PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Methodology of modelling the level of security of systems of peripheral protection
Konferencja
Międzynarodowa Konferencja Naukowo-Techniczna "Ekomilitaris 2014" (28 ; 09-12.09.2014 ; Zakopane, Polska)
Języki publikacji
PL
Abstrakty
PL
Bezpieczeństwo obiektów transportowych, jako obiektów o charakterze strategicznym i zaliczanych do infrastruktury krytycznej, zależy od skuteczności zastosowanych poszczególnych systemów bezpieczeństwa. Powinny one wzajemnie się uzupełniać, tak by skuteczność wykrycia zagrożenia była możliwie maksymalna przy założonych warunkach początkowych. Dlatego też stosuje się różnorodne rozwiązania. W artykule pokazano wykorzystanie różnych systemów ochrony peryferyjnej do ochrony obiektów. Zaprezentowano także metodę modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej.
EN
Safety of transport objects, as objects of strategic character and belonging to a critical infrastructure depends on the effectiveness of the used various security systems. These systems should complement each other, so that the effectiveness of threat detection was possible maximum at the assumed initial conditions. Therefore, different solutions are used. In the article it is shown the use of different systems of peripheral protection for objects protection. It also presents a methodology of modelling the level of security of systems of peripheral protection.
Rocznik
Strony
59--67
Opis fizyczny
Bibliogr. 18 poz., rys.
Twórcy
  • Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie, 00-662 Warszawa, ul. Koszykowa 75
autor
  • Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie, 00-662 Warszawa, ul. Koszykowa 75
Bibliografia
  • [1] Balejko M., Rosiński A., Bezpieczeństwo w porcie lotniczym, XXVII Międzynarodowa Konferencja Naukowo-Techniczna EKOMILITARIS 2013, Zakopane, 2013.
  • [2] Dyduch J., Paś J., Rosiński A., Podstawy eksploatacji transportowych systemów elektronicznych, Wydawnictwo Politechniki Radomskiej, Radom, 2011.
  • [3] Fischer R.J., Halibozek E.P., Walters D., Introduction to Security, Butterworth-Heinemann, 2012.
  • [4] Fries R., Chowdhury M., Brummond J., Transportation infrastructure security utilizing inteligent transportation systems, John Wiley & Sons, New Jersey, 2009.
  • [5] Hołyst B., Terroryzm, tom 1 i 2, Wydawnictwa Prawnicze LexisNexis, Warszawa, 2011.
  • [6] Kałużny P., Telewizyjne systemy dozorowe, WKiŁ, Warszawa, 2008.
  • [7] Norma PN-EN 50131-1:2009: Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Wymagania systemowe.
  • [8] Norma PN-EN 50133-1:2007 - Systemy alarmowe - Systemy kontroli dostępu w zastosowaniach dotyczących zabezpieczenia, Część 1. Wymagania systemowe.
  • [9] Paś J., Systemy biometryczne w transporcie - wymagania, Logistyka nr 6, 2011.
  • [10] Rozporządzenie Komisji (UE) nr 185/2010 z dnia 4 marca 2010 r. ustanawiające szczegółowe środki w celu wprowadzenia w życie wspólnych norm ochrony lotnictwa cywilnego.
  • [11] Rządowe Centrum Bezpieczeństwa: Narodowy program ochrony infrastruktury krytycznej, Załącznik 1. Charakterystyka systemów infrastruktury krytycznej, Warszawa, 2013.
  • [12] Siergiejczyk M., Gago S„ Public Safety Issues in Rail Transport, Polish Journal of Environmental Studies, vol. 17, no 3C, HARD Publishing Company, Olsztyn, 2008.
  • [13] Siergiejczyk M., Rosiński A., Systemy ochrony peryferyjnej obiektów transportowych infrastruktury krytycznej, Technika Transportu Szynowego, 10, 2013.
  • [14] Siergiejczyk M., Rosiński A., Wykorzystanie wybranych elementów telematyki transportu w zapewnieniu bezpieczeństwa publicznego, [w:] „Rewaluacja bezpieczeństwa publicznego”, [red. nauk.] T. Zaborowski, Instytut Badań i Ekspertyz Naukowych, Gorzów Wlkp., 2011.
  • [15] Siergiejczyk M., Rosiński A., Zagrożenia podczas podróży w transporcie kolejowym, [w:] „SATORI w publicznym bezpieczeństwie”, [red. nauk.] T. Zaborowski, Instytut Badań i Ekspertyz Naukowych, Gorzów Wlkp., 2012.
  • [16] Siergiejczyk M., Rosiński A., Reliability analysis of electronic protection systems using optical links, [w:] „Dependable Computer Systems”, [red.] W. Zamojski, J. Kacprzyk, J. Mazurkiewicz, J. Sugier i T. Walkowiak, „Advances in intelligent and soft computing”, vol. 97, Springer-Verlag, Berlin-Heidelberg, 2011.
  • [17] Siergiejczyk M., Rosiński A., Reliability analysis of power supply systems for devices used in transport telematic systems, [w:] „Modern Transport Telematics”, [red.] J. Mikulski, „Communications in Computer and Information Science”, vol. 239, Springer-Verlag, Berlin-Heidelberg, 2011.
  • [18] Szulc W., Rosiński A., Metody ochrony obwodowej obiektów, XXIV Międzynarodowa Konfe-rencja Naukowo-Techniczna EKOMILITARIS 2010, Zakopane.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-1db6e7ac-6a56-4c75-b9d4-6c1082f99740
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.