Wyniki 1-6 spośród 6 dla zapytania: authorDesc:"Henryk Gierszal"

Zagadnienia propagacyjne związane z projektowaniem sieci standardu TETRA

Czytaj za darmo! »

W wyniku decyzji Komisji Europejskiej i wynikających z nich rozporządzeń krajowego organu regulacyjnego - Urzędu Komunikacji Elektronicznej (UKE), analogowe systemy radiokomunikacyjne muszą zostać wyłączone ze względu na ich nieefektywność widmową. Od połowy lat 90. dystrybucyjne spółki energetyczne w większości używają analogowego systemu trankingowego w standardzie MPT1327. Nie spełnia on wszystkich potrzeb związanych z łącznością dyspozytorską, wykorzystywaną do utrzymania sieci energetycznej (np. nie zapewnia transmisji danych, chociaż obsługuje przekaz krótkich wiadomości). Ponadto uległ on już znacznemu zużyciu, przejawiającemu się w dużej awaryjności. Brak jest także możliwości pozyskania części zamiennych. Z tych powodów w 2007 r. większość spółek operatorskich sektora [...]

SYSTEM ŚLEDZENIA PTAKÓW OPARTY NA ODBIORNIKU GPS I NADAJNIKU GSM DOI:10.15199/59.2015.4.87


  W artykule przedstawiono możliwości zastosowania specjalizowanego urządzenia do rejestracji położenia geograficznego obiektu na potrzeby śledzenia ptaków drapieżnych. Rozwiązanie wykorzystuje system GPS do określenia położenia oraz sieci GSM do transmisji geoinformacji przesyłanej w formie wiadomości SMS. Wdrożone komponenty elektroniczne oraz oprogramowanie nadzoruąjce pracę urządzenia pozwalają na długotrwałe jego funkcjonowanie, zaś lekka konstrukcja oraz zastosowane mocowanie chronią ptaka przed dyskomfortem związanym z dźwiganiem tego urządzenia. 1. WSTĘP Rozwiązania telemetryczne wykorzystywane do śledzenia przemieszczania się zwierząt znane są od wielu lat. Pozwalają one na obserwację ssaków, zwierząt morskich, jak i ptaków, np. w celu określenia ich lokalizacji, dróg migracji czy też zachowań. Systemy śledzenia zwierząt mogą wykorzystywać różne techniki. [...]

AUDYT INFORMATYCZNY JAKO PROCEDURA OCENY POZIOMU BEZPIECZEŃSTWA INFRASTRUKTURY IT DOI:10.15199/59.2015.8-9.121


  Artykuł przedstawia zakres prac realizowanych w ramach audytu bezpieczeństwa infrastruktury informatycznej, które pozwalają identyfikować podatności, a na tej podstawie oceniać poziom bezpieczeństwa sieci, jak i przetwarzanych w niej danych. 1. WSTĘP Problematyka bezpieczeństwa jest naglącym zagadnieniem, które wymaga ciągłego doskonalenia procesów i narzędzi zdolnych do identyfikacji podatności, ale także bieżącego wykrywania niepożądanych zachowań w sieci. Wprowadzana ochrona może dotyczyć organizacji, jak i oczywiście wykorzystywanych rozwiązań technicznych. Bezpieczeństwo informacji to proces, który musi pozwalać na ocenę podatności, ich unikania oraz weryfikację skuteczności zmian wprowadzanych w organizacji czy infrastrukturze sieciowej. Bezpieczeństwo to problem biznesowy. Bezpieczeństwo informacji można także postrzegać jako ważny element przewagi konkurencyjnej [1]. Odpowiedzialność za utrzymanie odpowiednio wysokiego poziomu bezpieczeństwa leży w gestii całej organizacji. Celem jest uzyskanie odporności organizacji, co odbywa się poprzez zarządzanie ryzykiem. W artykule skupiono się na bezpieczeństwie technicznym w odniesieniu do infrastruktury IT. W rozdz. 2 przedstawiono zakres audytu informatycznego charakteryzując także możliwe do zrealizowania formy testów bezpieczeństwa. Listę podstawowych kompleksowych narzędzi do badań podatności zestawiono w rozdz. 2.6. Rozdz. 4 stanowi podsumowanie. 2. ZAKRES AUDYTU INFORMATYCZNEGO Typowy zakres audytu informatycznego obejmuje: 1. testy penetracyjne z zewnątrz sieci, w tym portalu www (World Wide Web), 2. testy penetracyjne z wewnątrz sieci, 3. ocenę bezpieczeństwa sieci informatycznej, 4. analizę bezpieczeństwa systemów i aplikacji, w tym bazodanowych, 5. ocenę procedur ochrony danych, 6. analizę zabezpieczenia fizycznego serwerowni. Niezależnie od powyższych działań, audyt rozpoczyna się przeglądem istniejącej dokumentacji dotyczącej infrastruktury IT, aby zident[...]

ROZWÓJ I PROBLEMATYKA KOMUNIKACJI MIĘDZY URZĄDZENIAMI (M2M) DOI:10.15199/59.2016.6.113


  DEVELOPMENT AND PROBLEMS OF M2M COMMUNICATION Streszczenie: W artykule zaprezentowano analizę rynku usług komunikacji między urządzeniami (M2M), który rozwija się dynamicznie m.in. w ramach rozwiązań internetu rzeczy. Skupiono się na problematyce adresowania urządzeń końcowych związanej z planem numeracji krajowej i jego pojemnością, a także na ewolucji kart SIM. Abstract: Paper presents the analysis of M2M market that becomes more and more popular due to applications of Internet of Thing. The main focus is on numbering capacity and evolution of a SIM card. Słowa kluczowe: M2M, komunikacja ruchoma, plan numeracji, rynek usług, prognozy rozwoju Keywords: M2M, mobile, numbering plan, market, forecast 1. WSTĘP Komunikacja między urządzenia M2M (Machine to the Machine)1, często automatyczna i autonomiczna, cechująca się również rozwiązaniami pozwalającymi na samokonfigurowanie się czy przywracanie pracy przy stanach awarii, to pojęcie odnoszące się do bardzo dynamicznie rozwijającego się rynku usług i produktów na świecie, które służą telesterowaniu, telemetrii czy ogólnie telematyce, wykorzystując różne media transmisyjne, aczkolwiek najszerzej różne techniki transmisji bezprzewodowej. Również w Polsce obserwuje się rozwój tego typu rozwiązań. Za cztery główne obszary zastosowania systemów M2M uważa się energetykę, ochronę zdrowia, rolnictwo oraz transport [1]. Urządzenia komunikacji M2M obsługują dziś tzw. internet rzeczy (Internet of Thing), o którym to coraz częściej mówi się także jako internecie wszystkiego (Internet of Everything). Przewiduje się, że w roku 2020 na świecie w ramach internetu rzeczy będzie funkcjonować ponad 30 miliardów urządzeń [20]. Europa wydaje się dziś liderem rynku M2M, co wynika m.in. z szeregu podjętych decyzji dotyczących np. usług energetycznych [18], usługi eCall (a także bCall) [19] oraz usługi roaming w publicznych sieciach łączności ruchomej [13]. Najczęściej wykorzystywanymi technologi[...]

MODELE POZYSKANIA SZEROKOPASMOWEJ USŁUGI ŁĄCZNOŚCI DYSPOZYTORSKIEJ DOI:10.15199/59.2015.4.91


  Postęp technologiczny w radiokomunikacji ruchomej lądowej sprawił, że służby odpowiedzialne za bezpieczeństwo i porządek publiczny oraz ratownictwo coraz częściej sięgają po rozwiązania operacyjne wymagające szerokopasmowej transmisji danych. Doprowadziło to do tego,ż e już kilka lat temu zainicjowano dyskusję nad strategią wymiany eksploatowanych obecnie wąskopasmowych systemów łączności dyspozytorskiej na systemy szerokopasmowe. Najbardziej prawdopodobnym scenariuszem tego rozwoju jest oparcie nowyhc systemów na standardzie LTE. W pracy tej przeanalizowano klki a modeli pozyskania szerokopasmowej usługi ąłczności dyspozytorskiej, które pozwalają uzyskać pewien kompromis między przeciwstawnymi czynnikami determinującymi sukces realizacji takiego przedsięwzięcia. 1. WSTĘP Służby bezpieczeństwa i porządku publicznego coraz chętniej wykorzystują na swoje potrzeby operacyjne, szczególnie w sytuacjach kryzysowych, usługi szerokopasmowe świadczone przez operatorów publicznych sieci bezprzewodowych, dzięki czemu z miejsca incydentu możliwy jest m.in. przekaz podglądu wideo lub dostęp do baz danych. To rosnące zapotrzebowanie na usługi szerokopasmowe sprawia, że od kilku już lat obserwowany jest trend zmierzający do znalezienia najbardziej optymalnych rozwąizań techniczno- biznesowych umożliwiających sprawną organizacyjnie i niskonakładową finansowo wymianę sieci wąskopasmowych na sieci szerokopasmowe. Te plany muszą uwzględniać także co najmniej utrzymanie obecnego stanu współpracyr óżnych służb bezpieczeństwa publicznego i ratownictwa (SBPiR). W artykule zaprezentowano analizę finansowo-ekonomiczną pozyskania i eksploatacji rozwiązań technicznych zdolnych do świadczenia usług szerokopasmowych na potrzeby organizacji PPDR (ang. Public Protection and Disaster Relief) zajmujących się ochroną publiczną i pomocą w przypadku katastrof i klęsk żywiołowych. Układ artykułu jest następujący. W rozdz. 2 przedstawiono modele pozyskania [...]

ROZWIĄZANIE PODNOSZĄCE DOSTĘPNOŚĆ I NIEZAWODNOŚĆ TRANSMISJI DANYCH W URZĄDZENIACH MOBILNYCH WYKORZYSTYWANYCH PRZEZ STRAŻ GRANICZNĄ DO KONTROLI TOŻSAMOŚCI PODRÓŻUJĄCYCH DOI:10.15199/59.2017.6.31


  Od coraz większej liczby aplikacji i usług wykorzystywanych w sieciach telekomunikacyjnych przez użytkowników wymaga się wysokiej dostępności czy pewności działania. Istnieje wiele metod zapewnienia tych pozafunkcjonalnych wymagań, które mogą być realizowane na poziomie poszczególnych komponentów sieciowych (np. redundancja istotnych modułów sprzętowych) albo też kompleksowo na poziomie całej sieci (ang. resilience) [1]. Dla zapewnienia ciągłości transmisji z/do radiowego urządzenia końcowego stosuje się różne rozwiązania techniczne. Niezawodność w dostępie do sieci można zapewnić wprowadzając redundancję sprzętową w odniesieniu do modemów transmisyjnych albo gwarantując nadmiarowość w zakresie wyboru sieci wykorzystywanych na potrzeby transmisji. W przypadku urządzeń mobilnych popularnym rozwiązaniem jest stosowanie dwóch kart SIM, dzięki czemu możliwy jest dostęp do sieci dwóch operatorów (wskazane jest, aby byli to operatorzy wykorzystujący różną infrastrukturę sieciową). Jeśli terminal posiada dwa moduły radiowe możliwe jest uzyskanie nie tylko większej dostępności i niezawodności działania, ale także większej przepływności, która będzie superpozycją przepływności cząstkowych uzyskiwanych z obu modemów, co można porównać do rozwiązań w sieciach 3G i 4G oferujących agregację kanałów radiowych. Z tego powodu częstym rozwiązaniem wykorzystywanym w różnych systemach transmisyjnych stają się urządzenia wielofunkcyjne, które są w stanie obsłużyć transmisję danych z wykorzystaniem różnych technik teletransmisyjnych, np. przewodowej Ethernet udostępnianej przez modem xDSL (ang. Digital Subscriber Loop) albo PON (ang. Passive Optical Network), czy bezprzewodowej bazując na sieciach telefonii komórkowej lub systemach satelitarnych [6]. W dziedzinie elektroniki użytkowej i przemysłowej obserwuje się rosnące zapotrzebowanie na systemy wbudowane (ang. embeded). Wzrasta także potrzeba wykorzystywania systemów o dużym stopniu inte[...]

 Strona 1