Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Ciurapiński, W." wg kryterium: Autor


Wyświetlanie 1-1 z 1
Tytuł:
Wybrane zagadnienia ochrony infrastruktury krytycznej na przykładzie portu morskiego
Selected Issues Concerning Protection of Key Installations Illustrated on the Example of a Maritime Port
Autorzy:
Życzkowski, M.
Szustakowski, M.
Dulski, R.
Kastek, M.
Ciurapiński, W.
Karol, M.
Markowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/973265.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
zintegrowane systemy ochrony
infrastruktura krytyczna
system integrujący
integrated security systems
key installations
integrating system
Opis:
Cel: Celem artykułu jest przybliżenie zagadnień ochrony obiektów infrastruktury krytycznej. Szczególną uwagę zwrócono na zagadnienia ochrony zewnętrznej i monitorowanie obszar chronionego na przykładzie zabezpieczeń portu morskiego. Na jego terenie można wyróżnić strefy wymagające różnego podejścia do aspektu ochrony, dając w ten sposób pełny obraz systemu ochrony infrastruktury krytycznej obiektów specjalnych. Wprowadzenie: Obecne zdobycze techniki w zakresie systemów ochrony obiektów infrastruktury krytycznej oferują mnogość rozwiązań z zakresu funkcjonalności i możliwości. Tworząc system bezpieczeństwa obiektu, należy przede wszystkim na poziomie działania procedur bezpieczeństwa zapewnić ich wzajemną komplementarność względem poszczególnych podmiotów je realizujących. W ujęciu systemu ochrony obiektów infrastruktury krytycznej podmiotami realizującymi procedury systemu bezpieczeństwa są zarówno techniczne środki ochrony, jak i służby ochrony. Wymaga to odpowiedniego zarządzania pracą poszczególnych elementów systemu z uwzględnieniem ich możliwości i kompetencji. Ponadto projektowany system ochrony powinien być spójny nie tylko pod względem procedur, lecz również z uwzględnieniem technicznego aspektu działania poszczególnych podsystemów ochrony. W tym celu należy zapewnić integrację poszczególnych podsystemów w centrum nadzoru, które odpowiada za prawidłowy przepływ informacji pomiędzy podmiotami obecnymi w systemie bezpieczeństwa i koordynuje ich pracę. Wyniki: W artykule zostały przedstawione kluczowe zagadnienia ochrony technicznej obiektów infrastruktury krytycznej w ujęciu ochrony zewnętrznej i wewnętrznej. Autorzy zarysowali podstawowe problemy wykorzystania perymetrycznych czujników specjalnych oraz dalekozasięgowych systemów wizualizacji zdarzeń wspomagających działania służb ochrony fizycznej. Przedstawiono również problematykę systemów integrujących umożliwiających, adekwatną do potrzeb, obsługę systemów ochrony w zakresie BMS w powiązaniu z czujnikami ochrony zewnętrznej. Wnioski: Na podstawie przeprowadzonej analizy można stwierdzić, iż głównym kryterium doboru elementów systemów ochrony infrastruktury krytycznej jest budżet. Widać wyraźne trendy w wyborze przez inwestorów systemów opartych głównie o detekcję wizualną. Systemy takie, mimo iż oferują wiele funkcjonalności, nie są idealnym rozwiązaniem ze względu na zmienne warunki oświetleniowe. Dodatkowo dają złudne przeświadczenie o ograniczaniu kosztów poprawnie funkcjonującego systemu ochrony. Dlatego kluczowe jest odpowiednie dopasowanie systemu ochrony do potrzeb i wymagań danego obiektu.
Aim: The purpose of this article is to expose protection issues of key installations. Specifically, as an illustration, attention is focused on questions concerning the security of a maritime port. Within such a perimeter it is possible to identify a range of zones which require diverse protection measures. In turn, this provides a full image of security measures which need to be harnessed to protect key installations. Introduction: Current technological advances in the field of security systems for key installations afford a multitude of functional and capability solutions. Creation of a security system requires, at the operational level, a need to ensure compatibility in procedures for those engaged in the realization of protection. Security systems for key installations require the engagement of technical measures as well as the services of security organizations. This requires a suitable management approach to individual elements of the system to maximize capability and competence. Additionally, a proposed security system should be consistent not only in terms of procedures, but also with regard to the technical interaction of each subsystem. To achieve this it is necessary to integrate various subsystems at the control center, which is responsible for co-ordination and proper flow of information between those involved in the security activity. Results: The paper exposed main technical issues relating to key installation security systems, in context of internal and external security. Authors revealed fundamental problems associated with the use of special perimeter sensors as well as long range visual aids which support the work of security staff. Problems were also highlighted about issues concerning integration of systems which should satisfy requirements of operating BMS security systems in relation to external security sensors. Conclusions: An analysis reveals that the main criterion for selection of system elements used in the protection of key installations is the budget. Clear trends indicate that, in the main, investors chose systems based on visual detection. Such systems, although offering many features, are not ideal for variable lighting conditions. Additionally, they provide a false conviction of reducing the cost of a properly functioning security system. Therefore, it is vital to adopt a security system which satisfies the needs and requirements of given key installation.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 3; 15-24
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-1 z 1

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies