hirschman's indicator.
Źródło:
Zeszyty Naukowe PWSZ w Płocku. Nauki Ekonomiczne; 2015, 2(22); 111-119
1644-888X
Pojawia się w:
Zeszyty Naukowe PWSZ w Płocku. Nauki Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kierunki zmian ustawy o wspieraniu rozwoju usług i sieci telekomunikacyjnych
Main changes in the law on supporting the development of telecommunications networks and services
Autorzy:
Dziomdziora, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/508253.pdf
Data publikacji:
2016-10-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
infrastruktura techniczna
infrastruktura telekomunikacyjna
telekomunikacja
sieć szerokopasmowa
infrastruktura krytyczna
usługi telekomunikacyjne
sieć telekomunikacyjna
przedsiębiorca telekomunikacyjny
operator sieci; punkt informacyjny do spraw telekomunikacji
koordynacja robót budowlanych
dostęp
technical infrastructure
telecommunication infrastructure
telecommunications
broadband network
critical infrastructure
telecommunications services
telecommunications network
telecommunications provider
network operator
information point for telecommunications
coordination of works
access
Opis:
Artykuł przedstawia główne zmiany wprowadzone do ustawy o wspieraniu rozwoju usług i sieci telekomunikacyjnych. Omówiono w nim zmiany zakresu przedmiotowego i podmiotowego ustawy. Przedstawiona została definicja infrastruktury technicznej – nowego pojęcia, jakim posługuje się ustawa. Opisano także zasady dostępu do infrastruktury technicznej oraz kwestie obowiązków informacyjnych ciążących na operatorach, a także uprawnienie przedsiębiorców telekomunikacyjnych do inspekcji infrastruktury technicznej. Uwzględniono nowe uregulowania dotyczące ochrony infrastruktury ze względów bezpieczeństwa, zdrowia, obronności i porządku publicznego. Zostały również omówione skrótowo przepisy dotyczące punktu informacyjnego do spraw telekomunikacji oraz koordynacji robót budowlanych.
The article presents the main changes to the law on supporting the development of broadband services and networks. Changes in the subject and object scope of the Act were described. Article presents the definition of the technical infrastructure – as a new concept in the law Discussed is the principle of access to technical infrastructure and issues of information obligations imposed on operators, and telecommunications company’s right to inspect the technical infrastructure. Separate paragraph is devoted to the protection of infrastructure because of safety, health, defense and public order. Briefly presented are provisions on the point of information for telecommunications. The article also presents the new rules on coordination of construction works.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2016, 5, 6; 111-119
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-15 z 15

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies