Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "critical infrastructures" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Safety and Resilience of Global Baltic Network of Critical Infrastructure Networks Related to Cascading Effects
Autorzy:
Blokus-Roszkowska, A.
Dziula, P.
Kołowrocki, K.
Powiązania:
https://bibliotekanauki.pl/articles/2068769.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure
critical infrastructures network
cascading effect
impact
safety
Opis:
The main aim of the paper is analysis of safety of the Global Baltic Network of Critical Infrastructure Networks (GBNCIN), taking into account interactions among particular critical infrastructure networks this network consists of. The safety function and other safety characteristics: the risk function and mean values and the standard deviations of the lifetimes in the safety state subsets are determined assuming the particular critical infrastructure networks have exponential safety functions. Finally, the coefficients of cascading effect impact on the intensities of degradation of the GBNCIN, and the indicator of that network resilience to cascading effect impact, are presented.
Źródło:
Journal of Polish Safety and Reliability Association; 2018, 9, 2; 79--86
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The graph theory approach to analyze critical infrastructures of transportation systems
Autorzy:
Guze, S.
Powiązania:
https://bibliotekanauki.pl/articles/2069516.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructures
domination set
domination number
minimal spanning tree
Opis:
The main aim of the paper is to use algorithms and parameters of graph theory as tool to analyze the transpiration systems. To realize this goal the well-known information about graph theory algorithms and parameters will be introduced and described. The possible application of graph theory algorithms and parameters to analyze the critical infrastructures of exemplary transportation system will be shown.
Źródło:
Journal of Polish Safety and Reliability Association; 2014, 5, 2; 57--62
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical Infrastructures Protection (CIP) : coupled modelling for threats and resilience
Autorzy:
Eid, M.
El-Hami, A.
Souza de Cursi, E.
Kołowrocki, K.
Kuligowska, E.
Soszyńska-Budny, J.
Powiązania:
https://bibliotekanauki.pl/articles/2069190.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
Critical Infrastructures Protection
CIP
resilience
robustness
failure
dynamic
model
crisis
management
Opis:
Critical Infrastructure Protection (CIP) requires the development of models and tools able to describe and simulate the threats’ and the Critical Infrastructure’s (CI) dynamic behaviour. However, these modelling activities are very often carried out separately for threats and for CI behaviour. An effective assessment of the CI’s resilience and preparedness requires real coupled models of threats dynamic and CI’s one. The authors develop some basic ideas about coupled modelling in the sense of coupling the dynamics of the threat with that of the CIs, within a stochastic modelling approach. Such coupled dynamic models would enhance the effectiveness of our capabilities to assess CI’s resilience and to help in decision making for crisis management.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 1; 85--94
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sensor based cyber attack detections in critical infrastructures using deep learning algorithms
Autorzy:
Yilmaz, Murat
Catak, Ferhat Ozgur
Gul, Ensar
Powiązania:
https://bibliotekanauki.pl/articles/952946.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cyber security
engineering
critical infrastructures
industrial systems
information security
cyber attack detections
Opis:
The technology that has evolved with innovations in the digital world has also caused an increase in many security problems. Day by day the methods and forms of the cyberattacks began to become complicated, and therefore their detection became more difficult. In this work we have used the datasets which have been prepared in collaboration with Raymond Borges and Oak Ridge National Laboratories. These datasets include measurements of the Industrial Control Systems related to chewing attack behavior. These measurements include synchronized measurements and data records from Snort and relays with the simulated control panel. In this study, we developed two models using this datasets. The first is the model we call the DNN Model which was build using the latest Deep Learning algorithms. The second model was created by adding the AutoEncoder structure to the DNN Model. All of the variables used when developing our models were set parametrically. A number of variables such as activation method, number of hidden layers in the model, the number of nodes in the layers, number of iterations were analyzed to create the optimum model design. When we run our model with optimum settings, we obtained better results than related studies. The learning speed of the model has 100\% accuracy rate which is also entirely satisfactory. While the training period of the dataset containing about 4 thousand different operations lasts about 90 seconds, the developed model completes the learning process at the level of milliseconds to detect new attacks. This increases the applicability of the model in real world environment.
Źródło:
Computer Science; 2019, 20 (2); 213-243
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System informacji geograficznej i techniki obrazowania satelitarnego w zastosowaniu do analizy i wizualizacji infrastruktur krytycznych i ich zagrożeń
Geographic information system and satellite imaging techniques applied for analysis and visualisation of critical infrastructures and their threats
Autorzy:
Bruniecki, K.
Stepnowski, A.
Łubniewski, Z.
Kulawiak, M.
Buszke, B.
Powiązania:
https://bibliotekanauki.pl/articles/210821.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
geoinformatyka
GIS
telemonitoring
infrastruktury krytyczne
obserwacje satelitarne
geoinformatics
critical infrastructures
satellite observations
Opis:
W chwili obecnej faktem jest występowanie zarówno coraz liczniejszych zdarzeń katastroficznych powodowanych przez siły przyrody, jak też nieustanny wzrost intensywności ataków terrorystycznych na obiekty publiczne i przemysłowe. Zagrożenia tego rodzaju stają się coraz poważniejsze w odniesieniu do wielu, także tych uważanych do tej pory za bezpieczne rejonów świata, w tym Europy i Polski. Sytuacja taka wymaga podejmowania zdecydowanych i skutecznych działań, tak w skali międzynarodowej, jak i regionalnej, w celu zabezpieczenia ludności oraz majątku państwa przed tego typu zagrożeniami oraz ich skutkami. W tym kontekście, należy podkreślić istotną rolę nowatorskich narzędzi z zakresu technologii informacyjnych w przewidywaniu i ocenie zagrożeń oraz wspomaganiu minimalizacji ewentualnych strat. W artykule przedstawiono sieciowy system informacji przestrzennej do analizy i wizualizacji infrastruktur krytycznych (IK) oraz ich zagrożeń. System ten umożliwia gromadzenie, integrację, przetwarzanie, wykonywanie różnorakich analiz oraz wizualizację danych przestrzennych, w szczególności dotyczących IK miasta z różnych sektorów. System dla autoryzowanego użytkownika jest dostępny zdalnie, za pośrednictwem sieci Web z poziomu zwykłej przeglądarki internetowej. Narzędziem do wprowadzania danych na temat IK do systemu jest moduł analiz oparty na technologii CARVER2™. Zakłada ona porównywanie odmiennych typów infrastruktur przy zastosowaniu tych samych, wielorakich kryteriów oceny IK, takich jak ważność obiektu, dostępność dla ataku, odtwarzalność, wrażliwość na poszczególne rodzaje ataków. Wprowadzone do systemu dane przetwarzane są przez szereg procedur analiz przestrzennych w odniesieniu do różnych rodzajów zagrożeń, jak np. określanie strefy zagrożenia dla ataku bombowego czy chemicznego, czy granic obszaru zalanego w wyniku wycieku lub powodzi na podstawie danych o lokalizacji, rozmiarze i szybkości wycieku, numerycznego modelu terenu oraz modelu przemieszczania się i absorpcji materiału przez podłoże. System oferuje także inne narzędzia przetwarzania i analiz danych przestrzennych, jak np. narzędzia do interpolacji przestrzennej za pomocą metody odwrotnej odległości bądź funkcji sklejanych. Przedstawiono także koncepcję rozbudowy systemu o jego integrację z sensorami satelitarnej obserwacji Ziemi (Earth Observation - EO) oraz automatyczne przetwarzanie obrazów satelitarnych w celu detekcji i analizy zagrożeń. Omówiono źródła danych satelitarnych użytecznych w tym zastosowaniu oraz planowane do wykorzystania opracowane przez Europejską Agencję Kosmiczną techniki przetwarzania i udostępniania obrazów, takie jak Service Support Environment - SSE. Przedstawiony system jest aktualnie wdrażany do użytkowania przez Wydział Zarządzania Kryzysowego i OchronyLudności Urzędu Miejskiego w Gdańsku, gdzie stanowić będzie cenne narzędzie wspomagające ochronę infrastruktur krytycznych przed zagrożeniami różnego rodzaju.
At present, the increase in catastrophic natural disasters as well as events of terrorist attacks against public and industrial objects is observed. Threats of this kind become more realistic and serious with respect to many regions and places in the world considered relatively safe previously, including Europe and Poland. This situation requires determined and effective actions, both in international and regional scale, for protection of people and critical infrastructures against such threats and their consequences. Within this context, in prediction of hazards and to support the activities for minimizing their results, the sort of new Information Technology achievements and solutions may be a useful aid. In the paper, the Web-Based Geographic Information System for assessment and visualization of CIs and its hazards is presented. The system allows storing, integration, processing, analysis and visualisation of spatial data on Gdańsk city area, including different CI sectors. The system is accessible remotely for an authorised user, from the Web browser level. The tool for entering the CI data to the system is implemented as the analysis module based on the CARVER2™ technology. It assumes comparison of different CI types using the same set of criteria, like criticality, accessibility, recoverability or susceptibility for different threats. Spatial data entered to the system may be processed by a set of spatial analysis procedures with respect to various threats, for instance, detection of hazard zone for a blast or chemical attack, or localisation the area affected or threaten by flood or leak, using the data on localisation, amount and speed of the leak, digital elevation model (DEM) as well as the liquid mass absorption and movement model. System offers also other tools for processing and analysis of spatial data, like spatial interpolation by inverse distance or spline methods. Presented GIS can be integrated with satellite imagery data. The main source of satellite imagery will be 1.5-m L-Band Metop-HRTP Satellite Ground Station and the EUMETCast system. It is very important to obtain the data from different satellite platforms, as different threats can be detected by different sensors. Some processing techniques and data delivery mechanisms, developed by European Space Agency, like Service Support Environment are discussed, since SSE can be very useful in obtaining satellite data from other satellites sources. Examples of threats which can be detected, by processing satellite imagery, are presented along with information about potential types of satellites, which may be practical in detecting particular threats. The system is used by the Crisis Management Department of Gdańsk City Hall as a useful tool supporting CI protection against different types of threats.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 2; 265-283
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multi-objective genetic algorithms for the reliability analysis and optimization of electrical transmission networks
Autorzy:
Cadini, F.
Zio, E.
Golea, L. R.
Petrescu, C. A.
Powiązania:
https://bibliotekanauki.pl/articles/2069695.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
multi-objective genetic algorithms
critical infrastructures
reliability efficiency
group closeness centrality measure
Opis:
The results of two applications of multi-objective genetic algorithms to the analysis and optimization of electrical transmission networks are reported to show the potential of these combinational optimization schemes in the treatment of highly interconnected, complex systems. In a first case study, an analysis of the topological structure of an electrical power transmission system of literature is carried out to identify the most important groups of elements of different sizes in the network. The importance is quantified in terms of group closeness centrality. In the second case study, an optimization method is developed for identifying strategies of expansion of an electrical transmission network by addition of new lines of connection. The objective is that of improving the transmission reliability, while maintaining the investment cost limited.
Źródło:
Journal of Polish Safety and Reliability Association; 2009, 1; 87--94
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decision Making in Crisis Management : Time Criticality Assessment
Autorzy:
Eid, M.
Souza de Cursi, E.
Abdelkhalak, E.
Powiązania:
https://bibliotekanauki.pl/articles/2068868.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
cascade
domino
effect
model
critical infrastructures protection
CIP
MS&A
dynamic
decision making
time criticality
Opis:
The paper is proposing a methodology for assessing the time-criticality in the scope of a crisis resulting from a cascade of disruptions of a set of Critical Infrastructures (CIs). The success of the management of the crisis depends on taking the good decisions and undertaking the corresponding actions at the good timing. Identifying time intervals for decisions and actions requires dynamic models capable to assess the crisis time evolution. While, measuring the “criticality” of different time-intervals requires the use of suitable metrics. Based on previous works for modelling cascade of CIs’ disruptions incorporating CIs dependency and vulnerability, the authors propose a methodology to assess the time-criticality and propose the appropriate metrics. The methodology is based on the idea of comparing the time-profile of a given cascade of disruptions between two configurations: unstressed and stressed CIs. The CIs become stressed under the action of a threat and combined with the dependency between CIs. The unstressed configuration represents a risk-noise. Two metrics are proposed in order to carry on the comparison between the time-profiles of the stressed and the unstressed CIs. The proposed metrics are: the time to attend 90% of the asymptotic occurrence probability and the time to attend the most probable occurrence rate, describing the cascade likelihood. An academic case is presented in order to demonstrate the applicability of the methodology and illustrate some interesting features.
Źródło:
Journal of Polish Safety and Reliability Association; 2017, 8, 1; 13--22
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo zarządzania sieciami i partycjami w transporcie kolejowym
Autorzy:
Procházka, Jan
Novobilsky, Petr
Procházkova, Dana
Powiązania:
https://bibliotekanauki.pl/articles/2091270.pdf
Data publikacji:
2020
Wydawca:
Instytut Kolejnictwa
Tematy:
system cyberfizyczny
infrastruktura krytyczna
systemowo wielopoziomowe, bezpieczne i niezależne przetwarzanie danych
MILS
cyber physical system
critical infrastructures
multiple independent levels of security
Opis:
Infrastruktura transportu kolejowego zapewnia codzienny przewóz dużej liczby osób i ładunków. Znaczenie kolei pod względem zapewnienia sprawności obsługi na danym obszarze czyni z niej infrastrukturę krytyczną. Obserwuje się istotny rozwój wykorzystania technologii informatycznych na kolei, podobnie jak we wszystkich innych branżach. Z tego względu zarządzanie koleją, jako systemem fi zycznym, należy zastąpić zarządzaniem koleją, jako systemem cyberfi zycznym. Infrastruktura kolejowa jest narażona na znaczące ataki zarówno w przestrzeni fi zycznej, jak i w cyberprzestrzeni. Artykuł jest poświęcony zarządzaniu sieciami komunikacyjnymi, służącymi do transmisji danych i partycjami, rozumianymi jako logicznie wydzielone zasoby informatyczne (służące do przetwarzania danych), wykorzystywanymi na potrzeby transportu kolejowego. Systemowo, wielopoziomowe, bezpieczne i niezależne (ang. System Multiple Independent Levels of Security – MILS) przetwarzanie danych spełnia wysokie wymagania dotyczące bezpieczeństwa systemu. MILS jest niezawodną architekturą bezpieczeństwa opartą na koncepcji separacji i kontrolowanego przepływu danych. W artykule opisano możliwości wykorzystania platformy MILS w systemie teleinformatycznym i systemie sterowania ruchem kolejowym.
Źródło:
Problemy Kolejnictwa; 2020, 189; 57--64
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Increasing Protection and Resilience of Critical Infrastructures – Current challenges and approaches
Autorzy:
Kozik, R.
Choraś, M.
Hołubowicz, W.
Renk, R.
Powiązania:
https://bibliotekanauki.pl/articles/2069257.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure protection
simulation
security
cyber security
next generation infrastructures
NGI
Opis:
In this paper we present current key challenges with respect to Critical Infrastructure Protection and to their resiliency. As our world becomes more and more interconnected via open networks with the cyberspace, many new challenges arise. Therefore, we frame the problem within three distinctive domains: real world natural events, human (organisational and legal), and cyber one. Within our analysis we present how current technologies, tools and methodologies can be used to address certain problems within those domains. Moreover, we stress the fact that there is a limited number of initiatives that aim at proposing the holistic (all hazard) approach addressing all the domains at once.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 3; 79--84
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies