Acerca del proyecto I-Bridge (Nuevas capacidades)
Como parte del proyecto "Los Países Bajos: país de iniciativa empresarial e innovación", el gobierno inició programas de innovación social en el ámbito del agua, la seguridad, salud y energía. Estos programas deben contribuir a las soluciones para los principales problemas sociales. En este programa de innovación social la entrada de conocimientos técnicos, la innovación y el espíritu empresarial para la solución de los problemas sociales es el tema central. El concepto I-Bridge hace posible vincular un número de diversos componentes de comunicación en distintas combinaciones entre sí basados en protocolos de Internet. Seguridad, la colaboración en tiempo real y el registro de datos lo hacen posible. Este desarrollo soluciona una serie de cuellos de botella, como se identifica en la hoja de ruta de la Agenda de Innovación Social y de Seguridad, incluyendo la formación de una visión común de la situación integral. Durante las demostraciones y ejercicios se comprobó que las cinco funcionalidades básicas que se requieren para actuar con eficacia y de manera coordinada durante un desastre, tanto individualmente como en todas las combinaciones, se pueden apoyar con el concepto i-Bridge.
Estas cinco funciones principales son:
Estas cinco funciones principales son:
- Colaboración (apropiada). Se refiere a la colaboración apropiada y segura en línea.
- Informes. Se refiere a las actividades de registro de datos y un escenario de planes.
- Geo Armonización. Se refiere a la sincronización de la información geográfica en varias formas y la aplicación de esta información, nuevamente, para cada contexto.
- Armonización de voz. Se refiere a la interoperabilidad de voz, a través de la cual todas las formas de comunicación de voz son convertidas en IP y armonizadas con IP a través de software.
- Crypto Armonización o gestión de acceso y protección de la información. Esto hace que sea posible la conexión de los niveles de protección desiguales y redes entre sí bajo condiciones predefinidas. De esta manera, se pueden agregar y analizar las fuentes abiertas y cerradas y la retroalimentación puede tener lugar hacia participantes sobre un nivel de seguridad adecuado.