PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji

Identyfikatory
Warianty tytułu
EN
Internet based portal supporting simulations, analysis of critical scenarios and distributed decision making
Języki publikacji
PL
Abstrakty
PL
Omówiono internetowy portal dostępowy zintegrowanego systemu służącego do analizy sytuacji wyjątkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników symulacji z danymi o zagrożeniach na mapach cyfrowych, możliwość dyskusji i tworzenia projektów rozwiązań w czasie rzeczywistym widzianym przez innych członków zespołu jak również możliwość sprzężenia zwrotnego a więc przekazywania danych do systemu o symulacji potencjalnych ataków. Nowe scenariusze są wizualizowane automatycznie. Autorzy zwrócili szczególną uwagę na bezpieczeństwo, wydajność, niezawodność i przenośność rozwiązania.
EN
The paper discusses a concept of a Web based access portal of an integrated system for critical situation analysis, visualization of spatial and non-spatial data related to key components of the infrastructure including numerical values corresponding to degrees of threats, including terrorist attacks and natural disasters. The portal allows interaction among geographically distributed centers for critical situation analysis and reaction, including decision makers, shared visualization of simulation results and threat data on digital mars. Furthermore, it provides an environment for online real time discussion and drawing designs to assist solutions which are all visible to the members of the group, as well as a communication feedback channel Le. passing input data for new simulations. Results of new scenarios are reflected automatically in the user view. The authors focused especially on security, efficiency, reliability and transferability of the solution.
Słowa kluczowe
Twórcy
autor
autor
autor
  • Katedra Architektury Systemów Komputerowych Katedra Systemów Geoinformatycznych Politechnika Gdańska
Bibliografia
  • [1] Łubniewski Z., Partyka A., Stepnowski A., Bikonis K., Czarnul P., Krawczyk H.: System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych, niniejszy wolumin, Technologie Informacyjne 2006, Gdańsk
  • [2] NI2 Center for Infrastructure Expertise: CARYER2, http://www.ni2cic.org/CARVER2.asp. Portsmouth, NH, U.S.A.
  • [3] ESRI: ArcGIS - The Complete Geographic Information System, http://wvw.esiixfim.oftwarg/ arcgis/index.html
  • [4] ESRI: ArclMS - Publish Maps, Data and Metadata on the Web, http://www.esri.com/software/ arcgis/arcims/index.html
  • [5] ESRI Support Center: Using the Java Connector - An Introduction, http://support.esri.com/ index.cfm?fa=downloads.samplesUtilities.viewSample&PID=16&MetaID=177
  • [6] Andri Baltensweiler: Using the Java Connector to Publish Heterogeneous Data , http://gi_s.esrj. com/library/userconf/proc03/p0500.pdf
  • [7] Armstrong E., Bali J., Bodoff S., Carson D., Evans L, Green D, Haase K. Jendrock E.: The J2EE 1.4 Tutorial, December 5, 2005.
  • [8] Space Environment Center, National Oceanic and Atmospheric Administration: Tips on Viewing the Aurora, Kp maps of midnight equatorward boundaries, http://sec.noaa.gov/Auroray g!obeNE,htmJ, Boulder, CO, U.S.A, 2006
  • [9] Harold E. R.: Java. Programowanie sieciowe, O'Reilly ISBN 83-7243-135-3
  • [10] GnuPG, The GNU Privacy Guard, http://www.gnupg.org/
  • [11] Simson L. Garfinkel, VoIP and Skype Security, Skype Security Overview - Rev 1.5 - 3/12/05, http://www.tacticaltech.org/files/Skype Securitv.pdf. Tactical Tech
  • [12] Skype Knowledgebase: Is Skype secure?, http://support.skype.com/index.php?_a =knowledgebase&_j=questiondetails&_i= 143
  • [13] W3Schools: AJAX Example, http://www.w3schools.com/ajax/ajax_example.asp
  • [14] Czarnul P., Bajor M., Frączak M., Banaszczyk A., Fiszer M., Ramczykowska K.: Remote Task Submission and Publishing in BeesyCluster : Security and Efficiency of Web Service Interface, Proc. of PPAM 2005 Springer-Verlag, LNCS 3911},
  • [15] Paweł Czarnul: Zarządzanie przetwarzaniem WWW, rozdział w Przetwarzanie sieciowe i rozproszone, s. 11-24, ISBN 83-907591-3-6, Politechnika Gdańska, Gdańsk, 1999
  • [16] Ortiz C., The Generic Connection Framework, http://developers.sun.com/techtopics/mobility/rnidp/articles/genericfrainework/. sierpień 2003, Sun Developer Network (SDN)
  • [17] Kang A.: J2EE clustering, Part 1, http://www.javaworld.com/extremescale.html. JavaWorld, luty 2001
  • [18] Coulouris G., Dollimore J., Kindberg T.: Systemy rozproszone, WNT 1998
  • [19] Alur D., Crupi J., Malks D.: Core J2EE, Wzorce projektowe, Helion 2004
  • [20] MySQL AB: MySQL Reference Manuał, Chapter 6. Replication, http://dev.mysql.com/doc/refman/5.0/en/replication.html.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG5-0013-0068
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.