Nothing Found
Sorry, no posts matched your criteria
Sorry, no posts matched your criteria
Resumen: Este informe revisa las tecnologías de seguridad de contenedores que la Dirección de Ciencia y Tecnología del Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) ha evaluado y probado entre 2004 y 2009. Estas tecnologías de seguridad de los contenedores tienen como objetivo (1) detectar y denunciar las intrusiones no autorizadas en los contenedores de carga y (2) rastrear el movimiento de los contenedores a través de la cadena de suministro. A partir de 2009, el DHS ha financiado y probado cuatro diferentes tecnologías de seguridad en los contenedores. Hasta el momento, ninguna de las tecnologías candidatas cumple con todos los requisitos funcionales deseados: los problemas principales son las altas tasas de falsas alarmas, la baja probabilidad de detección, y la dificultad de instalación y calibración. Además de los resultados insatisfactorios de las pruebas, el informe señala los problemas de la realización de una fase II de prueba práctica en “ruta comercial”, en el contexto de solo el transporte marítimo. El informe recomienda probar tecnologías “en todos los escenarios operacionales”, considerando las diferencias contextuales entre los diferentes modos de transporte. Una vez que las tecnologías pasen esta prueba de ruta comercial extendida, el DHS debe (1) obtener apoyo de la industria comercial y los asociados internacionales, (2) desarrollar un concepto de operaciones (CONOPS) para el uso de tecnología y (3) certificar las tecnologías de seguridad de contenedores para su uso. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-10-887.
[s2If is_user_logged_in()]
Full review: This GAO document describes in detail the four container security technologies that DHS has tested since 2004, and one of these technologies happens to be the very same “composite security container” that the WP22 CORE demonstration studies. The report discusses in details the problems that the previous tests and pilots of container security technologies have encountered. Being aware of the past problems help the CORE demonstrations to avoid past mistakes. In addition to the WP22 demonstration, the other demonstrations that involve tracking & tracing of intermodal containers benefit from the information of this GAO report. For instance, the GM demonstration on maritime shipping of automobile parts from the EU to the US via the port of Bremerhaven (WP9) might use this GAO document to evaluate available technical solutions for tracking the shipping containers. The demonstrations in work packages 14-17 involve tracking and tracing and therefore may use the detailed analysis this GAO report offers on available container security technologies.
Cross-references:
Full citation:
U.S. Government Accountability Office (GAO), 2008. Supply Chain Security: DHS Should Test and Evaluate Container Security Technologies Consistent with All Identified Operational Scenarios to Ensure the Technologies Will Function as Intended.
Additional keywords: Container security, maritime logistics, container security device, tracking & tracing
[/s2If]
Resumen: Este informe de la GAO analiza el impacto de los 26 mil millones de dólares que la Administración de Seguridad en el Transporte (TSA, por sus siglas en inglés) ha gastado en seguridad en la aviación desde el año 2004. El informe se centra sobre todo en la situación actual y los retos futuros de control de pasajeros, la seguridad de la carga aérea y el programa de selección de lista de pasajeros con alerta conocido como Secure Flight (vuelo seguro, en español). La discusión sobre la seguridad de la carga aérea es la sección más importante del reporte desde la perspectiva del CORE. La información en el reporte, que ha sido publicada desde julio de 2008, es de cualquier manera en gran medida obsoleta: se discuten los desafíos que la TSA y la comunidad de carga aérea necesitan superar antes de comenzar con la revisión del 100% de carga aérea que se traslada en vuelos de pasajeros, una requisito legal que se convirtió en obligatorio en agosto de 2010 y que fue establecido por aplicación de la recomendación de la Ley de la Comisión de 2007 (conocida como Ley 9/11). El reporte también recomienda el fortalecimiento de la seguridad de carga que ingresa a los Estados Unidos (hacia los Estados Unidos, desde el resto del mundo), para colocarla al mismo nivel de a carga que sale de los Estados Unidos (desde los Estados Unidos, hacia el resto del mundo). Regulaciones e iniciativas más recientes han corregido esta debilidad en la seguridad de la carga aérea en los Estados Unidos: hoy en día, las compañías aéreas de terceros países deben examinar la carga según los estándares de los Estados Unidos (o sus estándares nacionales si el país de origen y los Estados Unidos mantienen reconocimiento mutuo de regímenes de carga aérea), antes de la carga en los aviones con destino a los Estados Unidos. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-08-1024T.
[s2If is_user_logged_in()]
Full review: This GAO report provides useful background information about the US air cargo security regime. This information is going to be useful for the CORE demonstration 17.1 that is about time-critical express shipping of military aircraft parts from the US to Spain. In the demonstration, the express operator DHL ships the parts by plane, and thus compliance with the US air cargo security requirements is one of the key themes of this demo. Also WP 1 might use this GAO report to describe evolution of the US air cargo regime over the years. But though this analysis would be interesting, it is not going to be the essential content in the deliverable of the WP1.
Cross-references:
Full citation:
U.S. Government Accountability Office (GAO), 2008. Aviation Security – Transportation Security Administration Has Strengthened Planning to Guide Investments in Key Aviation Security Programs.
Additional keywords: Air cargo security, Certified Cargo Screening Program (CCSP)
[/s2If]
Resumen: El documento ofrece una visión general sobre las últimas y más recientes iniciativas de Estados Unidos sobre seguridad de contenedores. El informe se centra en los desafíos que impiden la implementación global del escaneo del 100% de los contenedores consolidados hacia los Estados Unidos en puertos extranjeros con tecnologías de inspección no intrusiva (INI) y dispositivos de detección de radiación, según lo dispuesto en Ley de Seguridad y Responsabilidad de Puertos en Estados Unidos (SAFE Por Act, en inglés) y los actos del 9/11. Se cree que el escaneo de 100% previene y detecta los intentos terroristas de contrabando de armas de destrucción masiva (ADM) en los Estados Unidos dentro de un contenedor de carga. Los informes se remontan a finales del 2009, por lo que en estado actual de la seguridad de contenedores en Estados Unidos que ofrece no es necesariamente precisa. El reporte prevé que la implementación de la obligación del escaneo del 100% se retrasará debido a diversos problemas que se identificaron durante los pilotos de la Iniciativa de Seguridad de Carga (Secure Freight Iniciative, SFE). Estos problemas están relacionados principalmente con la logística portuaria (enrutamiento de contenedores a través de lugares de escaneo), seguridad laboral (radiación en los equipos de escaneo), y limitaciones técnicas (fallas en los equipos y mala calidad en las imágenes escaneadas). Hoy en día, sabemos que las autoridades estadounidenses han aplazado la aplicación dos veces, primero a 2014 y la segunda vez hasta 2016. En total, este informe de la GAO describe en detalle los desafíos de la ley de escaneo 100% y elabora algunas alternativas sobre la marcha basadas en los enfoques de alternativas de riesgo en la seguridad de contenedores: (1) la ruta comercial estratégica que tiene como objetivo establecer el 100% de escaneo solo en los puertos extranjeros con alto riesgo terrorista y (2) los requisitos de información “10+2” que los importadores y los transportistas marítimos deben presentar a la Protección Fronteriza y de Aduanas de los Estados Unidos (CBP, por sus siglas en inglés) antes de que un contenedor sea cargado a bordo de un buque con destino a los Estados Unidos, a fin de que las autoridades estadounidenses puedan calcular el riesgo con mayor precisión para el envío de cada contenedor. Este informe incluye información relevante de todas las pruebas CORE que involucran en transporte marítimo con destino a los Estados Unidos. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-10-12.
[s2If is_user_logged_in()]
Full review: The GAO document provides interesting insights on the evolution of the US container security regulations over the years. This is useful supportive information for CORE demonstrations that involve maritime shipping of containers into the US. The GM demonstration of the WP9 for example covers exports of automobile parts from the EU into the US by transatlantic ocean transport. If the US Congress does not repeal or defer the 100% scanning requirement, the port of Felixstove that participates in the demonstration, need to start scanning also all GM’s US-bound containers. Likewise, the FALACUS demo (WP14), which is about shipping of ceramic tiles from Italy to the US, must take into consideration the possible effects of the 100% scanning requirement. This demonstration is particularly interesting from the 100% scanning requirement standpoint because some ceramic tiles are naturally radioactive, and thus they tend to trigger false alarms in the radiation controls. Also the P&G demonstrator in the WP17, that focuses on shipping of consumer goods into the US, the possible impact of the 100% scanning regulation.
Besides the demonstrations, the CORE’s risk cluster might benefit from the detailed analysis of the risk-based approaches to the US container security, such as the strategic trade lane strategy and the “10 + 2” data requirement. All demonstrations might benefit from lessons learnt how GAO has advises DHS and CBP to carry out cost-benefit analyses for the US container security programs (especially the Secure Freight Initiative).
Cross-references:
Full citation:
U.S. Government Accountability Office (GAO), 2009. Supply Chain Security Feasibility and Cost-Benefit Analysis Would Assist DHS and Congress in Assessing and Implementing the Requirement to Scan 100 Percent of U.S.-Bound Containers.
Additional keywords: Ocean transportation, counter-terrorism, non-intrusive inspection
[/s2If]
Resumen: Las medidas adoptadas por el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) y dos de las agencias que lo componen, la Guardia Costera de los Estados Unidos y la Agencia Federal para el Manejo de Emergencias (FEMA, por sus siglas en inglés), así como otras agencias federales, para hacer frente a la seguridad cibernética en el entorno marítimo portuario, han sido limitadas. Reporte disponible (en inglés) en: http://www.gao.gov/assets/670/663828.pdf
[s2If is_user_logged_in()]
Full review: While the Coast Guard initiated a number of activities and coordinating strategies to improve physical security in specific ports, it has not conducted a risk assessment that fully addresses cyber-related threats, vulnerabilities, and consequences. Coast Guard officials stated that they intend to conduct such an assessment in the future, but did not provide details to show how it would address cybersecurity. Until the Coast Guard completes a thorough assessment of cyber risks in the maritime environment, the ability of stakeholders to appropriately plan and allocate resources to protect ports and other maritime facilities will be limited.
Maritime security plans required by law and regulation generally did not identify or address potential cyber-related threats or vulnerabilities. This was because the guidance issued by Coast Guard for developing these plans did not require cyber elements to be addressed. Officials stated that guidance for the next set of updated plans, due for update in 2014, will include cybersecurity requirements. However, in the absence of a comprehensive risk assessment, the revised guidance may not adequately address cyber-related risks to the maritime environment.
The degree to which information-sharing mechanisms (e.g., councils) were active and shared cybersecurity-related information varied. Specifically, the Coast Guard established a government coordinating council to share information among government entities, but it is unclear to what extent this body has shared information related to cybersecurity. In addition, a sector coordinating council for sharing information among nonfederal stakeholders is no longer active, and the Coast Guard has not convinced stakeholders to reestablish it. Until the Coast Guard improves these mechanisms, maritime stakeholders in different locations are at greater risk of not being aware of, and thus not mitigating, cyber-based threats.
Under a program to provide security-related grants to ports, FEMA identified enhancing cybersecurity capabilities as a funding priority for the first time in fiscal year 2013 and has provided guidance for cybersecurity-related proposals. However, the agency has not consulted cybersecurity-related subject matter experts to inform the multi-level review of cyber-related proposals—partly because FEMA has downsized the expert panel that reviews grants. Also, because the Coast Guard has not assessed cyber-related risks in the maritime risk assessment, grant applicants and FEMA have not been able to use this information to inform funding proposals and decisions. As a result, FEMA is limited in its ability to ensure that the program is effectively addressing cyber-related risks in the maritime environment.
Why GAO Did This Study? U.S. maritime ports handle more than $1.3 trillion in cargo annually. The operations of these ports are supported by information and communication systems, which are susceptible to cyber-related threats. Failures in these systems could degrade or interrupt operations at ports, including the flow of commerce. Federal agencies—in particular DHS—and industry stakeholders have specific roles in protecting maritime facilities and ports from physical and cyber threats. GAO’s objective was to identify the extent to which DHS and other stakeholders have taken steps to address cybersecurity in the maritime port environment. GAO examined relevant laws and regulations; analyzed federal cybersecurity-related policies and plans; observed operations at three U.S. ports selected based on being a high-risk port and a leader in calls by vessel type, e.g. container; and interviewed federal and nonfederal officials.
What GAO Recommends? GAO recommends that DHS direct the Coast Guard to (1) assess cyber-related risks, (2) use this assessment to inform maritime security guidance, and (3) determine whether the sector coordinating council should be reestablished. DHS should also direct FEMA to (1) develop procedures to consult DHS cybersecurity experts for assistance in reviewing grant proposals and (2) use the results of the cyber-risk assessment to inform its grant guidance. DHS concurred with GAO’s recommendations.
Full citation: “MARITIME CRITICAL INFRASTRUCTURE PROTECTION – DHS Needs to Better Address Port Cybersecurity”, Report to the Chairman, Committee on Commerce, Science, and Transportation, U.S. Senate, United States Government Accountability Office, June 2014.
Keywords: Maritime Security, Port Security, Cyber – Security, CBP U.S. – Customs and Border Protection, Coast Guard U.S., DHS-Department of Homeland Security, FEMA-Federal Emergency Management Agency, ISAC-information sharing and analysis center, IT-information technology, MTSA-Maritime Transportation Security Act of 2002, NIPP-National Infrastructure Protection Plan, AFE Port Act-Security and Accountability for Every Port Act of 2006, TSA-Transportation Security Administration
[/s2If]
Resumen: El Código Internacional de para la Protección de Buques e Instalaciones Portuarias (PBIP o ISPS, por sus siglas en inglés) establece nuevos estándares de seguridad para buques en el mar, así como las instalaciones portuarias de todo el mundo. Su objetivo es realizar actividades de transporte marítimo más seguras contra las amenazas del terrorismo, la piratería y el contrabando. La seguridad en el mar ha sido una preocupación para gobiernos, compañías navieras, autoridades portuarias, y exportadores e importadores a lo largo de los años. Los ataques terroristas del 11 de septiembre de 2001, fueron catalizadores para la formalización de nuevas y rigurosas medidas. En diciembre de 2002, la Organización Marítima Internacional (OMI), organización especializada de la Naciones Unidas (UN), realizó una conferencia para discutir temas relacionados con la seguridad en el mar. En este conferencia, los representantes de 150 naciones (los estados miembros), participaron en la redacción de las enmiendas a la Convención Internacional para la Seguridad de la Vida Humana en el Mar (SOLAS, en inglés) y se adoptó el Código PBIP. Los cambios a la Convención SOLAS incluyen enmiendas a los capítulos V y Xi, y el Capítulo XI fue dividido en los Capítulos XI-1 y XI-2. El Código, por su parte, está dividido en dos partes. La Parte A presenta los requisitos obligatorios y la Parte B contiene orientación con respecto a las disposiciones del capítulo XI-2 del Convenio y la Parte A del Código. Reporte disponible (en inglés) en: http://www.un.org/en/sc/ctc/docs/bestpractices/32.pdf
[s2If is_user_logged_in()]
Full review: The Code aims, among other things, to establish an international framework for co-operation between Contracting Governments, government agencies, local administrations and the shipping and port industries to detect security threats and take preventive measures against security incidents affecting ships or port facilities used in international trade and to establish relevant roles and responsibilities at the national and international level. ISPS provisions relating to port facilities relate solely to the ship/port interface. Also, ISPS provisions do not extend to the actual response to attacks or to any necessary clear-up activities after such an attack. In addition, for each ship and port authority affected, the ISPS Code requires:
Enforcement Date: The ISPS Code went into effect on July 1, 2004.
Full citation: Consideration and Adoption of Amendments to the International Convention for the Safety of Life at Sea, 1974, International Maritime Organization. SOLAS/CONF.5/32. 12 December 2002
Keywords: Maritime Security, Port Security, Ship Security Plan (SSP), Port Facility Security Plan (PFSP), Ship Security Officer (SSO), Port Facility Security Officer (PFSO), International Maritime Organization (IMO), Safety of Life at Sea (SOLAS).
[/s2If]
Resumen: En un documento de política de 50 páginas del Brookings Institute y elaborado por el Comandante Joseph Kramek de la Guardia Costera de los Estados Unidos y Miembro Ejecutivo Federal en la institución, se discute el estado actual de los asuntos relacionados con las vulnerabilidades en los puertos estadounidenses y se presentan las opciones para reforzar la seguridad cibernética. En el resumen ejecutivo, el Comandante Kramek escribe que las instalaciones portuarias estadounidenses de hoy en día se basan tanto de las redes y sistemas informáticos y de control como se basan de los estibadores para asegurar el flujo de comercio marítimo del que dependen el Estado, la economía y la seguridad nacional. Sin embargo, a diferencia de otros sectores críticos en la infraestructura, se ha prestado poca atención a los sistemas de redes que sustentan las operaciones portuarias. Reporte disponible (en inglés) en: http://www.brookings.edu/~/media/research/files/papers/2013/07/02%20cyber%20port%20security%20kramek/03%20cyber%20port%20security%20kramek.pdf
[s2If is_user_logged_in()]
Full review: No cybersecurity standards have been promulgated for U.S. ports, nor has the U.S. Coast Guard, the lead federal agency for maritime security, been granted cybersecurity authorities to regulate ports or other areas of maritime critical infrastructure. In the midst of this lacuna of authority is a sobering fact: according to the most recent National Intelligence Estimate (NIE) the next terrorist attack on U.S. Critical Infrastructure and Key Resources (CIKR) is just as likely to be a cyber attack as a kinetic attack.
The potential consequences of even a minimal disruption of the flow of goods in U.S. ports would be high. The zero-inventory, just-in-time delivery system that sustains the flow of U.S. commerce would grind to a halt in a matter of days; shelves at grocery stores and gas tanks at service stations would run empty. In certain ports, a cyber disruption affecting energy supplies would likely send not just a ripple but a shockwave through the U.S. and even global economy.
Given the absence of standards and authorities, this paper explores the current state of cybersecurity awareness and culture in selected U.S. port facilities. The use of the post-9/11 Port Security Grant Program (PSGP), administered by the Federal Emergency Management Agency, is also examined to see whether these monies are being used to fund cybersecurity projects.
Full citation: The Critical Infrastructure Gap: U.S. Port Facilities and Cyber Vulnerabilities, Policy Paper, July 2013, Center for 21st Century Security and Intelligence.
Keywords: Maritime Security, Cyber-security, Port Security Grant Program (PSGP), Port facility, Coast Guard, Maritime Transportation Security Act (MTSA).
[/s2If]
Summary
International trade is becoming one of the main instruments for cross-border money laundering aside common bank transfers, remittances and cash smuggling. The ”trade-based money laundering” disguises illegal trading as seemingly legitimate commercial transactions. The most common technique is mis-invoicing in which fraudsters undervalue imports or overvalue exports to repatriate ill-gotten money from abroad. For example, official records show that Mexican exports to US are much higher than the US imports from Mexico, a discrepancy that signs fraud by Mexican criminals, most likely drug cartels. In general, the trade-based money laundering offers new financial tools for a broad range of drug traffickers, arms smugglers, corrupt politicians, terrorists and evaders of taxes, duties and capital controls. Review by Toni Männistö (CBRA)
[s2If is_user_logged_in()]
Full review
International trade is becoming one of the main instruments for cross-border money laundering aside common bank transfers, remittances and cash smuggling. The ”trade-based money laundering” disguises illegal trading as seemingly legitimate commercial transactions. The most common technique is mis-invoicing in which fraudsters undervalue imports or overvalue exports to repatriate ill-gotten money from abroad. For example, official records show that Mexican exports to US are much higher than the US imports from Mexico, a discrepancy that signs fraud by Mexican criminals, most likely drug cartels. In general, the trade-based money laundering offers new financial tools for a broad range of drug traffickers, arms smugglers, corrupt politicians, terrorists and evaders of taxes, duties and capital controls.
The new methods for cross-border money laundering and tax evasion concern most CORE demonstrations, especially those involving international cargo movements. The emerging risk of trade-based money laundering calls for new and more effective enforcement of trade transactions. CORE is developing new solutions (e.g., data pipeline and system-based supervision) for capturing and sharing trade information across logistics operators and law enforcement agencies. The new solutions likely improve law enforcement’s capability to detect suspicious trade transactions that may have something to do with the trade-based money laundering. However, building such capability requires IT integration (e.g., interoperability), risk awareness and education and training. CORE consortium addresses these complementary activities in work carried out in risk, IT and educational clusters.
Reference
Trade and money laundering uncontained, the Economist, May 3rd 2014
[/s2If]
La nueva Resolución de Punta Cana establece directrices para los roles de seguridad de las aduanas en la lucha contra la nueva ola de terrorismo, tal como se manifiesta en los recientes ataques a Túnez, Turquía, Líbano, Francia y Malí. La Resolución destaca que las autoridades de aduanas son usualmente la primera línea de defensa contra el crimen transnacional, el terrorismo y el extremismo: las aduanas controlan los movimientos transfronterizos de personas, mercancías, dinero y medios de trasporte, y por lo tanto, protegen a las comunidades contra terroristas que pueden utilizar la cadena internacional de suministros para movilizar materiales, fondos u operativos a través de las fronteras. Sobre la base de los instrumentos y acuerdos anteriores de la OMA, especialmente del Programa de Seguridad de la OMA, la Resolución de Punta Cana es el plan de acción de la comunidad aduanera, y con la promesa renovada de solidaridad que ofrece un fondo diplomático para otras actividades antiterroristas. Más información en: http://www.wcoomd.org/en/media/newsroom/2015/december/wco-issues-the-punta-cana-resolution.aspx
[s2If is_user_logged_in()]
Full review
The new Punta Cana Resolution sets guidelines for customs’ security roles in the combat against the new wave of terrorism, as manifested by recent attacks in Tunisia, Turkey, Lebanon, France and Mali. The resolution highlights that the customs authorities are typically the first line of defense against transnational crime, terrorism and extremism: the customs control cross-border movements of people, cargo, money and modes of transport and thus protect communities against terrorists that may exploit international supply chains to move materials, funds or operatives across borders. Building on the previous WCO instruments and agreements, especially on the WCO Security Programme, the Punta Cana resolution is the customs community’s action plan and renewed pledge of solidarity that provides a diplomatic backdrop for further counterterrorism activities.
The Punta Cana resolution encourages customs administrations worldwide to intensify collaboration within the customs community and with other border control agencies, both domestically and internationally. In case of missing or obsolete counter-terrorism strategy, the resolution urges customs to add new security roles in their mandates and activities. The Punta Cana document also recommends customs to pay close regard to the WCO’s previous agreements and instruments, such as the WCO Compliance and Enforcement Package, SAFE Framework of Standards and the WCO Security Programme. At more practical level, the resolution promotes the use of the full range of modern detection and investigation techniques, especially advance risk profiling on the basis of Advance Passenger Information (API) and Passenger Name Record (PNR). The resolution also calls governments from around the world to provide necessary financial and human support so that their national customs administrations can contribute towards the goals of the WCO Security Programme.
The Punta Cana Resolution informs CORE consortium about the changing risk landscape where the threat of transnational terrorism is high again. The Resolution also reminds the CORE’s risk cluster of the three cornerstones of effective border security management: collaboration, technology and human resources. The Punta Cana document also gives an overlook on the customs’ security priorities over the following years. For example, the global customs community will likely invest a great deal of time and money to develop new risk profiling systems that tap into new data sources such as the Advance Passenger Information (API) and Passenger Name Record (PNR). The same trend towards better risk profiling is likely to define also the future cargo security efforts at the borders.
Reference: WCO, 2015. Punta Cana Resolution, Resolution of the Policy Commission of the World Customs Organization on the Role of Customs in the Security Context.
CORE2004
[/s2If]
Resumen: El objetivo de esta comunicación es para: (i) examinar la aplicación de la política de gestión del riesgo en aduanas; (ii) proponer un enfoque estratégico para los próximos años; (iii) hacer recomendaciones para la acción con un enfoque en el despliegue eficiente de los recursos. La gestión de riesgos efectiva de la circulación de mercancías a través de la cadena de suministro internacional es fundamental para la seguridad y esencial para facilitar el comercio legítimo y proteger el interés financiero y económico de la UE y de sus Estados miembros. Hay retos críticos que deben abordarse y éstos no se pueden resolver de manera suficiente por los Estados miembros, sino que requieren acción de la UE para complementar y reforzar los esfuerzos realizados a nivel nacional. Relevante para todos los CORE, y específicamente para las cuestiones aduaneras, por ejemplo, Demostrador WP14 FALACUS- FAstLAne through CUStom. Codificación en la biblioteca electrónica CORE es CORE1001
Resumen: Esta revisión del proyecto de referencia se centra en el proyecto de investigación financiado por un fondo nacional Alemán ECSIT: Mejoramiento de la seguridad del contenedor a través de la inspección sin contacto en la terminal del puerto. El trabajo realizado en ECSIT en dispositivos de inspección no intrusiva debe ser continuado y perfeccionado en el CORE ST2.3 la siguiente Generación de Sistema de escaneo. Además, la demostración ECSIT AP7 del sistema podría ser utilizado como un buen ejemplo práctico para los planes de organización y operación hacia la Demostración de Campo CORE ST 2.3.4. Más apoyo de ECSIT podría darse al CORE T7.3 simulación basada en escenarios y hacia las demostraciones WP basados en Estados Unidos para discutir ampliamente y aprobar escenarios de cómo vigilar contenedores con un sistema de inspección multicapas. Los autores de la revisión son Marcus Engler y Matthias Dreyer, ISL. Usted puede encontrar el artículo completo y los archivos originales en la biblioteca electrónica CORE, con la codificación CORE3005. Más información sobre el proyecto en: https://www.isl.org/en/projects/ecsit
Read more
Sorry, no posts matched your criteria
Cross-border Research Association
Chemin de la Cure 9
CH-1066 Epalinges
Switzerland
Phone: 41-76-5890967
Skype: CBRA_2014
Email: cbra@cross-border.org