Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Tytuł pozycji:

Model sieci jako narzędzie ochrony systemu zaopatrzenia w wodę

Tytuł:
Model sieci jako narzędzie ochrony systemu zaopatrzenia w wodę
Autorzy:
Bałut, A.
Urbaniak, A.
Data publikacji:
2013
Słowa kluczowe:
terroryzm
modelowanie zagrożeń w systemach wodociągowych
oprogramowanie narzędziowe
terrorism
threat modelling of water systems
software tool
Język:
polski
Dostawca treści:
BazTech
Artykuł
  Przejdź do źródła  Link otwiera się w nowym oknie
Współczesne akty terroru skierowane w obiekty użyteczności publicznej coraz częściej planowane są przy użyciu najnowocześniejszych osiągnięć techniki. Aby reakcja na nie była adekwatna i przeciwdziałanie skuteczne, konieczny jest rozwój narzędzi informatycznych, które z podobną precyzją wspomagać będą ocenę ryzyka danego zagrożenia i minimalizować jego skutki. W referacie zaprezentowane zostały programy komputerowe wykorzystywane między innymi w celu ochrony systemów zaopatrzenia w wodę. Szczególną uwagę poświęcono programom do modelowania sieci wodociągowych z przeznaczeniem do rozwiązywania problemów aktów terroru. Przedstawione zostały możliwe do modelowania scenariusze zdarzeń. Na zakończenie szerzej scharakteryzowane zostały najbardziej popularne programy ze wskazaniem przykładowych zastosowań.
Contemporary acts of terror aimed at public utilities, is becoming increasingly severe; as they are utilizing and advancing modem technologies in their planning. In order for action and counteraction to be efficient, IT tools to assess the risk of the given threats, designed at the same technological level as them, are invaluable to minimizing the potential effects of these acts. This paper will present examples of where these tools can be applied, showing how they can protect water supply networks. Special attention has been devoted to Water Network Modeling Programs that are solely dedicated to solving and counter-acting these acts of terror. Scenarios which are able to be modeled, will be presented. And at the end of this paper the most popular programs will be shown in more detail, with a set of specific scenarios tailored to them.

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies