Ograniczanie wyników
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  modelowanie zagrożeń w systemach wodociągowych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Model sieci jako narzędzie ochrony systemu zaopatrzenia w wodę
PL
Współczesne akty terroru skierowane w obiekty użyteczności publicznej coraz częściej planowane są przy użyciu najnowocześniejszych osiągnięć techniki. Aby reakcja na nie była adekwatna i przeciwdziałanie skuteczne, konieczny jest rozwój narzędzi informatycznych, które z podobną precyzją wspomagać będą ocenę ryzyka danego zagrożenia i minimalizować jego skutki. W referacie zaprezentowane zostały programy komputerowe wykorzystywane między innymi w celu ochrony systemów zaopatrzenia w wodę. Szczególną uwagę poświęcono programom do modelowania sieci wodociągowych z przeznaczeniem do rozwiązywania problemów aktów terroru. Przedstawione zostały możliwe do modelowania scenariusze zdarzeń. Na zakończenie szerzej scharakteryzowane zostały najbardziej popularne programy ze wskazaniem przykładowych zastosowań.
EN
Contemporary acts of terror aimed at public utilities, is becoming increasingly severe; as they are utilizing and advancing modem technologies in their planning. In order for action and counteraction to be efficient, IT tools to assess the risk of the given threats, designed at the same technological level as them, are invaluable to minimizing the potential effects of these acts. This paper will present examples of where these tools can be applied, showing how they can protect water supply networks. Special attention has been devoted to Water Network Modeling Programs that are solely dedicated to solving and counter-acting these acts of terror. Scenarios which are able to be modeled, will be presented. And at the end of this paper the most popular programs will be shown in more detail, with a set of specific scenarios tailored to them.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.