Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "system telekomunikacyjny" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Zarządzanie procesami naprawczymi w systemach informatycznych operatorów telekomunikacyjnych
Maintenance and operations management of repair processes in telecom service provider
Autorzy:
Gościniak, T.
Powiązania:
https://bibliotekanauki.pl/articles/322704.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
operator telekomunikacyjny
system IT
utrzymanie systemu IT
ITIL
eTOM
zarządzanie naprawami
telecom service provider
IT system
maintenance of IT system
management of repair processes
Opis:
Wyniki finansowe przedsiębiorstw telekomunikacyjnych zależą od wykorzystywanych przez nie systemów IT. Z tego powodu jednym z bardzo ważnych aspektów jest prawidłowe, przewidywalne i optymalne kosztowo utrzymanie tych systemów. Celem niniejszego artykułu jest przedstawienie procesów utrzymania ruchu systemów IT w przedsiębiorstwach telekomunikacyjnych oraz wskazanie problemów, które powinny być przedmiotem dalszych badań. Najczęściej wykorzystywanymi metodykami w utrzymaniu ruchu w systemach IT są ITIL i eTOM. W artykule przedstawiono ogólny zarys obu metodyk oraz ich porównanie. Obecnie większość procesów zarządzania naprawami w IT opiera się na rekomendacjach i najlepszych praktykach, chociaż niektóre podlegają oficjalnej standaryzacji. W przypadkach obu metodyk brakuje norm decyzyjnych oraz jasnych kryteriów, na podstawie których należy podejmować decyzje dotyczące utrzymania ruchu.
Financial results of telecom service providers heavily rely on underlying IT systems. For this reason, one of the most important aspects is correct, predictable, and cost optimal maintenance and operations of these systems. The purpose of this article is to present the process of maintenance and operations of IT systems in telecom service providers and outline potential issues that should be subject of further research. The most common used methodologies in maintenance and operations of IT systems are ITIL and eTOM. The article gives an overview of two methodologies and their comparison. Currently, most of maintenance and operations processes in IT are based on recommendations and best practices, however some of them are subject of formal standardization. In the case of both methodologies there is a lack of standards and clear criteria for decision making processes for maintenance and operations purposes.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 70; 143-162
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Telekomunikacja mobilna w podziemnych kopalniach węgla
Autorzy:
Miśkiewicz, Kazimierz
Wojaczek, Antoni
Kotwica, Krzysztof
Krawczyk, Artur
Powiązania:
https://bibliotekanauki.pl/chapters/24200440.pdf
Data publikacji:
2023
Wydawca:
Instytut Techniki Górniczej KOMAG
Tematy:
telekomunikacja mobilna w kopalniach węgla
system telekomunikacyjny kopalni
przewody promieniujące
systemy cyfrowe
wzmacniaki
terminatory
sprzęgacze mocy
Źródło:
Automatyzacja i monitorowanie procesu produkcyjnego w kopalniach podziemnych – polskie doświadczenia we wdrażaniu paradygmatu PRZEMYSŁU 4.0; 178-213
9788365593306
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of the supervision of ICT systems used in the rail transport
Wybrane aspekty nadzoru systemów teleinformatycznych stosowanych w transporcie kolejowym
Autorzy:
Siergiejczyk, M.
Rosiński, A.
Powiązania:
https://bibliotekanauki.pl/articles/328792.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
ITC system
reliability
operation
system telekomunikacyjny
niezawodność
eksploatacja
Opis:
In the article, the DGT-IP R telecommunication system was presented, and then its analysis in terms of the reliability and operation was performed. A particular emphasis was put on the issues related to restoring the state of complete usability. Adopting three states (complete usability R0, impendency over safety QZB and unreliability of safety QB) and certain transitions between them, the relationships allowing for determination of probabilities of the system staying in the above mentioned states.
W artykule zaprezentowano scharakteryzowano system telekomunikacyjny DGT-IP R, zaś następnie dokonano jego analizy w aspekcie niezawodnościowo-eksploatacyjnym. Zwrócono przy tym szczególną uwagę na kwestie związane z przywróceniem stanu pełnej zdatności. Przyjmując trzy stany (pełnej zdatności R0, zagrożenia bezpieczeństwa QZB i zawodności bezpieczeństwa QB) oraz określone przejścia pomiędzy nimi, wyznaczono zależności pozwalające na wyznaczenie prawdopodobieństw przebywania systemu w wymienionych stanach.
Źródło:
Diagnostyka; 2015, 16, 2; 67-72
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena wpływu zabezpieczeń na poziom ochrony zasobów informacyjnych w systemach teleinformatycznych
Evaluation of safeguards influence on protection level of information resources in information and telecommunication systems
Autorzy:
Jóźwiak, I.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321952.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
system informatyczny
system telekomunikacyjny
ochrona zasobów
zasób informacyjny
bezpieczeństwo informacyjne
information system
telecommunication system
resource protection
information resource
information safety
Opis:
W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.
In the paper, a method of evaluation the safeguards influence on operate system’s elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requirement improves a level of object security or if it is a source of disturbance in the system operation. During a process of evaluation, the current state of object’s protection is compared to what is suggested by requirement state of protection.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 181-190
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O procesach konsolidacji na rynku komunikacji elektronicznej w Polsce
About the mergers of the enterprises in electronic communication market in Poland
Autorzy:
Zieliński, A.
Powiązania:
https://bibliotekanauki.pl/articles/317418.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
komunikacja elektroniczna
rynek telekomunikacyjny i medialny
telekomunikacja stacjonarna
telekomunikacja komórkowa
telewizja
system LTE
fuzje firm operatorskich
electronic communications
telecommunication and media market
cellular telecommunications
fixed telecommunications
television
LTE system
mergers of the operators
Opis:
Artykuł opisuje fuzje firm telekomunikacyjnych i medialnych oraz ważne znaczenie tych zmian dla rozwoju polskiego rynku komunikacji elektronicznej. Szczególnie podkreślono zakup firmy telekomunikacji komórkowej Polkomtel dokonanej przez holding Z. Solorza-Żaka i znaczenia tego wydarzenia dla wdrożenia systemu LTE w Polsce.
The paper describes the mergers of the telecommunication and media enterprises and important meaning of these changes for the development of the electronic communication market in Poland. The paper especially emphasizes the meaning of the purchase of the cellular telecommunication company Polkomtel for implementation in Poland of the LTE system.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2012, 1-2; 3-9
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda wykrywania fałszywych alarmów w systemie monitorującym sieć telekomunikacyjną kopalni
Method for detection of false alarms in telecommunication network monitoring system of the mine
Autorzy:
Korczak, J.
Karaban, B.
Powiązania:
https://bibliotekanauki.pl/articles/166055.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Górnictwa
Tematy:
eksploracja danych
indukcyjne drzewa decyzyjne
klasyfikacja
system telekomunikacyjny
data exploration
inductive decision trees
classification
telecommunication system
Opis:
Zapewnienie bezpieczeństwa pracy i utrzymanie ciągłości wydobycia to kluczowe zadania systemów telekomunikacyjnych w górnictwie głębinowym. Systemy te pomimo nowoczesnych i innowacyjnych rozwiązań monitorowania infrastruktury nie są wolne od wad. Praktycznym problemem jest występowanie fałszywych alarmów o uszkodzeniu infrastruktury, które powodują negatywne skutki, takie jak zwiększenie kosztów bieżącej eksploatacji systemu i przeciążenie informacyjne operatorów. W publikacji zaproponowano metodę wykrywania fałszywych alarmów w systemie telekomunikacyjnym kopalni oraz zaprezentowano niektóre reguły dostarczające użytecznej wiedzy z danych. Eksperymenty zostały przeprowadzone na rzeczywistych danych pochodzących z systemu telekomunikacyjnego funkcjonującego w kopalni KGHM Polska Miedź S. A.
The key task of telecommunication systems in deep mining is to ensure safety and continuity of produetion. These systems, despite modern and innovative infrastructure monitoring solutions, are not free from drawbacks. The practical problem is the oceurrence of false alarms of damage to infrastructure, which cause many negative effects such as the inerease in the cost of the current operation of the system, information overload of operators or service errors. This paper proposes a method for detecting false alarms in the communication system of the copper mine and presents some rules that provide useful knowledge extracted from the database. The experiments were carried out on real data from the telecommunication system operating in the mine KGHM Polska Miedz S.A.
Źródło:
Przegląd Górniczy; 2014, 70, 5; 108-112
0033-216X
Pojawia się w:
Przegląd Górniczy
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies