Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyber technology" wg kryterium: Temat


Tytuł:
The idea of smart city in the perspective of the development of the capitals of the Visegrad Group countries
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/31343419.pdf
Data publikacji:
2024-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
smart city
Agenda 2030
Visegrad Group
cyber technology
innovation
Opis:
The objective of this study is to analyze the implementation and utilization of information and communication technologies (ICT) in the development of Smart Cities by the authorities of the V4 capitals. This research examines the smart city concept in the context of the development strategies of the V4 capitals. The study utilizes quantitative and qualitative methods to assess the potential of each city and conducts a comparative analysis of strategic documents related to the smart city concept. The article initiates by examining the changing dynamics of public space management in light of the increasing significance of cybertechnology. The subsequent section highlights the key points outlined in the Agenda 2030 document. This is followed by an effort to conceptualize the smart city concept and an explanation for investigating the development of the V4 capitals. The subsequent portion of the article delves into the perception of economic and social development, drawing from the security and cybersecurity strategies of each V4 country. The cases of each country are then analyzed based on selected factors that define their technological potential. The analysis aims to identify the predominant aspects pertaining to the utilization of ICT within the Smart City concept in the V4 capitals. The comparative analysis will reveal commonalities, disparities, strengths, and areas that require further development in each capital. The insights derived from this research prove vital for effective urban management. They facilitate an enhanced understanding of the interconnectedness between various economic and social resources and allow for the systematization of assumptions, visions, and underlying concepts related to urban space management. This, in turn, assists in identifying the factors that influence comprehensive engagement in smart city initiatives.
Źródło:
Nowa Polityka Wschodnia; 2024, 1(40); 86-113
2084-3291
Pojawia się w:
Nowa Polityka Wschodnia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber Technology and the European Union’s Gestaltian Approach to China
Autorzy:
Hasmath, Reza
Berzina-Cerenkova, Una
Powiązania:
https://bibliotekanauki.pl/articles/31343768.pdf
Data publikacji:
2023-07-26
Wydawca:
Uniwersytet Warszawski. Wydział Nauk Politycznych i Studiów Międzynarodowych
Tematy:
cyber technology
institutionalism
values
realpolitik
Huawei
European Union
China
Opis:
Contemporary European Union (EU) and China relations are marked by a simultaneously beneficial, conflictual and competitive partnership. This is aptly evident in the cyber technology realm. This paper contends that the European Union’s gestaltian approach towards China can be understood with the aid of three theoretical positions: (1) an institutional perspective; (2) as a values-based actor; and, (3) a realpolitik dimension. The arguments advanced in the paper, ultimately imply that the EU’s approach towards China can provide various EU domestic and global actors’ space to exploit contradictions, notably when it comes to cyber technology diplomacy. This has the attendant effect of fostering future fissures in the EU’s overall engagement with China.
Źródło:
Stosunki Międzynarodowe - International Relations; 2021, 57; 111-120
0209-0961
Pojawia się w:
Stosunki Międzynarodowe - International Relations
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie cybertechnologii w walce informacyjnej prowadzonej przez Rosję
Use of cybertechnology by Russia in information warfare
Autorzy:
Cybulski, Michał A.
Maciorowska, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/21151006.pdf
Data publikacji:
2021
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
walka informacyjna
cybertechnologia
Federacja Rosyjska
informacja
bezpieczeństwo informacyjne
cyber technology
Russian Federation
information
information security
information warfare
Opis:
Rozwój nowoczesnych technologii fundamentalnie zmienił oblicze i postrzeganie walki informacyjnej. Powstanie i rozwijanie cyberprzestrzeni jako platformy szybkiego obiegu informacji dało niezwykłą sposobność do wykorzystania jej w prowadzeniu działań militarnych. Sama walka informacyjna ma przede wszystkim w pożądany przez daną stronę sposób wpływać na przeciwnika, wywoływać u niego oczekiwane przez agresora reakcje. Wykorzystanie środków i sił nowego rodzaju prowadzenia wojny nie skupia się na ich niszczycielskim charakterze, lecz sprowadza się do zakłócania przebiegu informacji, blokowania dostępu do systemów i sieci informacji, w celu pozbawiania przeciwnika kontroli nad własnymi zasobami informacyjnymi. Państwem w szczególny sposób wykorzystującym cybertechnologię jest Federacja Rosyjska. Celem opracowania jest próba sformułowania odpowiedzi na następujące pytania: dlaczego Rosja Władimira Putina rozwija narzędzia wojny informacyjnej? Dlaczego są one warte rozwijania? Jak, w odróżnieniu od państw zachodnich, Rosja pojmuje wojnę informacyjną? Jak Federacja Rosyjska wykorzystuje cybertechnologię do prowadzenia działań operacyjno-strategicznych? Zrozumienie kierunku przeobrażania się współczesnego pola bitwy wskazuje na potrzebę przygotowywania się na mogące wystąpić w przyszłości nowe rodzaje prowadzenia wojny.
The development of modern technologies has fundamentally changed the face and perception of information warfare. The emergence and development of cyberspace as a platform for the rapid circulation of information has provided an extraordinary opportunity to use it in the conduct of military operations. The information warfare itself is primarily intended to influence the opponent in a way desired by a given side, to induce in him the reactions expected by the aggressor. The use of means and forces of the new kind of warfare is not focused on their destructive nature, but comes down to disrupting the flow of information, blocking access to information systems and networks in order to deprive the enemy of control over its own information resources. A state in a particular way using cybertechnology is the Russian Federation. The purpose of the study is an attempt to formulate answers to the following questions: why is Vladimir Putin's Russia developing tools of information warfare? Why are they worth developing? How, unlike Western countries, does Russia understand information warfare? How does the Russian Federation use cybertechnology to conduct operational and strategic activities? Understanding the direction of transformation of the modern battlefield indicates the need to anticipate and prepare for new types of warfare that may occur in the future.
Źródło:
Przegląd Geopolityczny; 2021, 38; 116-131
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity from the perspective of a new technology user
Autorzy:
Dymicka, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2143064.pdf
Data publikacji:
2022-07-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber security
cyber hygiene
new technology
information technology
digital technologies
Opis:
New technologies are, in the world of advancing processes of globalization, scientific and technical revolution, one of the most important indicators for designing many areas of social life. The useage of information technology has initiated many social phenomena generating many previously unknown concepts, threats, and in response, new areas of expert and research interest. One of them is cyber security, which focuses on building national, European or international policies to secure the functioning of information systems. The aim of this paper is to analyze and evaluate cyber security from the perspective of a user of new technologies. The applied research method will be a synthetic and analytical analysis of domestic and foreign literature in the field of new technologies and cyber security.
Źródło:
Cybersecurity and Law; 2022, 7, 1; 27-36
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tackling cyberspace threats – the international approach
Autorzy:
Pilarski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/576463.pdf
Data publikacji:
2016-09-23
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberspace
cyber defence
cybercrime
information communication
technology (ICT)
Opis:
The fact that NATO has acknowledged cyberspace as the fifth dimension of combat operations indicates that this problem issue is really topical and is pointing at the direction from which the possible threat can be expected. However, the issues of information communication technology (ICT) security on the national level have been tackled in numerous countries for many years. Technological advancement has resulted in making communication, and at the same time services rendered in cyberspace, an international domain. Thus, the aspects of cyberspace threats should be considered through the international prism. The above-presented approach has become an incentive for the author to take up research on international activities in terms of cyberspace defence and reaction to the already identified as well as future threats.
Źródło:
Security and Defence Quarterly; 2016, 12, 3; 100-117
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Raising awareness on cyber security of ECDIS
Autorzy:
Svilicic, B.
Brčić, D.
Žuškin, S.
Kalebić, D.
Powiązania:
https://bibliotekanauki.pl/articles/117444.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
risk analysis
ECDIS
ECDIS software
ECDIS cyber security
critical operational technology
ECDIS backup
ECDIS cyber threats
Opis:
In the maritime transport, the Electronic Chart Display and Information System (ECDIS) has been developed into a complex computer-based ship critical operational technology system, playing central roles in the safe ship navigation and transport. While ECDIS software maintenance is regulated by the International Maritime Organization (IMO) ECDIS performance standards and related circulars, underlying software and hardware arrangements are implemented by ship-owners and supported by ECDIS equipment manufacturers. In this paper, we estimate ECDIS cyber security in order to study the origin of ECDIS cyber security risks. A set of ECDIS systems is examined using an industry-leading vulnerability scanning software tool, and cyber threats regarding the ECDIS backup arrangement, underlying operating system and third party applications are studied.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2019, 13, 1; 231-236
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal principles of counteracting cyberbullying against children
Autorzy:
Lesko, Nataliia
Khomyshyn, Iryna
Parpan, Uliana
Slyvka, Mariia
Tsvok, Maryana
Powiązania:
https://bibliotekanauki.pl/articles/1878418.pdf
Data publikacji:
2021-09-25
Wydawca:
Fundacja Pro Scientia Publica
Tematy:
bullying
cyber-violence
Internet network
Internet
information technology.
cyberbullying
Opis:
The essay explores into the legal basis for combatting cyberbullying against children in the age of information technologies. The key signs of cyberbullying against children include the lack of time and geographical limits; the large scale and speed of sharing abusive information, and the unlimited audiences. Methods. To achieve this goal, an empirical study was carried out, in which 180 first-year students (aged 17 years), who study at the Educational and Scientific Institute of Law, Psychology and Innovative Education of Lviv Polytechnic National University, took part. When studying the theoretical and methodological aspects of this research problem, the following theoretical methods were employed: analysis, synthesis, generalization of data from psychological, pedagogical, scientific and methodological literature sources. Results. The phenomenon of cyberbullying against children is available in many developed countries. The research showed that children generally are well informed about the possibilities of protecting their rights in case of cyberbullying. However, the legal basis for protecting victims of cyberbullying requires the adoption of several laws. Conclusions. Most digital rights are enshrined in various UN Human Rights Resolutions that require systematization into the single codified act – The Declaration of Digital Human Rights. The need for this act is increasingly growing. In ten years, it would be difficult to think of a model democratic society. To build a legal basis in the area of e-democracy in line with international standards, it is important to adopt the laws on protection of freedom on the Internet,” and on e-democracy, which will certainly secure digital rights of children.
Źródło:
Journal of Education Culture and Society; 2021, 12, 2; 67-76
2081-1640
Pojawia się w:
Journal of Education Culture and Society
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kybernetická obrana: strategická úloha severoatlantickej aliancie a jej národné implikácie
Cyber defence: strategic role of nato and its national implications
Autorzy:
NEČAS, Pavel
GREGA, Matúš
Powiązania:
https://bibliotekanauki.pl/articles/550801.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
Informačná technika
kybernetický priestor
NATO
bezpečnostné výzvy
iregulárne hrozby
národné záujmy
information technology
cyber space
cyber defence
cyber security
irregular threats
Opis:
Informačná technika sa rozvíja mimoriadne významným spôsobom. Stala sa na jednej strane strategickým prostriedkom priemyslu, administratívy, bankového sektoru, ale napríklad aj ozbrojených síl. V posledných rokoch sa ukazuje, že hoci digitálny svet prináša obrovské výhody, je aj zraniteľný. Incidenty v rámci kybernetickej bezpečnosti , či už úmyselné, alebo náhodné, narastajú alarmujúcim tempom a mohli by narušiť poskytovanie základných služieb, ktoré považujeme za samozrejmé, ako je zásobovanie vodou, zdravotná starostlivosť, dodávka elektrickej energie alebo mobilné služby. Hrozby môžu mať rôzny pôvod – vrátane zločineckých, politicky motivovaných, teroristických alebo štátom podporovaných útokov, ako aj prírodných katastrof a neúmyselných chýb. Rozvoj informačných a komunikačných technológií má teda aj svoju tienistú stránku. Kybernetický priestor, tak ako svet fyzický, ponúkol možnosť realizácie sa negatívnej stránke človeka, ktorá má za následok vznik nových bezpečnostných hrozieb.
Information technology is developing extremely significant. It has become the one of the strategic means of industry, administration, banking sector, but also the armed forces. In recent years, it appears that although the digital world brings enormous benefits, is also vulnerable. Incidents within the cyber security, whether intentional or accidental, are increasing at an alarming rate and could disrupt the delivery of basic services that we take for granted, such as water supply, health care, power supply and mobile services. The threats may have different sources - including criminal and politically motivated terrorist or state-supported attacks as well as natural disasters and unintentional errors. The development of ICT has therefore without its drawbacks. Cyberspace as a physical world, offered the possibility of carrying out the negative side of man, which has resulted in the emergence of new security threats.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 7(1)/2016; 306-322
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An assessment of RFID applications in manufacturing companies
Autorzy:
Gładysz, B.
Powiązania:
https://bibliotekanauki.pl/articles/406856.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cyber-physical systems
RFID
decision making
Assessment of RFID Technology
Opis:
The meaning of Cyber Physical Systems and an Internet of Things with indication of RFID position in those concepts was outlined. Research program related to assessment of RFID technology was presented. Author deducted on problems related to RFID implementations and RFID essentially for logistics of manufacturing companies. Research goals and problems were formulated. Tools, techniques, models and methods that could be utilized were proposed and discussed. Research was focused on design of a new method to support early decision making phases for RFID application in logistics of manufacturing companies. Author stated that literature and practice lacks of complex method to answer if RFID is strategically important for the company, which processes should be RFID-supported, how RFID-supported processes should be designed and if RFID-support is rational. Framework for assessment of RFID technology with illustrative example was discussed.
Źródło:
Management and Production Engineering Review; 2015, 6, 4; 33-42
2080-8208
2082-1344
Pojawia się w:
Management and Production Engineering Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber attacks and threats
Autorzy:
Witkowski, M.
Wojaczek, A.
Powiązania:
https://bibliotekanauki.pl/articles/1395621.pdf
Data publikacji:
2017
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
cyberterrorism
cyber threats
terrorism network
Information and Communication Technology systems
ICT
Opis:
The article presents current threats and examples of malware which can be used to disrupt the infrastructure. Next, a classification of current threats and attacks which occur in cyberspace is proposed. Finally, the publication also presents examples of attacks which disrupted the smooth functioning of networks and systems.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2017, 2; 184-194
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Po drugiej strony mocy, czyli ciemne strony informatyki
Autorzy:
Kisielnicki, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/610197.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cyber-wafare
cyber-conflict
terrorism
Information and Communication Technology
computer science
cyberwojny
cyberkonflikt
terroryzm
technologia informacyjno-komunikacyjna
informatyka
Opis:
The article discusses the issues to take under consideration when dealing with information technology that may become threats. We draw special attention to the new threat of modern civilization, namely the cyberwar, as a hybrid form of war, and cyberterrorism. Poland, along with the progress of civilization and development of information management infrastructure is increasingly vulnerable to cyberattacks. Terrorist activity in cyberspace is particularly dangerous to people. The article was justified by the need to allocate adequate resources to combat this phenomenon. Attention was drawn to the fact that the era of information society and information systems can be both a weapon and a target.
Artykuł jest poświęcony problematyce spojrzenia na technologię informacyjną od strony zagrożeń. Szczególną uwagę pragniemy zwrócić na nowe zagrożenia współczesnej cywilizacji, jakimi są cyberwojny i cyberterroryzm. W opracowaniu przedstawiono formy wojny hybrydowej. Jedną z nich jest cyberwojna. Polska wraz z postępem cywilizacyjnym i rozwojem informatycznej infrastruktury zarządzania jest coraz bardziej narażona na ataki w cyberprzestrzeni. Szczególnie niebezpieczna dla społeczeństwa jest działalność terrorystyczna w cyberprzestrzeni. W pracy uzasadniono konieczność przeznaczenia odpowiednich środków na walkę z tym zjawiskiem. Zwrócono też uwagę na fakt, że w erze społeczeństwa informacyjnego systemy informacyjne mogą być zarówno bronią, jak i celem ataku.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia; 2016, 50, 2
0459-9586
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Struktura zarządzania nowatorskimi technologiami informacyjnymi, komunikacyjnymi i automatyką
A framework for management of novel ICT and automation technologies
Autorzy:
Chyba, Z.
Powiązania:
https://bibliotekanauki.pl/articles/325570.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
nowoczesne technologie
technologie semantyczne
ontologia zarządzania
systemy cyberfizyczne
advanced technology
semantic technology
ontology management
cyber-physical systems
Opis:
Celem tego artykułu jest przedstawienie koncepcji struktury zarządzania nowoczesnymi technologiami informacyjnymi, komunikacyjnymi oraz stosowanymi w automatyce. Koncepcja ta opiera się na nowoczesnych trendach w zarządzaniu, takich jak: technologie semantyczne, ontologia zarządzania oraz systemy cyberfizyczne. Współcześnie technologie informacyjne odgrywają kluczowe znaczenie dla rozwoju i efektywności przedsiębiorstw. Istniej również istotna zależność pomiędzy systemem informacyjnym przedsiębiorstwa a jego strategią i strukturą organizacyjną. Zarządzanie nowoczesnymi technologiami informacyjnymi i komunikacyjnymi jest ściśle powiązane z przemianami społecznymi. Zrozumienie systemów informacyjnych ma zasadnicze znaczenie dla zrozumienia procesów zmiany technologicznej w przedsiębiorstwach.
The aim of this article is giving the idea of management framework for the novel ICT and information technologies. This concept is based on modern trends in management, such as semantic technologies, ontology management and cyber physical systems. Nowadays Information Technologies (IT) has absolutely fundament importance for the growth and effectiveness of enterprises investments. There is a relationship between Information System, Organization and Strategy. The management of novel ICT/AT technologies is connected with social change. Understanding the emergence of innovation systems is recently put central in research analyzing the process of technological change.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 83; 83-91
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pilot study of readiness of Czech companies to implement the principles of industry 4.0
Autorzy:
Basl, J.
Powiązania:
https://bibliotekanauki.pl/articles/406980.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
internet of things
industry 4.0
innovation
information and communication technology
cyber physical system
Opis:
This article describes results of the survey, which was conducted in the context of investigating the readiness of selected companies in the Czech Republic to implement the principles of Industry 4.0. The main objective of the survey was to analyze the level of a basic knowledge of this topic in enterprises, the existence of appropriate strategies, responsible persons, and the general awareness among employees.
Źródło:
Management and Production Engineering Review; 2017, 8, 2; 3-8
2080-8208
2082-1344
Pojawia się w:
Management and Production Engineering Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przejście od "Work-life Balance" do "Tech-life Harmony" w Przemyśle 4.0
From „Work-life balance” to „Tech-life harmony” in industry 4.0
Autorzy:
Gajdzik, B.
Powiązania:
https://bibliotekanauki.pl/articles/370868.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Zarządzania Ochroną Pracy w Katowicach
Tematy:
przemysł 4.0
programy praca-życie
technologia mobilna
cyberfizyczne systemy produkcji
industry 4.0
work-life programs
mobile technology
cyber production
Opis:
W pracy zostały poruszone podstawowe zagadnienia związane z przenikaniem się sfery zawodowej i prywatnej w organizacjach. Publikacja powstała w związku z nagłośnieniem, w ostatnich latach, tematyki Przemysłu 4.0. Wraz z powstawaniem cyberfizycznych linii produkcyjnych w przedsiębiorstwach i rozwojem technologii mobilnej na świecie budowany jest nowy model relacji między pracą a życiem określany jako techlife. W niniejszej publikacji przedstawiono proces ewolucji dotychczasowego modelu „work-life balance” w Przemyśle 4.0 w kierunku „tech-life haromony”.
The article presents some problems of the changes in work and life aspects. The article was realized because last time changes in industry were realized on the level of Industry 4.0. Production was realized by cyber machines and robots, and people uses mobile technology, so in the conditions new relations between work and life are built. The new relations are called tech-life harmony in the place up to now model, that was called work-life balance.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Zarządzania Ochroną Pracy w Katowicach; 2018, 1(14); 21-33
1895-3794
2300-0376
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Zarządzania Ochroną Pracy w Katowicach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safe information exchange on board of the ship
Autorzy:
Ahvenjärvi, S.
Czarnowski, I.
Kåla, J.
Kyster, A.
Meyer, I.
Mogensen, J.
Szyman, P.
Powiązania:
https://bibliotekanauki.pl/articles/116173.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
information exchange
navigation safety
autonomous ship
autonomous ships navigation
information technology (IT)
safe information exchange
maritime education and training (MET)
cyber security
Opis:
The first ever attempt at fully autonomous dock-to-dock operation has been tested and demonstrated successfully at the end of 2018. The revolutionary shift is feared to have a negative impact on the safety of navigation and the getting of real-time situation awareness. Especially, the centralized context onboard could be changed to a distributed context. In navigation safety domain, monitoring, control, assessment of dangerous situations, support of operators of decision-making support system should be implemented in real time. In the context of autonomous ships, decision-making processes will play an important role under such ocean autonomy, therefore the same technologies should consist of adequate system intelligence. At the same time, situation awareness is the key element of the decision-making processes. Although there is substantial research on situation awareness measurement techniques, they are not suitable to directly execute quantitative processing for the situation awareness of autonomous ships navigation. Hence, a novel quantitative model of situation awareness is firstly proposed based on the system safety control structure of remotely controlled vessel. The data source is greatly limited, but the main result still indicates that the probability of operator lose adequate situation awareness of the autonomous ship is significantly higher than the conventional ship. Finally, the paper provides a probabilistic theory and model for high-level abstractions of situation awareness to guide future evaluation of the navigation safety of autonomous ships.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2019, 13, 1; 165-171
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies