PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zastosowanie Cyfrowych Technologii Szkolenia (CTS) w treningu strzeleckim – przygotowanie do przeciwdziałania i zwalczania zagrożeń terrorystycznych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Application of Digital Training Technologies in Shooting Training – in preparation for counteracting and combatting terrorist threats
Języki publikacji
PL
Abstrakty
PL
Współczesny świat jest pełen wielopłaszczyznowych zagrożeń bezpieczeństwa. Do zagrożeń tych niewątpliwie zaliczają się zagrożenia o charakterze terrorystycznym. Obecnie zjawisko terroryzmu jest wszechobecne i stało się nieodłącznym elementem krajobrazu współczesnego świata. Terroryzm jest wyzwaniem dla podmiotow systemu bezpieczeństwa państwa odpowiedzialnych za zapewnienie bezpieczeństwa publicznego. Przygotowanie przedstawicieli podmiotow zapewniających bezpieczeństwo wymaga działań zarówno na płaszczyźnie prawnej, jak i szkoleniowej. Prowadzenie skutecznych działań antyterrorystycznych wymaga przygotowania poprzez proces szkoleniowy, którego elementem jest szkolenie z zakresu użycia i wykorzystania broni palnej. Zastosowanie współczesnych technologii w procesie szkolenia strzeleckiego jest istotne z uwagi na szereg posiadanych funkcjonalności budujących m.in. realizm sytuacyjny. Powyższe stanowi istotny element wspomagający tradycyjne szkolenia, tworząc tym samym szansę i wyzwanie dla państwowych i prywatnych jednostek badawczo-rozwojowych w poszukiwaniu innowacyjnych narzędzi szkoleniowych.
EN
The modern world is full of multifaceted security threats. These threats undoubtedly include terrorist threats. Currently, the phenomenon of terrorism is ubiquitous and has become an inseparable element of the landscape of the modern world. Terrorism is a challenge for entities of the state security system responsible for ensuring public security. Preparation of representatives of entities ensuring security requires actions both at the legal and training level. Conducting effective anti-terrorist activities requires preparation through a training process, which includes training in the use and use of firearms. The use of modern technologies in the process of shooting training due to a number of possessed functionalities that build, among others situational realism. The above is an important element supporting traditional training, thus creating an opportunity and a challenge for public and private research and development units in searching for innovative training tools.
Rocznik
Strony
339--355
Opis fizyczny
Bibliogr. 28 poz., rys.
Twórcy
  • Akademia Finansów i Biznesu Vistula
Bibliografia
  • [1] Jałoszyński K., Cymerski J., Organy administracji rządowej wobec zagrożeń terrorystycznych. Biuro Ochrony Rządu wobec terroryzmu, Bielsko-Biała 2013.
  • [2] Hołyst B., Bezpieczeństwo jako stan świadomości [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku (red.) P. Bogdalski, J. Cymerski, K. Jałoszyński, Wyższa Szkoła Policji w Szczytnie, Szczytno 2014.
  • [3] Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Biuro Bezpieczeństwa Narodowego 2014.
  • [4] Sprengel B., Służby mundurowe ochrony bezpieczeństwa wewnętrznego. Zarys problematyki, Wydawnictwo Dom Organizatora, Toruń 2008.
  • [5] Konstytucji Rzeczypospolitej Polskiej z 2 kwietnia 1997 r. (Dz. U. nr 78 poz. 483).
  • [6] Ustawa z 24 maja 2013 r. o środkach przymusu bezpośredniego i broni palnej (Dz.U. z 2013 r. poz. 628).
  • [7] Cymerski J., Matysek K., Przygotowanie i rozwój kadr podmiotów bezpieczeństwa antyterrorystycznego [w:] K. Jałoszyński, A. Nawrat, K. Jędrasiak, A. Rożej, J. Stelmach, J. Cymerski, K. Matysek, A. Szmigiel, D. Szlachter, Terroryzm, działania antyterrorystyczne, perspektywy, wydarzenia 2018, Warszawa 2018.
  • [8] Słownik wyrazów obcych i zwrotów obcojęzycznych W. Kopalińskiego, Warszawa 2013, witryna internetowa o nazwie www.slownik-online.pl (dostęp: 22 marca 2013 r.).
  • [9] Słownik współczesnego języka polskiego, (red. B. Dunaj), Przegląd Reader’s Digest, Warszawa 1998.
  • [10] Teluk R., Osobowe źródła informacji jako jedna z metod operacyjnego działania organów policji, „Zeszyty Prawnicze” 2013, nr 13.4.
  • [11] Sokoł A., Zarządzanie wiedzą w przedsiębiorstwie, [w:] red. J. Engelhardt, Zarządzanie przedsiębiorstwem, CeDeWu, Warszawa 2014.
  • [12] Śliwa K.R., O organizacjach inteligencjach i rozwiązaniu złożonych problemów zarządzania nimi, WSM SIG, Warszawa 2001.
  • [13] Schwandt T.A., Qualitative inquiry: a dictionary of term, sage publications, Thousand Oaks 1997, CA. JDOC 62,1118.
  • [14] Grudzewski W.M., Hejduk I.K., Zarządzanie wiedzą w organizacjach, „E-mentor” 2005, nr 2.
  • [15] Fazlogić A.J., Zarządzanie wiedzą. Szansa na sukces w biznesie, GWSH-M, Gniezno 2006.
  • [16] Kultys J., Charakter wiedzy a koncepcje firmy, „Zeszyty Naukowe Akademii Ekonomicznej w Krakowie” 2002, nr 600.
  • [17] K. Jałoszyński, S. Kulczyński, Dobór i szkolenie żołnierzy/policjantów jednostek przeznaczonych do walki z terroryzmem [w:] Zagadnienia fizycznej walki z terroryzmem. Aspekty organizacyjne i prawne (red.) K. Jałoszyński, TRIO, Warszawa 2010.
  • [18] Cymerski J., Ochrona VIP-ów w budynkach użyteczności publicznej [w:] W. Zubrzycki, T. Aleksandrowicz, J. Cymerski, Terroryzm, działania antyterrorystyczne 2019, Bellona, Warszawa 2019.
  • [19] Jałoszyński K., Jednostka kontrterrorystyczna – element działań bojowych w systemie bezpieczeństwa antyterrorystycznego, Wyższa Szkoła Policji w Szczytnie, Szczytno 2011.
  • [20] Nawrat A., Jędrasiak K., Cymerski J., Wykorzystanie rozwiązań innowacyjnych w działaniach antyterrorystycznych, [w:] K. Jałoszyński, A. Nawrat, K. Jędrasiak, A. Rożej, J. Stelmach, J. Cymerski, K. Matysek, A. Szmigiel, D. Szlachter, Terroryzm, działania antyterrorystyczne, perspektywy, wydarzenia 2018, Warszawa 2018.
  • [21] Sobel, D., Jędrasiak, K., Cymerski, J., Osiński, K., Bereska, D., & Nawrat, A. (2018). Manual Calibration of System of the Image Projection Based on DLP Projectors. In Advanced Technologies in Practical Applications for National Security (pp. 229–239). Springer, Cham.
  • [22] Fraś, S., Jędrasiak, K., Kwiatkowski, J., Nawrat, A., & Sobel, D. (2013). Omnidirectional video acquisition device (OVAD). In Vision Based Systemsfor UAV Applications (pp. 123–136). Springer, Heidelberg.
  • [23] Iwaneczko, P., Jędrasiak, K., & Nawrat, A. (2018). Indoor Navigation with Micro Inertial Navigation Technology. In Advanced Technologies in Practical Applications for National Security (pp. 337–346). Springer, Cham.
  • [24] Jedrasiak, K., Daniec, K., Sobel, D., Bereska, D., & Nawrat, A. (2016, December). The concept of development and test results of the multimedia shooting detection system. In Future Technologies Conference (FTC) (pp. 1057–1064), IEEE.
  • [25] Nawrat, A., et al. Application of IR thermography for evaluating the integrity of a natural gas delivery station. Carpathian Control Conference (ICCC), 2012 13th International. IEEE, 2012.
  • [26] Nawrat, A., Jędrasiak K., Fast colour recognition algorithm for robotics, „Problemy Eksploatacji” 2008, nr 3.
  • [27] Jędrasiak, K., Cymerski, J., Recha, P., Bereska, D., & Nawrat, A. (2018). Advanced Ballistic Model and Its Experimental Evaluation for Professional Simulation Systems. In Advanced Technologies in Practical Applications for National Security (pp. 195–228). Springer, Cham.
  • [28] https://www.gry-online.pl/slownik-gracza-pojecie.asp?ID=332 (dostęp: 06.01.2020 r.).
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-821b9740-c6fa-49fb-8836-ca439d9d7c26
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.