X


Łączność radiowa UKF jednostki PSP i KSRG, ŁĄCZNOŚĆ

[ Pobierz całość w formacie PDF ]
//-->ZNAJOMOŚĆ ZASAD ORGANIZACJI ŁĄCZNOŚCIRADIOWEJ UKFW JEDNOSTKACH ORGANIZACYJNYCH PSP I KSRG,W SZCZEGÓLNOŚCI NAWIĄZYWANIA I PROWADZENIAKORESPONDENCJI RADIOWEJ W SIECIACH RADIOWYCH PSPORAZ ZNAJOMOŚĆ ZASAD TWORZENIA SCHEMATÓWORGANIZACJI ŁĄCZNOŚCI PODCZAS AKCJI RATOWNICZOGAŚNICZEJ(wersja do Internetu)Materiały dydaktyczne dla studiów podyplomowych SPO w Szkole GłównejSłużby Pożarniczej z tematu„Znajomość zasad organizacji łączności radiowej UKFw jednostkach organizacyjnych PSP i KSRG, w szczególności nawiązywaniai prowadzenia korespondencji radiowej w sieciach radiowych PSP oraz znajomośćzasad tworzenia schematów organizacji łączności podczas akcji ratowniczogaśniczej”.W ramach tej części wykładu omówione zostaną następujące zagadnienia:1.Wiadomości wstępne z zakresu telekomunikacji -definicje; pojęcia podstawowe;telekomunikacja w różnych aspektach działalności człowieka, historia rozwojudziedziny.2.Kryteria klasyfikacyjne i podział telekomunikacji -podział telekomunikacji zewzględuna zdefiniowane kryteria- przeznaczenia, rodzaju przesyłanychwiadomości, procesów zachodzących w trakcie przesyłania informacji, mediatransmisyjne, wielokrotne wykorzystanie łączy-zwielokrotnienie częstotliwościowe;modulacje impulsowe i cyfrowe; zwielokrotnienie czasowe.3.Zintegrowane systemy łączności -cyfryzacja systemów łączności; systemy IDN;systemy ISDN i rodzaje usług.4.Propagacja fal radiowych -budowa atmosfery i jej wpływ na propagację falielektromagnetycznej; podział i przeznaczenie zakresów fal radiowych.5.Urządzenia radiokomunikacyjne i systemy radiokomunikacji ruchomej -budowa,zadaniai podstawowe parametry urządzeń nadawczych; budowa zadania i podstawoweparametry urządzeń odbiorczych; podział i przeznaczenie poszczególnych typówradiokomunikacjiruchomej;systemyprzywoławcze;systemytelefoniibezprzewodowej; systemy trankingowe analogowe; systemy trankingowe zamknięteEDACS; trankingowe systemy cyfrowe TETRA; systemy telefonii komórkowejanalogowe i cyfrowe standardów GSM900 i DCS (GSM 1800); systemyradiokomunikacji satelitarnej; satelitarne systemy łączności osobistej.6.Bezpieczeństwo systemów łączności -usługi ochrony informacji; przedsięwzięciaorganizacyjne i techniczne zabezpieczające przed ucieczką informacji; systemykryptograficzne symetryczne i asymetryczne; autentyzacja i autoryzacja użytkownikaterminala abonenckiego.Spis treściI. Wstęp. ....................................................................................................................... 8II. Literatura. ............................................................................................................... 91. Pojęcia podstawowe, definicje. ................................................................................111.1. Historia dziedziny ...............................................................................................111.2. Technologie informacyjne ..................................................................................181.3. Pojęcie informacji ...............................................................................................212. Kryteria kwalifikacyjne i podział telekomunikacji ...................................................302.1. Kryteria kwalifikacyjne ......................................................................................332.2. Podział telekomunikacji ......................................................................................342.3. Media transmisyjne .............................................................................................372.4. Zwielokrotnienie (multipleksacja) łączy. .............................................................502.5. Zakłócenia transmisji. .........................................................................................683. Zintegrowane systemy łączności. .............................................................................703.1. Wprowadzenie ....................................................................................................703.2. Sieci cyfrowe ......................................................................................................713.3. Sieci ISDN..........................................................................................................754. Propagacja fal radiowych .........................................................................................864.1. Łączność radiowa ...............................................................................................864.2. Budowa atmosery ...............................................................................................934.3. Podział widma częstotliwości radiowych na zakresy. ..........................................954.4. Klasyfikacja sposobów propagacji fal radiowych. ............................................. 1004.5. Określanie zasięgu łączności radiowej. ............................................................. 1045. Urządzenia radiokomunikacyjne i systemy radiokomunikacji ruchomej. ................ 1065.1. Przepisy regulacyjne w radiokomunikacji. ........................................................ 1065.2. Klasyfikacja Służb radiokomunikacyjnych. ....................................................... 1085.3. Urządzenia radionadawcze ................................................................................ 1105.3.1. Parametry nadajników .................................................................................. 1165.4. Urządzenia radioodbiorcze ................................................................................ 1215.4.1 Parametry odbiorników radiowych……………………………………….... 1305.5. Urządzenia antenowe…………………………………………………………..1355.6. Systemy radiokomunikacji ruchomej……………………………………… 1445.6.1. Systemy przywoławcze………………………………………………… 1455.6.2. Systemy telefonii bezprzewodowej ...………………………………….….1525.6.3. Systemy trankingowe ……………………………………………………. .1625.6.3.1. Idea systemów trankingowych ……………………………………….. 1635.6.3.2. Klasyfikacja systemów trankingowych ………………...……………. .1665.6.3.3. Systemy trankingowe wykorzystujące standardy MPT ………………. 1675.6.3.3.1. Przykłady systemu trankingowego opartego na standardzie MPT ...1705.6.3.4. System EDACS …………………………………………………....... 1735.6.3.4.1. Architektura i działanie systemu ………………………………….. 1745.6.3.4.2. Transmisja kanale radiowym ……………………………………… 1785.6.3.4.3. Usługi ……………………………………………………………… 1795.6.3.5. Standard TETRA …………………………………………………….. 1805.6.3.5.1. Architektura i interfejs radiowy ………………………………….. 1805.6.3.5.2. Transmisja w kanale radiowym ………………………………….. 1825.6.3.5.3. Tryby pracy systemu ……………………………………………... 1845.6.3.5.4. Procedury sieciowe w systemie ………………………………….. 1845.6.3.5.5. Usługi …………………………………………………………….. 1875.6.3.5.6. Stan obecny i perspektywy rozwoju systemów trankingowych …. 1885.6.4. Telefonia komórkowa ……………………………………………………. 1935.6.5. Satelitarne systemy łączności osobistej ………………………………….. 2145.6.5.1. System ICO …………………………………………………………. 2305.6.5.2. System IRYDIUM ………………………………………………….. 2315.6.5.3. System GLOBALSTAR ……………………………………………. 2345.6.5.3.1. Segment satelitarny ……………………………………………... 2365.6.5.3.2. Oferowane usługi ……………………………………………….. 2435.6.5.3.3. Terminale ……………………………………………………….. 2435.6.5.4. System VSAT ………………………………………………………. 2475.6.5.5. System TELEDESIC ……………………………………………….. 2516. Bezpieczeństwo systemów łączności (teleinformatycznych) ……………………. 2556.1. Wprowadzenie ………………………………………………………...……… 2556.2. Pojęcia podstawowe …………………………………………………..…......... 2586.3. Przestępczość komputerowa ………………………………………………….. 2606.3.1. Określenie przestępczości komputerowej ……………………….………... 2606.3.2. Haker, cracker, phreaker ………………………………………………….. 2616.3.3. Sabotaż, wywiad gospodarczy, szpiegostwo …………………………….. 2646.3.4. Piractwo komputerowe …………………………………………………… 2656.3.5. Przestępstwa bankowe ………………………………………………….… 2656.4. Rodzaje, charakterystyka i rodzaje zagrożeń …………………………………….. 2676.4.1. Próba klasyfikacji zagrożeń w systemie informatycznym ……………….. 2676.4.2. Słabe punkty systemu a typowe środki ochrony …………………………2716.4.3. Elementy wpływające na bezpieczeństwo; rodzaje ryzyka i strat ………. 2716.4.4. Statystyka typowych zagrożeń ………………………………………...... 2746.4.5. Zagrożenia a podstawowe usługi przed nimi chroniące ………………… 2756.4.6. Emisja ujawniająca - zastosowania i metody ograniczania ……………... 2766.5. Sposoby zabezpieczeń ………………………………………………………. 278 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • ewunia87.pev.pl
  • Drogi użytkowniku!

    W trosce o komfort korzystania z naszego serwisu chcemy dostarczać Ci coraz lepsze usługi. By móc to robić prosimy, abyś wyraził zgodę na dopasowanie treści marketingowych do Twoich zachowań w serwisie. Zgoda ta pozwoli nam częściowo finansować rozwój świadczonych usług.

    Pamiętaj, że dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień bez Twojej zgody. Zadbamy również o bezpieczeństwo Twoich danych. Wyrażoną zgodę możesz cofnąć w każdej chwili.

     Tak, zgadzam siÄ™ na nadanie mi "cookie" i korzystanie z danych przez Administratora Serwisu i jego partnerów w celu dopasowania treÅ›ci do moich potrzeb. PrzeczytaÅ‚em(am) PolitykÄ™ prywatnoÅ›ci. Rozumiem jÄ… i akceptujÄ™.

     Tak, zgadzam siÄ™ na przetwarzanie moich danych osobowych przez Administratora Serwisu i jego partnerów w celu personalizowania wyÅ›wietlanych mi reklam i dostosowania do mnie prezentowanych treÅ›ci marketingowych. PrzeczytaÅ‚em(am) PolitykÄ™ prywatnoÅ›ci. Rozumiem jÄ… i akceptujÄ™.

    Wyrażenie powyższych zgód jest dobrowolne i możesz je w dowolnym momencie wycofać poprzez opcję: "Twoje zgody", dostępnej w prawym, dolnym rogu strony lub poprzez usunięcie "cookies" w swojej przeglądarce dla powyżej strony, z tym, że wycofanie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.