Loading...
Please wait, while we are loading the content...
Similar Documents
Contribution des réseaux bayésiens à la gestion du risque de piraterie contre les champs pétroliers
| Content Provider | Semantic Scholar |
|---|---|
| Author | Bouejla, Amal Chaze, Xavier Guarnieri, Franck Eude, Thibaut Alhadef, Benjamin |
| Copyright Year | 2012 |
| Abstract | Ces dernieres annees, les attaques de pirates contre des navires ou des champs petroliers n'ont cesse de se multiplier et de s'aggraver. Pour exemple, l'attaque contre la plate-forme petroliere Exxon Mobil en 2010 au large du Nigeria s'est soldee par l'enlevement de dix neuf membres d'equipage et la reduction de 45.000 barils de sa production petroliere quotidienne ce qui a engendre une montee des prix a l'echelle internationale. Cet exemple est une parfaite illustration de la faiblesse actuelle des dispositifs d'anti-piraterie existants. Pour faire face a ce probleme, le projet SARGOS propose un systeme innovant prenant en compte toute la chaine de traitement depuis la detection d'une menace potentielle jusqu'a la mise en oeuvre de la reaction. Pour reagir contre une attaque, il faut considerer de nombreux parametres relatifs a la menace, la cible potentielle, les dispositifs de protection mis en place, les contraintes liees a l'environnement, etc. Pour gerer ces parametres, les potentialites des reseaux bayesiens sont exploitees afin de definir les contre-mesures possibles ainsi que leur mode de gestion / In recent years, pirates attacks against ships or oil platforms have continued to multiply and get worse. For example, the attack against Exxon Mobil oil rig in 2010 off the coast of Nigeria has caused the removal of nineteen of the crew and the reduction of 45.000 barrels of daily oil production which resulted the rise in prices internationally. This example is a perfect illustration of current weaknesses of the existing anti-piracy systems. To address this problem, the SARGOS project proposes an innovative system taking account the whole processing chain from detection of a potential threat to the implementation of the reaction. To react against an attack, we should consider many parameters of the threat, the potential target, the existing protection tools, the environment constraints , etc. To manage these parameters, the potentials of Bayesian Networks are used to identify feasible counterattacks and their management. |
| File Format | PDF HTM / HTML |
| Alternate Webpage(s) | https://hal-mines-paristech.archives-ouvertes.fr/hal-00734346/document |
| Language | English |
| Access Restriction | Open |
| Content Type | Text |
| Resource Type | Article |