Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy teleinformatyczne" wg kryterium: Temat


Tytuł:
Zastosowanie rozwiązań teleinformatycznych w środowisku rozproszonych źródeł energii
Application of ICT solutions in a distributed energy environment
Autorzy:
Heller, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2069856.pdf
Data publikacji:
2021
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
energetyka rozproszona
systemy teleinformatyczne
distributed energy
ICT systems
Opis:
Przedmiotem niniejszego artykułu jest opis funkcjonowania rozwiązań teleinformatycznych w energetyce rozproszonej. Tematyka ta była poruszana w literaturze z ostatnich kilku lat (m.in.: Lund et al. 2019; Meisel et al. 2015; Morales Pedraza 2014; Konstantin, Konstantin 2018; Jaegersberg, Ure 2017; U.S. Department of Energy 2019; Brown et al. 2018; Wang et al. 2019; Chen et al. 2020; Zia et al. 2018; Zhang et al. 2018). Celem artykułu jest przedstawienie roli systemów teleinformatycznych w funkcjonowaniu nowoczesnej energetyki, ze szczególnym uwzględnieniem klastrów energetycznych w kształtującym się obecnie otoczeniu biznesowym i regulacyjnym.
The subject of this article is the description of ICT solutions in distributed energy. This topic has been covered in the literature of the last few years (e.g.: Lund et al. 2019; Meisel et al. 2015; Pedraza 2014; Konstantin, Konstantin 2018; Jaegersberg, Ure 2017; U.S. Department of Energy 2019; Brown et al. 2018; Wang et al. 2019; Chen et al. 2020; Zia et al. 2018; Zhang et al. 2018). The purpose of this paper is to present the role of information and communication systems in the operation of the modern energy industry, with a focus on energy clusters in the current emerging business and regulatory environment.
Źródło:
Energetyka Rozproszona; 2021, 5-6; 119--131
2720-0973
Pojawia się w:
Energetyka Rozproszona
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Organizacyjny aspekt bezpieczeństwa informacji w informatycznych systemach wspomagających proces dowodzenia - zarządzania
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/347128.pdf
Data publikacji:
2008
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacyjne
informacje niejawne
systemy teleinformatyczne wojskowe
dowodzenie
Opis:
Autor opisał aspekty ochrony informacji w teleinformatycznych systemach wspomagających proces dowodzenia. Przedstawiono rolę dokumentacji w procesie zarządzania ryzykiem oraz audytu bezpieczeństwa informacji w systemach wspomagających proces dowodzenia. Zaproponowano definicję miary poziomu bezpieczeństwa informacji w polowym zautomatyzowanym systemie dowodzenia.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2008, 2; 117-128
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pryncypia techniczne do opracowania modelu systemu teleinformatycznego wspomagającego proces dowodzenia na szczeblu batalionu zmechanizowanego/czołgów
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/347324.pdf
Data publikacji:
2007
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
systemy teleinformatyczne wojskowe
infrastruktura techniczna
dowodzenie
batalion zmechanizowany
Opis:
W artykule przedstawiono propozycję modelu systemu teleinformatycznego wspomagającego proces dowodzenia na szczeblu batalionu zmechanizowanego / czołgów. Model tworzono w oparciu o technikę 4+1 perspektyw systemu, której autorem jest P. Krutchen. Technika umożliwiła analizę klas tworzących system, identyfikację podsystemów realizujących określone zadania w strukturze systemu oraz przedstawiono propozycję realizacji lokalnej sieci komputerowej stanowiska dowodzenia bz / bcz. W podsumowaniu przedstawiono wady i zalety proponowanego rozwiązania.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2007, 4; 63-76
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja dostosowania sieci teleinformatycznej do sieciocentrycznej wymiany informacji
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/347384.pdf
Data publikacji:
2008
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
systemy teleinformatyczne wojskowe
system sieciocentryczny
sieć radiokomunikacyjna
łączność wojskowa
Opis:
W artykule przedstawiono podstawy funkcjonowania sieciocentrycznych systemów wymiany informacji. Przeanalizowano, aktualnie posiadane wyposażenie pododdziałów w techniczne środki łączności, pod kątem możliwości ich wykorzystania w sieciocentrycznej wymianie informacji. Postawiono tezę, iż sieć teleinformatyczna wojskowa powinna zapewniać pełną samowystarczalność usługową dla dowództwa. Połączenia z sieciami zewnętrznymi powinny być zawsze dokładnie przeanalizowane. Wynika to z konieczności zapewnia poufności przekazywanych, przez sieć telekomunikacyjną komercyjną, informacji oraz z braku nadzoru organu wojskowego nad funkcjonowaniem sieci.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2008, 3; 144-152
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
Cybersecurity of ict systems in the era of widespread digitization
Autorzy:
Antczak, Joanna
Kos, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23051074.pdf
Data publikacji:
2022-09-26
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
systemy teleinformatyczne
cyberatak
cyber security
ICT systems
cyber attack
Opis:
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Źródło:
Nowoczesne Systemy Zarządzania; 2022, 17, 3; 81-98
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo systemów teleinformatycznych w zarządzaniu kryzysowym
Security of ICT systems in crisis management
Autorzy:
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/348221.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo teleinformatyczne
sieci teleinformatyczne
systemy teleinformatyczne
zarządzanie kryzysowe
lCT security
lCT networks
lCT systems
crisis management
Opis:
W artykule zostały przedstawione sieci i systemy teleinformatyczne, które wykorzystywane są do zapewnienia łączności na potrzeby zarządzania kryzysowego. Zaprezentowano przewodowe i bezprzewodowe środki łączności oraz przedstawiono ich wady i zalety, w realizacji zadań na rzecz bezpieczeństwa państwa.
The article presents lCT (Information and Communication Technology) networks and systems that are used to provide communications for crisis management purposes. The articles describes wired and wireless communication assets and discusses their advantages and disadvantages when they are used to carry out national security tasks.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 80-90
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System SIRS jako unikalne źródło wiedzy na temat projektów budowy regionalnych sieci szerokopasmowych
Autorzy:
Olender-Skorek, M.
Powiązania:
https://bibliotekanauki.pl/articles/317612.pdf
Data publikacji:
2016
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
inwestycje telekomunikacyjne
projekty budowy sieci szerokopasmowych
regionalne sieci szerokopasmowe
systemy teleinformatyczne
Opis:
W artykule zaprezentowano użytkowe aspekty Systemu Informatycznego o Regionalnych Sieciach Szerokopasmowych (SIRS). W opisie funkcjonalności systemu skoncentrowano się na tych, które są najważniejsze i najczęściej wykorzystywane przez administrację publiczną. Podkreślono unikalny charakter niektórych danych – m.in. interaktywnych map dotyczących dokumentacji powykonawczej, czy wykorzystanych narzędzi z grupy Business Intelligence weryfikujących poprawność danych. Całość opatrzono wnioskami z analizy danych zbieranych i przechowywanych w systemie.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2016, 1-2; 72-83
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania transgranicznych telekonsultacji medycznych w środowisku chmury obliczeniowej
Cross-border medicince consultations on cloud computing
Autorzy:
Kielar, Mariusz
Trąbka, Wojciech
Romaszewski, Artur
Powiązania:
https://bibliotekanauki.pl/articles/1315880.pdf
Data publikacji:
2014-09-30
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
Systemy teleinformatyczne w medycynie
Telemedycyna
Chmura obliczeniowa w ochronie zdrowia
Konsultacje transgraniczne
Opis:
Możliwości zdalnego udzielania świadczeń zdrowotnych za pomocą technologii telemedycznych zmieniają oblicze systemów opieki zdrowotnej. Współczesny postęp technologiczny sprawia, że zaawansowane środowisko sprzętowe czy specjalistyczne oprogramowanie przestają być barierami dla praktycznych zastosowań technologii telemedycznych. Najważniejsze ograniczenia w tym obszarze związane są przede wszystkim z problemami natury prawno-organizacyjnej, brakiem mechanizmów finansowania procedur telemedycznych ze środków publicznych, a także biernością w zakresie prowadzenia polityki informacyjnej na temat coraz większych możliwości telemedycyny. Interaktywne telekonsultacje wprowadzają nową jakość świadczenia usług medycznych pomiędzy państwami członkowskimi w obszarze tzw. opieki transgranicznej. Stosunkowo nowym rozwiązaniem, które może stanowić przełom dla transgranicznego świadczenia zdalnych usług medycznych, jest możliwość przetwarzania danych w tzw. chmurze obliczeniowej (cloud-computing). Technologia ta staje się współczesnym standardem systemów informatycznych w europejskiej opiece zdrowotnej. W artykule zasygnalizowano wybrane uwarunkowania prawne i organizacyjne wpływające na możliwość wykorzystania chmury obliczeniowej do wykonywania zdalnych konsultacji zdrowotnych w modelu opieki transgranicznej.
The opportunity to provide remote healthcare services with the use of telemedicine technologies change the image of healthcare systems. Due to current technological progress the advanced hardware and software cease to constitute the barriers for the practical application of telemedicine technologies. The most significant limitations in that area are related mainly to legal and organizational issues, the lack of mechanisms to finance telemedicine procedures from public means and to the passivity as regards the information policy concerning the increasing potentials of telemedicine. Interactive teleconsultations introduce new quality of medical services offered among the member states in the area of the so called cross-border care. The opportunity to process data by cloud computing is a comparatively new solution that can constitute a breakthrough in the provision of remote cross-border medical services. That technology is becoming a contemporary standard of IT systems in the European healthcare systems. The article presents selected legal and organizational issues that influence the possibility of applying cloud computing in remote cross-border medical consultations.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2014, 33; 81-102
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Refrakcja fal radiowych w jonosferze ziemskiej
Refraction of radio waves in the earth’s ionosphere
Autorzy:
Wilk-Jakubowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/312839.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
fale radiowe
łączność satelitarna
jonosfera
systemy teleinformatyczne
telekomunikacja
radio waves
ionosphere
telecommunication
Opis:
Dokładna znajomość zagadnień dotyczących transmisji fal radiowych w jonosferze jest kluczowa w przypadku projektowania nowych systemów teleinformatycznych z wykorzystaniem satelitów. W artykule omówiony zostanie wpływ uwarunkowań panujących w jonosferze ziemskiej na propagację transjonosferyczną, ze szczególnym uwzględnieniem zjawiska refrakcji fal radiowych oraz scyntylacji. Ponieważ warunkiem niezbędnym propagacji transjonosferycznej jest odpowiednia wartość częstotliwości fali radiowej, na ogół większa niż 30 MHz, uwzględniając izotropowy poziom tła szumów kosmicznych, maksimum i minimum temperatury szumowej promieniowania galaktycznego oraz czynniki takie jak: błąd refrakcji czy scyntylacje jonosferyczne – przyjmuje się, że dolna granica zakresu dogodnego do łączności satelitarnej wynosi 1 GHz. Kolejno wymienione i sklasyfikowane w artykule zjawiska przyczyniły się do optymalnego doboru częstotliwości wykorzystywanych na potrzeby łączności satelitarnej (II okno kosmiczne).
Paper discussed the impact of refraction in the earth’s ionosphere on the propagation of radio waves. Particular attention was paid to the total electron content and irregularities among the propagation paths (one of the effects is ionospheric scintillation). In this context the Author calls attention the frequencies from the second cosmic window.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 6; 1616-1619, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efektywność organizacji systemu państwowe ratownictwo medyczne
Effectiveness of the Organization of the National Medical Rescue System
Autorzy:
Furtak-Niczyporuk, Marzena
Drop, Bartłomiej
Powiązania:
https://bibliotekanauki.pl/articles/593288.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Efektywność organizacyjna
System ochrony zdrowia
Systemy teleinformatyczne
Health care system
Organisational effectiveness
Telecommunication systems
Opis:
Introduction of system solutions for the health sector was most evident in the 90s of the twentieth century. Then started expressly notice the need to build an integrated system helping prehospital and assistance specialist hospital wards, in emergency health. Construction of the system required the integration of emergency medical services operators to protect the health, but also the creation of new specialized units. Passing over the past few years a number of organizational activities, contributed to the emergence of a fairly advanced system which ensures the maintenance of readiness, resources, and organizational units in order to take their immediate emergency medical operations In this context, the question arises of the effectiveness of the organization of the entire EMS system, which essentially determines the efficiency and effectiveness of its component units .
Źródło:
Studia Ekonomiczne; 2013, 168; 53-67
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie RailML do opisu kolejowych systemów nastawczych
RailML application for description of railway interlocking systems
Autorzy:
Ciszewski, T.
Kornaszewski, M.
Nowakowski, W.
Powiązania:
https://bibliotekanauki.pl/articles/310261.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
RailML
XML
kolejowe systemy nastawcze
standardy wymiany danych
kolejowe systemy teleinformatyczne
interlocking
data exchange standards
railway IT systems
Opis:
Pierwotna specyfikacja języka RailML pochodzi z 2002 roku i została zdefiniowana za pomocą XML. Pliki w standardzie RailML mogą służyć do przechowywania i wymiany danych pomiędzy licznymi interfejsami kolejowych systemów teleinformatycznych. Obecna wersja 2.4 obejmuje tabor, systemy zarządzania ruchem kolejowym, rozkładami jazdy, informacji pasażerskiej, oraz rezerwacji i sprzedaży biletów. W nadchodzącej wersji standardu RailML 3.1 dołączono podschemat , który przeznaczony jest do opisu kolejowych systemów nastawczych. Ponadto zapewniona zostanie zgodność ze zorientowanym obiektowo, abstrakcyjnym modelem danych infrastruktury kolejowej zdefiniowanym w standardzie UIC IRS 30100 (RailTopoModel, RTM). W artykule autorzy omawiają aktualny stan standardu RailML i jego perspektywy. Szczególną uwagę kładą na wykorzystanie RailML do opisu kolejowych systemów nastawczych. Autorzy przedstawiają również własne oprogramowanie umożliwiające pracę z plikami RailML.
The original RailML specification comes from 2002 and was defined using XML. Files in the RailML standard can be used for storing and exchanging data between numerous interfaces of railway ICT systems. Current version 2.4 includes rolling stock and railway traffic management, timetables, passenger information as well as booking and selling tickets. In the upcoming version of the RailML 3.1 standard, the subcheme is included, which is intended for the description of railway interlocking systems. In addition, compliance with the objectoriented, abstract data model for the railway infrastructure, defined in the UIC IRS 30100 standard (RailTopo-Model, RTM), will be ensured. In the paper, the authors discuss the current state of RailML and its perspective. Particular attention is paid to the use of RailML for the description of railway interlocking systems. The authors also present their proprietary software which allow to edit, visualize and verify RailML files.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 373-377
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyczne wykrywanie zagrożeń w systemach teleinformatycznych za pomocą metod Data Mining
Automatic Threat Detection in ICT Systems by Selected Data Mining Methods and Software
Autorzy:
Sapała, Kamil
Piołun-Noyszewski, Marcin
Weiss, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/658278.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
systemy teleinformatyczne
dokumenty cyfrowe
przekształcenia
metody eksploracji danych
ICT systems
electronic documents
transformations
data mining methods
Opis:
The paper presents some real‑time analytical solutions that work in a proprietary‑designed system for IT security. It describes automatic methods of data transformations and analysis aiming at detection of potential threats (irregular system events, abnormal user behavior) both for time series and text documents without human supervision. Automation procedures used for time series and text documents are presented. Analyzed data was collected by Free Construction while protecting systems of electronic documents repositories (also including the Enterprise Content Management standards).
W pracy przedstawiono wybrane rozwiązania analityczne stosowane w czasie rzeczywistym w autorskim systemie bezpieczeństwa teleinformatycznego. Opisano metody wykorzystywane w celu wykrywania (bez nadzoru człowieka) potencjalnych zagrożeń – niepożądanych zdarzeń systemowych i zachowań użytkowników korzystających z dokumentów cyfrowych. Przestawiono procedury automatyzujące, stosowane w przypadku danych mających postać szeregów czasowych i dokumentów tekstowych. Poddane eksploracji dane pochodziły z testowego funkcjonowania oprogramowania zabezpieczającego systemy przechowywania dokumentów cyfrowych utworzonego przez firmę Free Construction.
Źródło:
Acta Universitatis Lodziensis. Folia Oeconomica; 2018, 4, 337; 39-52
0208-6018
2353-7663
Pojawia się w:
Acta Universitatis Lodziensis. Folia Oeconomica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Działalność Sprint S.A. w ramach projektu rozwojowego pod nazwą zintegrowany system planowania perymetrycznej ochrony i monitoringu morskich portów i obiektów krytycznych oparty o autonomiczne jednostki pływające
The activity Sprint S.A. within the development project: integrated planning system for the perimetric protection and monitoring of sea-ports and critical objects with the use of on unmanned surface vehicles
Autorzy:
Baranowski, A.
Czepczyński, M.
Powiązania:
https://bibliotekanauki.pl/articles/366487.pdf
Data publikacji:
2012
Wydawca:
Polskie Towarzystwo Medycyny i Techniki Hiperbarycznej
Tematy:
pojazdy bezzałogowe nawodne
pojazdy bezzałogowe podwodne
systemy teleinformatyczne
unmanned surface vehicles
unmanned underwater vehicles
data communications systems
Opis:
Sprint S.A., wiodący integrator systemow teleinformatycznych w kraju, działający na rynku od 1988 roku, bierze udział w projekcie rozwojowym pt.: "Zintegrowany system planowania perymetrycznej ochrony i monitoringu morskich portow i obiektow krytycznych, oparty o autonomiczne bezzałogowe jednostki pływające" (Nr O R00 0106 12). Projekt jest realizowany przez konsorcjum naukowo-przemysłowe, w skład ktorego wchodzą Sprint S.A., Polsko-Japońska Wyższa Szkoła Technik Komputerowych w Warszawie oraz Akademia Marynarki Wojennej w Gdyni. Celem projektu jest stworzenie demonstratora technologii obejmującego bezzałogową platformę pływającą USV (ang. unmanned surface vehicle), stanowisko planowania misji wraz z symulatorem planowanych rozwiązań, stanowisko realizacji planowanej misji umieszczone na bezzałogowym pojeździe nawodnym oraz system łączności integrujący systemy nawigacyjne, monitorujące i komunikacyjne. W niniejszym materiale przedstawiono zakres zadań realizowanych w ramach niniejszego projektu przez Sprint S.A.
The company Sprint S.A., a leading ITC system integrator in Poland operating in the market since 1988, is a participant of the development project entitled: "Integrated planning system for the perimetric protection and monitoring of sea-ports and critical objects with the use of unmanned surface vehicles" (No. O R00 0106 12). The project is realised by a consortium consisting of the Polish-Japanese Institute of Information Technology and the Polish Naval Academy in Gdynia. The objective of the project is to create a technology demonstrator encompassing an unmanned surface vehicle - USV, a mission planning station together with a planned solutions simulator, a mission implementation station located on an unmanned surface vehicle and a communication system integrating navigational, monitoring and communication systems. The material presents the scope of tasks realized within the said project by the company Sprint S.A.
Źródło:
Polish Hyperbaric Research; 2012, 3(40); 81-98
1734-7009
2084-0535
Pojawia się w:
Polish Hyperbaric Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwiązania wpływające na zmniejszenie poboru energii elektrycznej w sieciach komputerowych
The solutions to reduce the issues affecting of energy consumption in computer networks
Autorzy:
Chrzan, M.
Pirosz, P.
Marek, T.
Powiązania:
https://bibliotekanauki.pl/articles/251030.pdf
Data publikacji:
2012
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
sieć komputerowa
zużycie energii
kolejowe systemy teleinformatyczne
sterowanie ruchem kolejowym
computer networks
energy consumption
railway telecommunications systems
interlocking
Opis:
W artykule omówiona została problematyka zużycia energii elektrycznej urządzeń transmisji danych. Omówiono w nim typowe rozwiązania mające na celu zmniejszenie poboru energii przy zachowaniu funkcjonalności dotychczasowych rozwiązań. Artykuł ten jest wstępem do dalszych rozważań nad możliwością wykorzystania standardów łączności przewodowej i bezprzewodowej w kolejowych systemach teleinformatycznych i sterowania ruchem kolejowym.
The article discusses the problem of energy consumption data devices. It discusses typical solutions to reduce energy consumption while maintaining the functionality of the existing solutions. This article is an introduction to the further consideration of the possibility of using standard wired and wireless communications in the railway telecommunications systems and interlocking.
Źródło:
TTS Technika Transportu Szynowego; 2012, 9; 145-152, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie zarządzania bezpieczeństwem informacji gromadzonej, przetwarzanej i przesyłanej w systemach teleinformatycznych instytucji
Use of risk analysis and incident scenarios in systems managing security of information collated, processed and transmitted in information and communication technology systems
Autorzy:
Szleszyński, A.
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/347810.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
analiza ryzyka
scenariusze przebiegu incydentów
systemy teleinformatyczne
information security
risk analysis
incident scenarios
information and communication technology systems
Opis:
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 4; 153-166
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies