Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security monitoring" wg kryterium: Temat


Tytuł:
Model gromadzenia danych monitorowania bezpieczeństwa informacji w organizacji wirtualnej
Information security monitoring data retention model for virtual organizations
Autorzy:
Klasa, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1367448.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
information security
security monitoring
virtual organizations
bezpieczeństwo informacji
monitorowanie bezpieczeństwa
organizacje wirtualne
Opis:
Monitorowanie bezpieczeństwa informacji stanowi dość złożony proces w tradycyjnych organizacjach, a w przypadku organizacji wirtualnych jest jeszcze trudniejszy ze względu na zmienną strukturę i płynne granice organizacji. Oznacza to, że monitorowanie wymaga gromadzenia i kontroli stanu licznych parametrów, których lista może się często zmieniać. W rezultacie, choć pożądane jest gromadzenie i przetwarzanie danych w czasie niemal rzeczywistym, w praktyce jest to nieosiągalne ze względu na koszty operacyjne takiego postępowania. Gromadzenie gigabajtów danych z różnych źródeł może mieć wpływ na poprawne prowadzenie podstawowych procesów organizacji. Potrzebny jest więc mechanizm gromadzenia danych z wielu różnych źródeł o ograniczonym poziomie kosztów operacyjnych.
Information security monitoring in traditional organizations is quite a sophisticated process. In the case of virtual organization, however, it becomes even more difficult as its structure is very dynamic and borders flexible. This means that monitoring requires gathering and controlling status of numerous parameters, while list of them may change on a regular basis. As a result, although it is desired to gather and process data in-near-real-time mode, in practice it is not possible due to operational costs connected with such an activity. Gathering gigabytes of data from various sources may influence regular operation of organization’s basic services. Thus it is necessary to provide a mechanism of data acquisition that will reduce operational costs associated with gathering information security data from various remote sources.
Źródło:
Zeszyty Naukowe. Studia Informatica; 2015, 38; 49-64
0867-1753
Pojawia się w:
Zeszyty Naukowe. Studia Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Notacja algebraiczna homomorficznego modelu zintegrowanego systemu monitoringu bezpieczeństwa transportu morskiego
An algebraic notation of a homomorpfic model of the integrated maritime transport safety and security monitoring system
Autorzy:
Miler, R. K.
Powiązania:
https://bibliotekanauki.pl/articles/316022.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
transport morski
bezpieczeństwo transportu morskiego
monitoring bezpieczeństwa
zintegrowany system monitoringu
notacja algebraiczna
homomorficzny model systemu
maritime transport
maritime transport safety
security monitoring
algebraic notation
integrated monitoring system
homomorpfic model
Opis:
Aby realizować w pełni zadania związane z utrzymaniem akceptowalnego poziomu ryzyka zróżnicowanych operacji żeglugowych i portowych do pragmatyki procesów bezpieczeństwa transportu morskiego zaimplementowano zdywersyfikowane systemy monitoringu. Ich poziom integracji jest stosunkowo niewielki, co przy globalnym charakterze transportu morskiego i dążeniu do unifikacji procesów w nim zachodzących jest zjawiskiem niekorzystnym. Celem niniejszego opracowania jest wskazanie możliwości integracji istniejących systemów monitoringu bezpieczeństwa transportu morskiego, budowa oryginalnego homomorficznego modelu systemu zintegrowanego oraz przedstawienie jego zapisu w notacji algebraicznej. W artykule pozytywnie zweryfikowano hipotezę roboczą stanowiącą, iż istnieją teoretyczne przesłanki umożliwiające budowę koncepcji integracji systemów monitoringu bezpieczeństwa transportu morskiego zmierzającej do optymalizacji procesów zapewnienia bezpieczeństwa w transporcie morskim.
Due to the need for better understanding and management of maritime safety and security aspects several diversified monitoring systems have been implemented to the risk management processes. The integration level of these systems is not satisfactory which, taking into account a global tendency for integration and unification of all already implemented systems highlights existence of serious shortfalls in this field. Thus, the main aim of this paper is an identification of potential for further integration of existing systems and transformation into one completely integrated system. The proposal of homomorpfic integrated model has been shown as well as its algebraically notation. The working hypothesis stated that there is a theoretical potential for integration of maritime transport safety and security systems, has been positively proved.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 314-319
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Container Monitoring System
System Monitorowania Ładunków Kontenerowych
Autorzy:
Katulski, R.
Niski, R.
Stefański, J.
Żurek, J.
Powiązania:
https://bibliotekanauki.pl/articles/153762.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
monitoring ładunków
systemy bezpieczeństwa
cargo monitoring
security systems
Opis:
In the following paper the architecture of the planned container monitoring system in Polish harbours: Gdansk and Gdynia, the concept of the smart container module (SCM) and its main operational features are presented.
W pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (SCM), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 3, 3; 130-131
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modification of ECDIS interface for the purposes of Geoinformatic System for Port Security
Autorzy:
Kazimierski, W.
Wawrzyniak, N.
Powiązania:
https://bibliotekanauki.pl/articles/320432.pdf
Data publikacji:
2013
Wydawca:
Polskie Forum Nawigacyjne
Tematy:
ECDIS
port security
waterways monitoring
Opis:
The paper presents a functional concept of an interface for one of the users in Geoinformatic System for Port Security. The system goal is to support port security by providing a selected groups of information and displaying them on precise charts. The complex system assumes simultaneous employing of various users including port management and port authorities. One of the planned users is patrol boat crew, which role is to be a mobile tool for waterways monitoring and should perform as on-scene sensor. The interface concept presented in the paper is based on ECDIS, as it was assumed, that the user on patrol boat is usually familiar with thus system. The goal of the research was to create interface project with the principles of UCD (User Centered Design) based on CHI (Computer-Human Interaction) approach. In the article the short functional analysis of standard ECDIS interface is presented. It is followed by comparison between its common users and the future users of GEO system with the emphasis on their requirements, expectations and demands. As a result a group of dedicated, user-orientated functions were agreed. A modification of ECDIS user interface is proposed in order to implement mentioned features.
Artykuł przedstawia koncepcję funkcjonalną interfejsu dla jednego z użytkowników geoinformatycznego systemu bezpieczeństwa w porcie. Celem systemu jest wspomaganie bezpieczeństwa w porcie przez dostarczenie wybranych grup informacji i pokazywanie ich na tle dokładnych map. Cały system zakłada równoczesne wykorzystanie różnych użytkowników, włącznie z kierownictwem portu i kapitanatem. Jednym z przewidywanych użytkowników jest załoga łodzi patrolowej, która ma pełnić funkcję ruchomego patrolu na drogach wodnych. Koncepcja interfejsu przedstawiona w artykule jest oparta na ECDIS, tak więc założono, że użytkownik na łodzi patrolowej jest obeznany z takim systemem. Celem badań było stworzenie projektu interfejsu na zasadach skupienia się na użytkowniku z uwzględnieniem zasad interakcji człowieka z komputerem. W artykule przedstawiono krótką analizę funkcjonalną standardowego systemu ECDIS, która została uzupełniona porównaniem obecnych i przyszłych użytkowników takich systemów, z naciskiem na ich wymagania, oczekiwania oraz popyt na tego rodzaju usługę. Jako rezultat zaproponowano zespół dedykowanych, zorientowanych na użytkownika funkcji systemu. Zaproponowano modyfikację interfejsu użytkownika ECDIS z myślą o implementacji wspomnianych własności systemu.
Źródło:
Annual of Navigation; 2013, 20; 59-70
1640-8632
Pojawia się w:
Annual of Navigation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of an Algorithm for an Anti-theft System for the Rail Transport ContactLine
Autorzy:
Kuznetsov, Valeriy
Rojek, Artur
Szulc, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/28328216.pdf
Data publikacji:
2023
Wydawca:
Instytut Kolejnictwa
Tematy:
contact line
theft
security
monitoring
Opis:
The given article presents the results of the development of algorithms for the operation of elements of the anti-theft system of the contact line dedicated to limit the cases of theft of contact and catenary wires and elements of tensioning devices. The implementation of the system not only reduces the financial losses caused by devastation and theft of infrastructure, but also significantly improves the safety of employees, passengers and bystanders. Constant monitoring of the parameters of the overhead contact line and the transmission of alarm signals in real time to the relevant services (SOK and Police) ensures high efficiency of the system. In addition, the creation of a power supply system for devices mounted on (or near) the contact line, which does not have a galvanic connection to the overhead line, will increase the reliability and availability of traction power supply systems.
Źródło:
Problemy Kolejnictwa; 2023, 199; 77--86
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Poles in Great Britain after 2004. An attempt at analysis of selected security aspects
Autorzy:
Piątek, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/2031491.pdf
Data publikacji:
2017-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Security
migration
Great Britain
public security
public space
monitoring
Opis:
The multitude of defining the concept of security is related to the fact that representatives of various fields of science describe and perceive this phenomenon from the point of view of terminology, own knowledge, as well as from the scope of their discipline. For many security is a belief that you are out of the reach of any threat. Based on the Copenhagen school theory, the essence of the objective and subjective understanding of security was emphasized. Against this background, the movement of people was analyzed as a security issue. Poles living in Great Britain are more often in contact with this issue than in their country of origin. The scale of threats is extremely different. For Poles migrating to the UK, the most dangerous threats appear to be in the social sphere. The aim of the article is to analyze the phenomenon of Polish migration to Great Britain after 2004. Additionally, the process of describing security and its transition from the sphere of theory to practice was attempted. Although in the open public space, on city streets, parks and squares, there are personal threats related to crimes, as well as to social threats – attacks and assaults caused by frustrated and aggressive groups or individuals, Poles feel safe. Despite knowing about terrorism or manifestations of social or cultural phobias, Poles migrate to Great Britain. In addition, the article attempts to prove that the technological extension of public space leads to a sense of greater security.
Źródło:
Reality of Politics; 2017, 8; 74-89
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Poprawa bezpieczeństwa w komunikacji miejskiej przy zastosowaniu serwera obrazu
Improvement of safety in public transport using image server
Autorzy:
Gutek, D.
Powiązania:
https://bibliotekanauki.pl/articles/310077.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
monitoring
bezpieczeństwo
transmisja danych
security
data transmission
Opis:
W artykule omówiony został aspekt poprawy bezpieczeństwa w komunikacji miejskiej przy synchronizacji standardowego monitoringu spotykanego w autobusach miejskich z centrum powiadamiania o sytuacjach niebezpiecznych – dyspozytornią, policją lub innymi służbami. Kierowca za pomocą wydzielonego przycisku może uruchomić powiadomienie oraz rozpocząć transmisją online obrazu lub obrazu i dźwięku do służb odpowiedzialnych za bezpieczeństwo. Zapewnić to ma zwiększenie ogólnego poziomu bezpieczeństwa w komunikacji publicznej.
The article discusses an aspect of improving safety in public transport in the situation of synchronising standard monitoring, found in city buses, with a centre notifying about dangerous situations - the control room, police or other services. A driver can use a special button to launch the notification and start online image or image and sound transmission to the services responsible for safety. It is expected to increase the general level of public transport safety. The designed mobile monitoring can be implemented in the future as a system supporting the work of the public transport controller. A practical aspect of the designed system is the use of the Raspberry Pi2 device as a video server, which sends a video stream to the client's device from the video cameras installed inside a vehicle. As it was indicated, it is possible to transmit compressed data and send a signal through a wide area network (WAN).
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 82-85
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technology “democratization”. Peacetech – new quality of security management
Autorzy:
Piątek, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/1963329.pdf
Data publikacji:
2018-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
security
new technologies
security management
information and communication technologies
monitoring
observation
Opis:
Contemporary time, interpreted by the prism of security, is no longer dominated by easy to describe inter-state conflicts or regional threats. Experts every now and then define new types of threats such as cybercrime, cyberterrorism or cyberwar. The intense and multi-level uncertainty affects the understanding of the present and the predicted future, and thus the search for security by all of us. The answer depends in part on whether we are able to understand contemporary security environment. These issues are, to my mind, independent of the place in which we are. Using tools for diagnosing and monitoring security remains an open question. At the moment we are searching for a solution to this problem by means of modern technologies. The paper stresses the importance and application of e.g. Internet technology and global telecommunication. Interpersonal relations are being replaced with technological solutions. Nowadays, a phone or a computer connected to the web is sufficient to make contact with another person or check what information official sources are bringing us today. Actions for security as a result of incorrect reception of a message may be associated with erroneous perception of the content and propaganda. As a result, the recipient is consciously manipulated. New technologies take the form of nonconventional, organized activities for security. Any number of people can cooperate through the web for security management without actual superior authority. Members of such groups, established ad hoc, may use their knowledge to express objections or dissatisfaction. The paper also presents another aspect of using technology. According to the author, there are situations in which technologies acting for reinforcing security often cause objection, motivated by restricting civil freedoms and by the threat of an attack on a free and open society.
Źródło:
Reality of Politics; 2018, 9; 59-70
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GSM localization and monitoring in electronic transport security systems
Lokalizacja GSM i monitoring wizyjny w transportowych elektronicznych systemach bezpieczeństwa
Autorzy:
Ciechulski, T.
Powiązania:
https://bibliotekanauki.pl/articles/327470.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
security systems
video monitoring
transport
CCTV
GSM
system bezpieczeństwa
monitoring
telewizja przemysłowa
Opis:
The article contains survey and analysis of electronic security systems used in the public transport. The systems are based on comprehensive approach to many security issues such as monitoring (e.g. railway station), access control (e.g. access to service rooms of railway station), GPS tracking (e.g. private or service car), fire protection systems (e.g. passenger train), wireless alarm signals transmission through GMS modules (e.g. car anti-theft systems).
Artykuł zawiera przegląd i analizę systemów zabezpieczeń opartych na lokalizacji GSM i monitoringu wizyjnym, wykorzystywanych w środkach transportu. Systemy te charakteryzują się kompleksowym podejściem do problematyki bezpieczeństwa. Obejmują one monitoring (na przykładzie zastosowania na dworcu kolejowym), kontrolę dostępu (w przypadku dostępu do służbowych pomieszczeń dworca kolejowego), namierzanie GPS (w przypadku samochodu prywatnego lub służbowego), a także transmisję sygnałów alarmowych drogą bezprzewodową poprzez moduły GSM (w przypadku systemów zabezpieczających przed kradzieżą samochodu).
Źródło:
Diagnostyka; 2013, 14, 3; 29-33
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapewnienie bezpieczeństwa przez semantyczne monitorowanie cyberprzestrzeni
Providing security by using Web monitoring systems
Autorzy:
Abramowicz, Witold
Bukowska, Elżbieta
Filipowska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/426440.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
security
web monitoring
cyberspace
cyber-threats
malware
phishing
Semantic Monitoring of Cyberspace
Opis:
Security is one of the basic human needs. Due to the increasing citizens’ activity in the cyberspace, a need for security in this area is increasing. The cyber-threats may appear in many forms: from malware and phishing, to fraud or scams attempts. Rapid technological development makes the traditional methods of obtaining information insufficient for an automatic Web monitoring with the aim of detecting potential threats. The paper discusses the problem of monitoring of Web sources and indicates the existing gap between the volume of available information and the decision-making ability. Finally, it presents an example from the field of cyberspace security: Semantic Monitoring of Cyberspace project and achieved results.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2013, 3 (50); 11-17
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wartość zapisu z monitoringu wizyjnego jako materiału dowodowego w procesie karnym
The value of recording from video monitoring as evidence in a criminal trial
Autorzy:
Socha, Robert
Matuszek, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1403712.pdf
Data publikacji:
2020
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
bezpieczeństwo
monitoring miejski
materiał dowodowy
proces karny
security
city monitoring
evidence
criminal trial
Opis:
Kamery monitoringu wizyjnego stanowią dzisiaj nieodłączny element otacząjącej nas rzeczywistości. Jedną z funkcji monitoringu wizyjnego jest funkcja dowodowa, która wskazuje na możliwość dokonania identyfikacji grupowej lub indywidualnej osób oraz przedmiotów materialnych w oparciu o materiał dowodowy, jaki stanowi obraz zarejestrowany przez monitoring wizyjny. Celem przeprowadzonych badań było zdiagnozowanie skali wykorzystania zapisu wizyjnego ze względu na jego funkcję dowodową oraz ustalenie jego znaczenia jako materiału dowodowego w procesie karnym. Kluczową rolę w procesie badawczym odegrała metoda analizy przypadków zastosowana do analizy postępowań karnych, w których były przeprowadzone ekspertyzy identyfikacyjne z wykorzystaniem materiału dowodowego w postaci zapisu wizyjnego. Jak wynika z przeprowadzonych badań, jeżeli jakość zabezpieczonego materiału dowodowego na to pozwala, to zapis wizyjny posiada dużą wartość dowodową, mogącą mieć decydujący wpływ na rozstrzygnięcia w toczących się procesach karnych. Wykonane ekspertyzy nie wpływają jedynie na wydanie wyroków skazujących, ale stanowią również podstawę uniewinnienia podejrzanego/oskarżonego.
Today, video surveillance cameras constitute an integral part of the reality that surrounds us. One of the functions of video surveillance is the probative function, which allows for group or individual identification of people and material objects based on evidence in the form of images recorded by video monitoring. The purpose of the research was to diagnose the scope of use of video recording due to its probative function and to determine its significance as evidence in a criminal trial. A key role in the research process was played by the method of case analysis, applied to the scrutiny of criminal proceedings, in which identification experiments were carried out with the use of evidence in the form of video recording. As results from the conducted tests, if the quality of the secured evidence is good enough, video recording has a high probative value, which may have a decisive impact on the decisions taken in pending criminal proceedings. The expert opinions not only affect criminal conviction, but also constitute the basis for acquitting a suspect/an accused person.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2020, 2, 35; 125-136
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inteligentny system zabezpieczeń w budynkach mieszkalnych
Intelligent security system in residential buildings
Autorzy:
Luft, Mirosław
Pietruszczak, Daniel
Piątek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/317206.pdf
Data publikacji:
2019
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
system zabezpieczeń
monitoring
budynek mieszkalny
security system
residential building
Opis:
Celem artykułu jest przedstawienie systemu zabezpieczeń połączonych razem z system inteligentnego zarządzania domem na przykładzie struktury sieci Fibaro. Została zaprezentowana problematyka dotycząca projektowania, doboru i montażu urządzeń systemów zabezpieczeń. Na podstawie zamieszczonych danych możliwe jest również porównanie działania stosowanych systemów w celu analizy skuteczności poszczególnych zabezpieczeń.
The paper presents the security system connected to the intelligent home management system on the example of the Fibaro network structure. Issues related to the design, selection and installation of security system devices were presented. On the basis of the data provided, it is also possible to compare the operation of the systems used to analyze the effectiveness of individual protections.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2019, 20, 12; 161-169
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intelligent buildings and automatic control
Autorzy:
Bullejos Martín, David
Powiązania:
https://bibliotekanauki.pl/chapters/31026866.pdf
Data publikacji:
2019
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
monitoring
control mode
automatic control
energy management
gardening
security
Opis:
Automation systems can be classified according to an array of criteria, which includes length, complexity, application and integration. The application of these systems to the field of habitability defines a specific use of equal or greater complexity to industrial automation. The integration of automation and control systems into buildings improves its operating characteristics, providing them with better services and operations easy to use.
Źródło:
Buildings 2020+. Constructions, materials and installations; 153-167
9788365596703
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System of monitoring, visualization and alerting the safety of CNS devices for Polish Air Navigation Services Agency
Autorzy:
Kasprzak, D.
Rajnhold, J.
Powiązania:
https://bibliotekanauki.pl/articles/1833869.pdf
Data publikacji:
2020
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
monitoring system
visualisation
CNS security
system monitoringu
wizualizacja
bezpieczeństwo CNS
Opis:
The paper presents a process of development and design for the Polish Air Navigation Services Agency system of monitoring, visualisation and alerting the safety of CNS (Communication, Navigation and Surveillance) equipment located in Radio-Communication Centres (RCC) in Poland. General concept of the transmission network, architecture of the system and key tasks performed by the system are presented. The headquarters is based in the Air Traffic Management Centre in Warsaw, while the other branches are placed in RCC of PANSA in Działoszyce, Konin, Krotoszyn, Przedbórz and Tarnobrzeg. IT System, discussed in the document, is implemented as a distributed system covering above locations. The entire system is designed to operate as a Client - Server - Database. The system has open and scalable architecture that allows to easily adapt to the new and variable requirements in a very short time. The basic purpose of the system is to monitor and control the parameters of technical security devices, power supply, ventilation and air conditioning as well as elements of the digital tele transmission network [1].
Źródło:
Archives of Transport System Telematics; 2020, 13, 1; 14--19
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Seamless communication for crisis management
Ponadsystemowa łączność do zarządzania kryzysowego
Autorzy:
Wojciechowicz, W.
Fournier, J.
Konecny, M.
Vanya, S.
Stoodley, J.
Entwisle, P.
Hein, D. M.
Machalek, A.
Fournaris, A.
Uriarte, M.
Lopez, O.
O'Neill, S.
Bradl, H.
Balogh, Z.
Gatial, E.
Hluchy, L.
Mirosław, T.
Zych, J.
Powiązania:
https://bibliotekanauki.pl/articles/298322.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
SECRICOM
bezszwowa komunikacja
zarządzanie kryzysowe
Multi Bearer Router
MBR
Push To Talk
PTT
SECRICOM Silentel
Secure Docking Module
SDM
Secure Agent Infrastructure
SAI
Communication Security Monitoring and Control Centre
CSMCC
siódmy program ramowy
7PR
Trusted Computing
seamless communication
crisis management
Push To Talk (PTT)
Seventh Framework Programme
FP7
Opis:
SECRICOM - Seamless Communication for crisis management was a research and development project, realised within the Seventh Framework Programme (7PR). The aim of this project was to develop reference solution based on existing infrastructure, which will be capable to ensure secure and efficient communication for operational crisis management. The project was an answer to the European Security Research Advisory Board (ESRAB) report, in which key requirements for a communication system have been stated. Secure and efficient communication system is a necessity for effective crisis management. It is assumed that such infrastructure may significantly increase rescue actions effectiveness. Currently, however, there are cases when various services (not only domestically but also internationally) use heterogeneous telecommunications systems. It results in the lack of or significant problems with mutual communication. Such situation is often considered problematic and posing a threat to the effective rescue actions. For this purpose, a secure and multi-platform communications system (SECRICOM Silentel) has been developed within SECRICOM project. The Multi Bearer Router (MBR) optimise the backbone network by the use of multiple bearers and dynamic adjustment to various conditions. Advance mechanisms enhancing end-user devices' security - Secure Docking Module (SDM) - have been developed using Trusting Computing principles. Secure Agent Infrastructure (SAI) ensures - based on agents' infrastructure - secure access to distributed data. The system is supplemented with network monitoring platform - Communication Security Monitoring and Control Centre. The SECRICOM project resulted in a communication system prototype, which is capable of ensuring interoperability as well as secure and efficient communication for operational crisis management. This system has been demonstrated on several occasions to the stakeholders.
SECRICOM - Seamless Communication for crisis management to projekt badawczo-rozwojowy, który został zrealizowany w ramach siódmego programu ramowego (7PR). Celem projektu było wypracowanie bezpiecznej i, co ważne, bazującej na istniejącej infrastrukturze platformy komunikacyjnej do operacyjnego zarządzania kryzysowego. Projekt ten stanowi odpowiedź na raport European Security Research Advisory Board (ESRAB), w którym określono najważniejsze wymagania odnośnie do systemu komunikacji. Bezpieczny i wydajny system komunikacji jest warunkiem koniecznym do efektywnego zarządzania w sytuacjach kryzysowych. Przyjmuje się, że taka platforma jest w stanie znacząco zwiększyć efektywność prac służb ratunkowych. Obecnie jednak są przypadki, gdy służby ratunkowe (nie tylko na arenie międzynarodowej, lecz także podczas działań w jednym kraju) korzystają z niejednorodnych systemów telekomunikacyjnych, co często skutkuje brakiem lub istotnymi problemami z wzajemną łącznością. Sytuacja ta jest postrzegana jako problematyczna i stanowi zagrożenie dla efektywnego działania służb ratunkowych. W ramach projektu SECRICOM opracowano system międzyplatformowej, bezpiecznej łączności SECRICOM Silentel. Za optymalizację transmisji danych (w tym wykorzystanie wielu nośnych oraz dynamiczne dostosowywanie się do warunków) w sieci dystrybucyjnej oraz szkieletowej odpowiada Multi Bearer Router (MBR). Zaawansowane mechanizmy zwiększające bezpieczeństwo urządzeń końcowych - Secure Docking Module (SDM) - opracowano z wykorzystaniem pryncypiów Trusted Computing. Secure Agent Infrastructure (SAI) zapewnia - oparty na infrastrukturze agentów - bezpieczny dostęp do rozproszonych danych. System uzupełnia platforma nadzoru nad siecią - Communication Security Monitoring and Control Centre. Jako rezultat projektu zbudowano oraz kilkukrotnie zademonstrowano prototypową wersję systemu komunikacji. System ten jest zdolny do zapewnienia interoperacyjnej, bezpiecznej i wydajnej łączności w zarządzaniu w sytuacjach kryzysowych.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 65-79
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies