Search results for: BEZPIECZEŃSTWO UMTS - Bridge of Knowledge

Search

Search results for: BEZPIECZEŃSTWO UMTS

Search results for: BEZPIECZEŃSTWO UMTS

  • Nowy mechanizm dynamicznego sterowania mocą w systemie UMTS.

    Publication
    • R. Niski

    - Year 2004

    W referacie zaprezentowano nowy mechanizm dynamicznego sterowania mocą, pracujący z częstotliwością 3000 rozk/sek, możliwy do zastosowania w interfejsie radiowym WCDMA/FDD systemu UMTS. Na podstawie badań, przeprowadzonych w oparciu o własne oprogramowanie symulujące pracę systemu i kanał, dokonano porównana nowego mechanizmu z mechanizmem zaproponowany w specyfikacji systemu UMTS, pracującym z częstotliwością 1500 rozk/sek. Ponadto...

  • Optymalizacja pojemności systemu UMTS dla hierarchicznej struktury komórkowej

    Publication

    - Year 2005

    W pracy przedstawiono metodę optymalizacji pojemności interfejsu radiowego WCDMA/FDD w systemie UMTS z hierarchiczną strukturą komórek. Wprowadzono wskaźnik jakosciowy określający zysk lub stratę pojemności w przypadku alokacji stacji ruchomej do makrokomórki bądź mikrokomórki. Omówiona metoda umożliwia racjonalizację wykorzystania zasobów radiowych systemu UMTS.

  • Bezpieczeństwo zintegrowanych łańcuchów transportowych

    Publication

    - Year 2009

    Artykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.

  • Flexicurity. Elastyczność i bezpieczeństwo

    Publication

    - Year 2011

    Flexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...

    Full text to download in external service

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publication
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - Year 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Full text available to download

  • Bezpieczeństwo w eksploatacji maszyn.

    Publication

    - Year 2003

    Lektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....

  • Joanna Żukowska dr hab. inż.

    Joanna Żukowska (born 15.12.1974 in Kwidzyn) – road engineering and transport safety expert. She is a researcher in the field of transport, including traffic safety. Her main fields of research are: traffic risk modelling, safety trend forecasts, programming and implementation of traffic safety management systems. She is an author and co-author of many publications on transport safety, provided expertise for the Polish Infrastructure...

  • Studia nad Bezpieczeństwem

    Journals

    ISSN: 2543-7321

  • Metoda oceny bezpieczeństwa obiektów oceanotechnicznych zorientowana na ocenę zachowania się obiektu i ocenę ryzyka wypadku. Procedura zarządzania bezpieczeństwem obiektu

    Publication

    W pracy przedstawiono charakterystykę obiektu oceanotechnicznego w stanie uszkodzonym. Przedstawiono metodę oceny bezpieczeństwa obiektu w stanie uszkodzonym. Opisano całościowy model ryzyka nieprzetrwania katastrofy przez obiekt w stanie uszkodzonym. Przedstawiono procedurę zarządzania bezpieczeństwem obiektu w stanie uszkodzonym.

    Full text available to download

  • Zagrożenia bezpieczeństwa IT/OT

    Publication

    - Year 2016

    Złośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...

  • A method of the UMTS-FDD network design based on universal load characteristics

    Publication

    - Year 2009

    In the paper an original method of the UMTS radio network design was presented. The method is based on simple way of capacity-coverage trade-off estimation for WCDMA/FDD radio interface. This trade-off is estimated by using universal load characteristics and normalized coverage characteristics. The characteristics are useful for any propagation environment as well as for any service performance requirements. The practical applications...

  • Capacity Estimation of the OFDMA and SC-FDMA Radio Interface for UMTS-LTE

    In the paper a method of capacity estimation for the UMTS-LTE interface is presented. Both the OFDMA and SC-FDMA technology has been considered. A method of physical resource allocation for users is mentioned and analytical results of theoretical throuhput calculation are described.

  • Evaluation of IEEE 802.21 Handover between IEEE 802.11 and UMTS Networks

    Publication

    The paper presents IEEE 802.21 - the ongoing standard for network handovers - illustrating its functional features, and considering and simulating a set of scenarios of mobile stations moving between IEEE 802.11 and UMTS networks. In order to evaluate the performance of IEEE 802.21 hanover packet loses and switching delays caused by hanover procedures are investigated. The authors discuss example results of simulation experiments...

    Full text available to download

  • Projektowanie sieci komórkowej z wykorzystaniem zasobów radiowych systemu UMTS

    Publication

    - Year 2010

    Celem pracy było więc opracowanie metod analitycznych i przeprowadzenie ich badań, aby zapewnić racjonalne projektowanie sieci komórkowej systemu UMTS, pozwalające na lepsze wykorzystanie zasobów radiowych, poprzez wprowadzenie mechanizmów przenoszenia pojemności i uzyskanie zwiększenia stopnia dostępności do usług. Badania symulacyjne, ukazujące uwarunkowania i sposoby przenoszenia pojemności oraz uzyskiwane wyniki, zostały zilustrowane...

  • Badanie jakości transmisji w systemie UMTS z wykorzystaniem turbokodowania

    Publication

    - Year 2003

    W referacie przedstawiono budowę turbokodera zastosowanego w systemie UMTS. Przedstawiono wyniki badań symulacyjnych. Dekoder turbokodu zaimplementowany w programie symulacyjnym pracował w oparciu o algorytm SOVA.

  • Czynniki warunkujące planowanie rozmieszczenia stacji bazowych w systemie UMTS

    Publication

    - Year 2003

    W referacie opisano metodologię planowania rozmieszczenia stacji bazowych w systemie UMTS. Przedstawiono wielopłaszczyznową analizę czynników, których wpływ należy uwzględnić w procesie planowania pokrycia radiowego w systemie UMTS.

  • Analysis of profitability of inter-system handovers between IEEE 802.11band UMTS

    Publication

    - Year 2003

    Celem pracy jest analiza opłacalności przełączenia pomiędzy sieciami IEEE 802.11b i UMTS w przypadku używania Mobile IPv4. Analiza została przeprowadzona między innymi w zależności od przepustowości kanału dostępnego w sieci UMTS, jakości połączenia radiowego, ilości użytkowników w sieci 802.11b, rodzaju generowanego ruchu oraz wymagań jakościowych (QoS) tego ruchu. Szczegółowe symulacje zostały przeprowadzone przy użyciu NS2 oraz...

  • Efektywność pracy wzmacniacza mocy terminala ruchomego w systemie UMTS.

    Publication

    - Year 2003

    W pracy opisano problem efektywności pracy wzmacniacza mocy terminala ruchomego systemu UMTS/FDD w warunkach przetwarzania sygnałów o różnych szybkościach transmisji.

  • Badanie jakości kodu Reeda-Mullera dla potrzeb systemu UMTS.

    Publication

    W referacie przedstawiono podstawy teoretyczne kodu Reeda-Mullera dla potrzeb systemu UMTS, ktory jest liniowym kodem blokowym. Kod ten wykorzystywany jest do zabezpieczenia transmisji wskażnika TFCI w kanale sterującym DPCCH systemu UMTS. Przedstawiono wyniki badań symulacyjnych transmisjidla łącza w górę w wybranych środowiskach propagacyjnych dla wybranych prędkości porusznia się stacji ruchomej.

  • Data Plane Performance Issues Concerning MBMS in UMTS Release 6

    Publication

    - Year 2005

    Przedstawiono funkcjonowanie mechanizmu MBMS w wersji 6 systemu UMTS. MBMS, będący następcą mechanizmu CBS funkcjonującego w sieciach 2G i 2.5G, umożliwia efektywne rozgłaszanie danych o wysokich wymaganiach na pasmo oraz jakość usług (QoS), takich jak danych multimedialnych. W artykule przedyskutowano możliwość zapewnienia odpowiedniego poziomu QoS przez MBMS oraz zaproponowano nowy, dwuetapowy scheduler w warstwie MAC-c/sh/m,...

  • Interferencje wspólnokanałowe w łączu w górę w systemie UMTS

    Publication

    - Year 2005

    W pracy przedstawiono wyniki analizy oraz badań symulacyjnych zmienności mocy interferencji wspólnokanałowych w łączu w górę w systemie UMTS. Omówiono modele matematyczne do analitycznych metod szacowania mocy interferencji. Przedstawiono program symulacyjny do badania wpływu interferencji na parametry funkcjonalne systemu UMTS.

  • Zarządzanie bezpieczeństwem

    Publication

    - Year 2009

    Zarzadzanie bezpieczeństwem. System bezpieczeństwa transportu drogowego. System zarządzania bezpieczeństwem transportu drogowego. Zarządzanie ryzykiem. Działania profilaktyczne.

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Publication

    - Year 2018

    Artykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Artykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii

    Full text to download in external service

  • Bezpieczeństwo w IP Multimedia Subsystem

    Abstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publication

    - Year 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Wpływ infrastruktury tramwajowej na bezpieczeństwo

    Publication

    Artykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.

  • BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP

    Publication

    - Year 2023

    Wstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publication

    - Year 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publication

    - Year 2004

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.

    Publication

    - Year 2004

    Przedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...

  • Bezpieczeństwo informacji wymienianych między witrynami.

    Publication

    - Year 2004

    Przedstwiono zasadę bezpieczeństwa wymienianych informacji według zaleceń standardu SAML, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe zastosowania.

  • Bezpieczeństwo okrętu w sytuacjach ekstremalnych.

    Publication

    - Year 2004

    W pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...

  • Bezpieczenstwo transportu drogowego - podsumowanie

    Publication

    - Year 2009

    Podsumowanie rozdziału 2: bezpieczenstwo transportu drogowego

  • Zintegrowany system bezpieczeństwa transportu

    Publication

    - Journal of KONBiN - Year 2008

    W styczniu 2007 Minister Nauki i Szkolnictwa Wyższego, na podstawie konkursu na projekt badawczy zamawiany PBZ 2/2006, podjął decyzję o przyznaniu prawa realizacji trzyletniego projektu pt. ''Zintegrowany system bezpieczeństwa transportu'' konsorcjum naukowemu w składzie: Politechnika Gdańska, Politechnika Śląska, Instytut Techniczny Wojsk Lotniczych w Warszawie oraz Akademia Morska w Szczecinie. Przedmiotem niniejszego referatu...

    Full text available to download

  • System bezpieczeństwa narodowego RP.

    Publication

    - Year 2009

    System bezpieczeństwa narodowego RP1. struktura systemu2.strategia bezpieczeństwa narodowego RP3. zarządzanie kryzysowe- podstawa prawna działania- struktura organizacyjna i kompetencje- realizowana strategia działania4. podsumowanie

  • Problemy bezpieczeństwa podatkowego przedsiębiorców

    Publication

    - Year 2006

    Podstawowym fundamentem, na jakim można budować stategię finansową, a w szczególności stategię podatkową jest poczucie bezpieczeństwa podatkowego. Obszar bezpieczeństwa jest bardzo rozległy i stanowi pewien system konsekwentnych badań, realizowanych zarówno przez ustawodawcę, jak i przez aparat skarbowy. W Polsce przedsiębiorcy wskazują na zbyt niskie poczucie bezpieczeństwa podatkowego uzasadniając to wieloma przyczynami jak np....

  • Strategia bezpieczeństwa ruchu drogowego

    Publication

    Skuteczność działań na rzecz poprawy bezpieczeństwa ruchu drogowego (brd)w Polsce uwarunkowane jest podejmowaniem wszelkich środków zaradczych w sposób uporządkowany i powszechny, dostosowany do założonych celów i dostępczych środków finansowych. Takie podejście do problemu zakłada Program Bezpieczeństwa Ruchu Drogowego GAMBIT 2005, którego strategicznym celem jest zmniejszenie o 50% liczby ofiar śmertelnych wypadków drogowych...

  • Finansowanie bezpieczeństwa ruchu drogowego

    Publication

    - Year 2010

    Potrzeby finansowania brd, koszty wypadków drogowych, potencjalne źródła finansowania, istniejące i możliwe systemy finansowania brd w owj. kujawsko - pomorskim.

  • Inspekcje bezpieczeństwa ruchu drogowego

    Publication

    Inspekcja drogowa prowadzona pod kątem bezpieczeństwa ruchu drogowego jest narzędziem pozwalającym na identyfikowanie mankamentów sieci drogowej. W artykule przedstawiono ogólne założenia wykonywania inspekcji i jej cele oraz wskazano inspekcję jako element oceny zagrożenia na drogach. Na podstawie inspekcji drogi wojewódzkiej przedstawiono przykłady problemów dotyczących jakości sieci drogowej oraz opisano procedurę wyboru najbardziej...

  • Badania bezpieczeństwa ruchu drogowego

    Publication

    - Year 2010

    Potrzeba, rodzaje i zakres badań BRD, stan istniejący w woj. kujawsko - pomorskim, uwarunkowania organizacji badań.

  • Analiza bezpieczeństwa scenariuszy usług

    Publication

    - Year 2010

    Przedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.

  • Zasady zapewniania bezpieczeństwa żywności

    Publication

    - Year 2017

    Żywność jest niezbędnym elementem życia człowieka, a jej spożywanie jest czynnością codzienną i bardzo ważną dla funkcjonowania organizmu. Produkcja i spożycie żywności wywołuje konsekwencje ekonomiczne, społeczne i środowiskowe. Pominięcie aspektów związanych z bezpieczeństwem żywności skutkowałoby występowaniem chorób układu pokarmowego oraz strat ekonomicznych o zasięgu zarówno regionalnym, jak i światowym. Bezpieczeństwo żywności...

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • Pasy bezpieczeństwa ratują życie

    Publication

    - Transport Miejski i Regionalny - Year 2005

    Różne aspekty stosowania pasów bezpieczeństwa w pojazdach, jako najtańszego i najbardziej dostępnego środka zmniejszenia liczby ofiar śmiertelnych w wypadkach drogowych. Sposoby poprawy poziomu użytkowania pasów bezpieczeństwa. Zagraniczne programy badawcze.

  • Modele bezpieczeństwa aplikacji rozproszonych

    Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.

  • Model bezpieczeństwa statku morskiego.

    Publication

    - Year 2002

    Bezpieczeństwo statku zależy istotnie od jego procesu eksploatacji. Proces ten zamodelowano jako semi-Markowowski. Fazostany procesu eksploatacji wywołują zapotrzebowanie na użytkowanie określonych systemów statku. Podczas realizacji procesów użytkowania tych systemów mogą powstawać zdarzenia niezdatności elementów technicznych i antropijnych, co może powodować wypadki morskie, czyli niespodziewane zdarzenia, których...

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...

  • Problemy bezpieczeństwa systemu elektroenergeetycznego.

    Publication

    - Year 2004

    Artykuł zawiera ogólną charakterystykę bezpieczeństwa systemu elektroenergetycznego w różnych horyzontach czasowych i podaje przykład automatyki systemowej realizującej obronę przed totalną awarią systemową

  • Aspekt bezpieczeństwa podpisu elektronicznego

    Publication

    - Year 2005

    Przedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.