Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "threats monitoring" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Bioterrorism — characteristics and possibilities of prevention
Zagrożenia bioterrorystyczne — charakterystyka oraz możliwości przeciwdziałania
Autorzy:
Ambroziak, R.
Ambroziak, S.
Katulski, R.
Sadowski, J.
Stefański, J.
Lelo, E.
Powiązania:
https://bibliotekanauki.pl/articles/222830.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
biological threats
bioterrorism
wireless system
threats monitoring
zagrożenia biologiczne
bioterroryzm
bezprzewodowy monitoring zagrożeń
Opis:
In the paper bioterrorist threats have been presented. Historical background and possible methods of attacks have been described. The most dangerous pathogens and disease entities have been classified. Selected methods of detection and identification of biological weapon have been presented. The wireless system for threats monitoring — developed at Gdansk University of Technology — has been described.
W artykule przedstawiono zagrożenia związane z bioterroryzmem. Zaprezentowano rys historyczny oraz opisano możliwe drogi przeprowadzania takich ataków. Sklasyfikowano najgroźniejsze patogeny i zaprezentowano najniebezpieczniejsze jednostki chorobowe. Przedstawiono wybrane metody detekcji i identyfikacji zagrożeń bronią biologiczną. Zaprezentowano opracowany na Politechnice Gdańskiej system bezprzewodowego monitoringu zagrożeń bezpieczeństwa, który może wpłynąć na poziom bezpieczeństwa poprzez wczesne wykrywanie zagrożeń biologicznych.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2016, R. 57 nr 1 (204), 1 (204); 5-12
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Emulatory systemów monitorowania zagrożeń skażeniami na potrzeby systemu WAZkA
Contamination threats monitoring system emulators for the WAZkA system
Autorzy:
Kulas, W.
Powiązania:
https://bibliotekanauki.pl/articles/404073.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
emulator systemu
monitorowanie zagrożeń
wspomaganie decyzji
system emulator
threats monitoring
decision support
Opis:
W artykule przedstawione zostały wyniki realizacji projektu dotyczącego monitorowania zagrożeń na potrzeby informatycznego systemu wsparcia analiz zagrożeń skażeniami CBRN, w zakresie podsystemu emulatorów. Głównym celem tego podsystemu jest wsparcie procesu szkolenia. Artykuł zawiera analizę potrzeb, koncepcję wykonania i wyniki przykładowego uruchomienia podsystemu. Potrzeby zostały przedstawione na podstawie analizy środowiska i wymagań postawionych przed całym systemem. Koncepcja wykonania została przedstawiona na przykładzie trzech emulatorów o różnym poziomie zaawansowania technologicznego.
This paper presents the results of the threats monitoring project for the IT system needs for supporting analysis of CBRN threats, in the scope of the emulator subsystem. The main purpose of this subsystem is to support the training process. This paper contains an analysis of needs, the implementation concept and the subsystem exemplary launch results. The needs were presented on the basis of the environment analysis and the entire system requirements. The implementation concept has been presented on the three emulator examples with different technological advancement levels.
Źródło:
Symulacja w Badaniach i Rozwoju; 2018, 9, 1-2; 47-58
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Niebezpieczna cyberprzestrzeń – działania na rzecz bezpieczeństwa teleinformatycznego Polski
Dangerous Cyberspace – Activities towards Poland’s IT Safety
Autorzy:
Gibuła, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/416518.pdf
Data publikacji:
2016-08
Wydawca:
Najwyższa Izba Kontroli
Tematy:
dangers of cyberspace
IT safety
Information exchange
monitoring the threats
counteracting
Opis:
The Supreme Audit Office has examined how the Polish administration manages the risk related to dangers of the cyberspace. The auditors checked whether a coherent system of state administration bodies’ activities had been developed aimed at monitoring the treats of Poland’s cyberspace, counteracting them and reducing the effects of incidents. The audit focused on the following issues: whether legal frameworks of the system have been set, whether competencies have been divided among its stakeholders, whether necessary resources have been assigned to the stakeholders, and whether mechanisms have been provided for coordination and information exchange. The audit comprised eight entities entrusted with key tasks related to the state’s information technology safety.
Źródło:
Kontrola Państwowa; 2016, 61, 4 (369); 52-64
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usługi informatycznego wsparcia analiz zagrożeń skażeniami i ostrzegania ludności w systemie WAZkA na potrzeby KSWSiA
Computer support services of contamination threats analysis and alarming in WAZkA system for Polish KSWSiA
Autorzy:
Tarapata, Z.
Antkiewicz, R.
Chmielewski, M.
Dyk, M.
Kasprzyk, R
Kulas, W
Najgebauer, A.
Pierzchała, D.
Rulka, J.
Powiązania:
https://bibliotekanauki.pl/articles/208944.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zagrożenia CBRN
system wsparcia analiz zagrożeń skażeniami i alarmowania
integracja systemów monitorowania zagrożeń CBRN
integracja systemów alarmowania i ostrzegania
drzewa zdarzeń
CBRN threats
contamination hazard analysis and alerting support system
CBRN threats monitoring systems integration
alerting and warning systems integration
event trees
Opis:
W artykule przedstawiono koncepcję oraz aktualny stan realizacji prototypu informatycznego systemu wsparcia analiz zagrożeń skażeniami, prognozowania ich skutków i alarmowania ludności (WAZkA) na potrzeby Krajowego Systemu Wykrywania Skażeń i Alarmowania (KSWSiA). Opisano wybrane moduły (usługi informatycznego wsparcia) wchodzące w skład systemu: analizator drzewa zdarzeń, moduł wizualizacji COP, moduł integracji z istniejącymi symulatorami rozwoju zagrożeń (Aloha, SI Promień) oraz emulatory systemów monitorowania zagrożeń.
The article outlines a concept for the system supporting analyses of threats related to contamination and alarming (WAZkA), for the purpose of the National System for Detection of Contamination and Alarming (Krajowy System Wykrywania Skażeń i Alarmowania, KSWSiA) in Poland. The selected modules included in the WAZkA system: Event Tree Analyzer, visualization module and emulators of the threats monitoring systems, were described as well as the idea of using the system for the purpose of training, including the designed emulators of the risk monitoring systems together with the scenario editor.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2017, 66, 4; 15-30
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja interaktywnego systemu ostrzegania i alarmowania ludności o zagrożeniach
A Concept of an Interactive Threat Warning System
Autorzy:
Wyrębek, H.
Szmitkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/373057.pdf
Data publikacji:
2018
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
monitorowanie zagrożeń
zagrożenie
ostrzeganie
alarmowanie
system zarządzania kryzysowego
monitoring of threats
threat
warning
alarm
crisis management system
Opis:
Cel: Celem artykułu jest przedstawienie wyników badań wstępnych mających na celu poznanie opinii ludności cywilnej na temat potrzeby i możliwości wprowadzenia do powszechnego użytku aplikacji na smartfony oraz komputery stacjonarne pozwalającej przekazywać informacje o zagrożeniach w czasie rzeczywistym. Uzyskane dane, po uprzedniej weryfikacji i autoryzacji przez właściwe centrum dyspozycyjne, będą elementem systemu monitorowania zagrożeń oraz ostrzegania i alarmowania o zagrożeniach. Projekt i metody: W badaniach posłużono się metodą sondażu diagnostycznego. Przy wykorzystaniu odpowiedniej techniki pozwala ona stosunkowo szybko i rzetelnie przeprowadzić badania w licznej grupie respondentów. W tym przypadku techniką była ankieta. Opracowane dla niej narzędzie składało się z siedmiu pytań merytorycznych, które posłużyły do zbadania opinii ludności cywilnej na temat potrzeby zaprojektowania aplikacji pozwalającej obywatelom aktywnie uczestniczyć w przekazywaniu informacji o zagrożeniach. Wyniki: Uzyskane wyniki świadczą o zainteresowaniu respondentów projektowanym narzędziem oraz na względne zrozumienie istoty jego działania. Co oczywiste, pojawiają się rozbieżności w zakresie jego ostatecznego kształtu i przeznaczenia. Pewien niepokój budzą odpowiedzi wskazujące na to, że narzędzie będzie wykorzystywane przede wszystkim przez służby, inspekcje i straże, ale wydaje się, że te odpowiedzi wynikają z pewnej niewiedzy i nieświadomości badanych. Kampania społeczna oraz stosowne instrukcje będące elementem aplikacji powinny to zmienić. Wnioski: Analizując wyniki przeprowadzonych badań, można wysnuć następujące wnioski: – Istnieje bezsporna potrzeba opracowania interaktywnej aplikacji pozwalającej ludności cywilnej na czynny udział w procesie monitorowania zagrożeń. – Niezbędne wydaje się powołanie komórek, które na szczeblach lokalnych, tj. w powiatach, będą weryfikować napływające informacje o zagrożeniach. – Niezwykle ważne jest merytoryczne oraz wolicjonalne i etyczne przygotowanie ludności cywilnej do korzystania z aplikacji. – Aplikacja musi mieć jasno zredagowaną instrukcję i samouczek. Zalecane jest opracowanie analogicznych i w pełni kompatybilnych wersji aplikacji na urządzenia przenośne oraz stacjonarne. – Konieczne jest zaszczepienie w ludności cywilnej przekonania o potrzebie i celowości użycia aplikacji.
Aim: The aim of this article is to present the results of the initial research aiming at gathering civilian population’s opinions on whether it is necessary and possible to introduce into common use smart-phone and desktop applications for real-time threat warning. The data collected, following their verification and authorisation by the relevant dispatch centre, will become part of the system of monitoring, warning and alarming about possible threats. Project and methods: In the research use was made of the diagnostic survey method for the collection of data. With an appropriate technique, this method makes it possible to survey a large group of respondents relatively fast and reliably. In this case, the technique employed was the questionnaire. The tool developed for this questionnaire consisted of seven content-related questions designed to investigate into people’s opinions on whether there was a need for designing an app to provide a greater level of citizen involvement in disseminating information on threats. Results: The results suggest that the respondents showed interest in the tool’s being designed, and a relatively good understanding of how it should essentially work. Obviously, there were some discrepancies in the responses with regard to its final form and function. The responses indicating that this tool will primarily be used by the services, inspections, brigades and guards might be a cause for concern, although it seems that these answers result from a lack of knowledge and awareness on the part of the respondents. A public awareness campaign and in-app instructions should be sufficient to change this perception. Conclusions: An analysis of the survey results has led to the following conclusions: – There is a need to develop an interactive app which would allow civilians to become actively involved in the process of monitoring threats; – It seems necessary to establish units (dispatch centres), to verify the information received at the local level, i.e. in districts (powiat). – An extremely important element in the process of implementing the application for general use is to prepare the public in terms of the relevant knowledge, and volitional and ethical aspects; – The application should have a clear manual and tutorial. It is recommended to develop analogous and fully compatible versions of the app for mobile and stationary devices; – It is also necessary to convince the public of the need and purposefulness of using the application.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2018, 50, 2; 142-156
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapewnienie bezpieczeństwa przez semantyczne monitorowanie cyberprzestrzeni
Providing security by using Web monitoring systems
Autorzy:
Abramowicz, Witold
Bukowska, Elżbieta
Filipowska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/426440.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
security
web monitoring
cyberspace
cyber-threats
malware
phishing
Semantic Monitoring of Cyberspace
Opis:
Security is one of the basic human needs. Due to the increasing citizens’ activity in the cyberspace, a need for security in this area is increasing. The cyber-threats may appear in many forms: from malware and phishing, to fraud or scams attempts. Rapid technological development makes the traditional methods of obtaining information insufficient for an automatic Web monitoring with the aim of detecting potential threats. The paper discusses the problem of monitoring of Web sources and indicates the existing gap between the volume of available information and the decision-making ability. Finally, it presents an example from the field of cyberspace security: Semantic Monitoring of Cyberspace project and achieved results.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2013, 3 (50); 11-17
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia elementów infrastruktury morskiej oraz systemy ich detekcji
Contemporary threats of marine infrastructure objects and their detection systems
Autorzy:
Pozański, P.
Powiązania:
https://bibliotekanauki.pl/articles/366144.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Medycyny i Techniki Hiperbarycznej
Tematy:
zagrożenia podwodne
systemy detekcji
monitorowanie
underwater threats
detection systems
monitoring
Opis:
W artykule przedstawiono przykłady obiektów stanowiących potencjalne zagrożenie terrorystyczne dla elementów infrastruktury morskiej. Opisano ich cechy charakterystyczne istotne z punktu widzenia projektowania systemów monitorowania. Omówiono podstawowe technologie wykorzystywane w zintegrowanych systemach detekcji tych zagrożeń.
The article presents examples of objects of potential terrorist threat to maritime infrastructure. It describes their characteristics relevant to the design of monitoring systems. This paper also presents the basic technologies used in integrated detection systems of those threats.
Źródło:
Polish Hyperbaric Research; 2011, 2(35); 7-34
1734-7009
2084-0535
Pojawia się w:
Polish Hyperbaric Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola i zadania szefa Agencji Bezpieczeństwa Wewnętrznego w zarządzaniu kryzysowym i ochronie infrastruktury krytycznej.
Role and tasks of the head of ABW in the area of crisis management and critical infrastructure protection.
Autorzy:
Piotrak, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/501948.pdf
Data publikacji:
2016-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
zarządzanie kryzysowe,
infrastruktura krytyczna,
działania antyterrorystyczne, cyberprzestrzeń,
monitorowanie zagrożeń
crisis management,
critical infrastructure,
antiterrorist activities,
cyberspace,
monitoring of the potential threats
Opis:
Artykuł dotyczy niezwykle aktualnej problematyki – zarządzania kryzysowego i ochrony infrastruktury krytycznej ze szczególnym uwzględnieniem roli szefa Agencji Bezpieczeństwa Wewnętrznego jako głównego koordynatora polityki antyterrorystycznej i osoby odpowiedzialnej za zapobieganie zagrożeniom o charakterze terrorystycznym, w tym cyberzagrożeniom. Autor dokonał kompleksowego przeglądu aktualnego stanu prawnego, z uwzględnieniem Ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych oraz wypracowanych podziałów kompetencyjnych i wskazał najistotniejsze zadania leżące we właściwości ABW. Przedstawił również system określania poziomu zagrożenia terrorystycznego na terenie Rzeczpospolitej Polskiej, wprowadzania stopni alarmowych oraz funkcjonowania instytucji w sytuacji kryzysowej. W artykule opisano także relacje najważniejszej służby specjalnej w zakresie zarządzania kryzysowego i ochrony infrastruktury krytycznej z innymi uczestnikami zarządzania kryzysowego, w tym z Rządowym Zespołem Zarządzania Kryzysowego, ministrem koordynatorem służb specjalnych, Rządowym Centrum Bezpieczeństwa, administracją centralną i terenową oraz właścicielami i posiadaczami infrastruktury krytycznej.
The article tackles a very current topic of crisis management and critical infrastructure protection, with special consideration of the Head of ABW as the key coordinator of antiterrorist policy and the person responsible for prevention of terrorist threats, including cyber-threats. The author has thoroughly studied the current legal status, including the law on antiterrorist activities and the existing division of competences, pointing to the most significant tasks from the area of ABW responsibility. The article also presents the system of determining terrorist threat levels in the territory of the Republic of Poland, introducing alarm degrees and functioning of state institutions in case of a crisis situation. Furthermore, the article describes the relations between the leading special service and other participants of crisis management system, including Government Team for Crisis Management, Minister Coordinator for Special and Intelligence Services, Government Centre for Security, central and local administration and the owners of critical infrastructure.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2016, 8, 15; 64-96
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The test programme concerning aircraft positioning and traffic monitoring – part II
Autorzy:
Jafernik, H.
Powiązania:
https://bibliotekanauki.pl/articles/198691.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
GPS
PPP method
accuracy analysis
aircraft trajectory
monitoring
safety
risk
threats
Global Navigation Satellite System
GNSS
metoda PPP
analiza dokładności
trajektoria samolotu
monitorowanie
bezpieczeństwo
ryzyko
zagrożenia
Globalny System Nawigacji Satelitarnej
Opis:
This paper presents the results of studies on the determination of an aircraft’s trajectory and positioning accuracy. The PPP method was applied to determine the aircraft’s position in kinematic mode for code observations in the GPS system. Computations were executed in the “PPP_KINEMTIC” software, whose source code was written using the Scilab 5.3.2 platform. The PPP_KINEMTIC software allows for the latitude coordinate to be estimated with accuracy between 1 and 6 m, the longitude coordinate to be estimated with accuracy between 0.5 and 2.5 m, and the ellipsoidal height to be estimated with accuracy between 1 and 7 m. The average value of the MRSE term equals 5 m with a magnitude between 1 and 8.5 m. In the paper, general libraries of the PPP_KINEMTIC application were presented and the PPP method was characterized too.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2016, 93; 41-48
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies