Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 41

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  intelligence
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
PL
Współczesny wywiad narodził się w XIX wieku i stał się ważną instytucja państwa podczas I wojny światowej. Jednak szpiegostwo i inne formy działalności wywiadowczej występował również we wcześniejszych epokach historycznych oraz różnych cywilizacjach i kulturach. Wykorzystanie informacji zdobywanych przez szpiegów i informatorów, a także gromadzone podczas zwiadu wojskowego, były szczególnie istotne w działaniach militarnych. W artykule zaprezentowano jak stratedzy i teoretycy wojny odnosili się do wykorzystania informacji wywiadowczych w sztuce wojennej. W tym celu przeanalizowano dzieła literackie różnych autorów począwszy od czasów starożytnych po XIX wiek. Znaleźli się wśród nich zarówno twórcy, których publikacje zaliczane są współcześnie do kanonu sztuki wojennej (jak m.in. Sun Tzu, Clausewitz, Fryderyk II), jak też mniej znani autorzy zajmujący się strategią działań militarnych (m.in. Kautilya, Nizām Al-Mulk, al-Ansari, Thiébault, Jomini).
EN
Modern intelligence was born in the 19th century and became an important state institution during World War I. However, espionage and other forms of intelligence activities also occurred in earlier historical eras and various civilizations and cultures. The use of information obtained by spies, as well as collected during military reconnaissance, was important in military operations. The article presents how strategists and war theorists referred to the use of intelligence information in the art of war. For this purpose, literary works of various authors were analyzed, from ancient period to the 19th century. The article includes authors such as: Sun Tzu, Kautilya, Nizām Al -Mulk, al-Ansari, Frederick II, Clausewitz, Thiébault, and Jomini.
PL
Celem artykułu jest analiza zadań Agencji Wywiadu i Służby Wywiadu Wojskowego jako służb wywiadowczych Rzeczypospolitej Polskiej, które pełnią kluczową rolę w państwie, a przede wszystkim w systemie bezpieczeństwa państwa. Zasadniczą funkcję jako realizują to funkcja informacyjna w ramach, której zajmują się pozyskiwaniem, gromadzeniem, analizowaniem, a przede wszystkim ochroną informacji istotnych dla bezpieczeństwa państwa. Agencja Wywiadu to cywilna służba wywiadowcza należąca do katalogu służb specjalnych, której zadaniem jest ochrona bezpieczeństwa zewnętrznego państwa. Służba Wywiadu Wojskowego jest wojskową służbą wywiadowczą zajmującą się ochroną przed zagrożeniami zewnętrznymi dla obronności państwa, bezpieczeństwa i zdolności bojowej Sił Zbrojnych RP.
EN
The purpose of this article is to analyze the tasks of the Intelligence Agency and the Military Intelligence Service as the intelligence services of the Republic of Poland, which play a key role in the state, and above all in the state security system. The main function as they perform is the information function, within the framework of which they deal with the acquisition, collection, analysis and, above all, protection of information relevant to state security. The Foreign Intelligence Agency is a civilian intelligence service belonging to the catalog of special services, whose task is to protect the external security of the state. The Military Intelligence Service is a military intelligence service concerned with protection against external threats to state defense, security, and combat capability of the Armed Forces of the Republic of Poland.
EN
The subject of this article is the issue of "the required operational capabilities of the reconnaissance subsystem in the anti-access/area denial system". When defining the assumptions for the reconnaissance subsystem in the A2/AD system, several assumptions were adopted for the analyses resulting from the concept of military operations from the beginning of the 21st century. These assumptions were derived from analyses carried out as part of conferences, seminars, research work, and army command and staff exercises (see: Wrzosek, 2020). Moreover, epistemological achievements in the field of military thought were used to generate solutions. The accumulated knowledge is the basis for concluding that the current reconnaissance subsystem does not meet the requirements, full perception of various reconnaissance data obtained from the area of operations and the translation of aggregate knowledge into the cognitive sphere of commanders and staff. Additionally, it was established that in the current organizational and functional solutions, the commander's knowledge is based on an understanding of the area of operation and the enemy troops' situation. Meanwhile, the new scope of reconnaissance tasks under the A2/AD system requires collecting knowledge from all domains where the fate of a military conflict is decided.
EN
Information technology is nowadays developing strongly, especially the artificial intelligence field. These technologies are being applied to the manufacture of robots, the interdisciplinary combination has created more and more perfect, smarter robots which are applied in many different fields. Stemming from the actual demand in the irrigation industry in the field of water resources, we have researched, fabricated, and programmed artificial intelligence robots to manage water resources. Robots are designed with an interdisciplinary combination of the fields of Mechanics, Electronics and Information Technology. The robot has the main functions of being able to interact with verbal communication, and controlling peripheral devices of water pump devices. The successful robots manufacturing meets practical needs and can be applied in practice to help manage water resources scientifically and effectively.
PL
Niniejsza praca jest próbą syntetycznego przedstawienia współczesnego rozumienia i zastosowania jednego z kluczowych dla każdej armii na świecie obszarów – wywiadu, obserwacji i rozpoznania (ISR). W artykule dokonano podsumowania najważniejszych aspektów ISR i implementacji tego zagadnienia w siłach zbrojnych Polski i NATO oraz wyzwań z nimi związanych. Z uwagi na znaczący postęp technologiczny zaprezentowano również aspekty techniczne jednego z najszybciej rozwijających się rodzajów rozpoznania i wywiadu – analizy obrazu. Każdy rozdział zawiera odniesienie do polskich sił zbrojnych.
EN
This paper is an attempt to synthetically present the contemporary understanding and application of one of the key areas for any army in the world - intelligence, surveillance and reconnaissance (ISR). The article summarizes the most important aspects of ISR and its implementation in the Polish and NATO armed forces, as well as the challenges associated with them. Due to significant technological progress, technical aspects of one of the fastest growing types of reconnaissance and intelligence - image analysis - are also presented. Each chapter contains a reference to the Polish Armed Forces.
6
Content available remote Thoughts on the evolution of national security in cyberspace
EN
Nowadays, the vast majority of the threats to our security come from cyberspace, resulting in a significant transformation of national security systems. Behind these changes, we can find some organisational and capability responses to technological developments, seeing that the function of national security is inseparable from the social environment and its processes. The study examines certain impacts of cyberspace on national security as a system, addressing some features of the changing external environment. The topic is related to the research on the relationship between the information society and security in the 21st century. Therefore, the study explores some processes visible at the international level and reviews some external environment trends in connection with national security. The changes affect the future of national security thinking and the development of principles and methods. It is the task of national security services operating under strict legislation to respond effectively to various threats in a changing environment. All this is only possible through the continuous monitoring of changes in the environment and long-term strategic thinking.
EN
The study presents the contents of the letters from the private archive of Major Jerzy Sosnowski, a Polish military intelligence officer operating in Berlin in 1926-1934. The letters are addressed to his father and come from 1937 and 1938. The text presents Major Sosnowski's profile. Then the circumstances in which the letters were written and their meaning are discussed. Their content was analyzed against the background of the criminal trial before the Military District Court No. I in Warsaw and regarding the current state of knowledge about Major Sosnowski’s fate from crossing the German-Polish border in April 1936 until the sentence in June 1939. The content of the letters proves their author’s personal harm and violations of the law preceding criminal proceedings before the Polish military court, and to some extent, also provide insight into the trial for which the primary sources (court records) have not been preserved.
PL
W opracowaniu zaprezentowano treść pochodzących z archiwum prywatnego listów majora Jerzego Sosnowskiego, oficera polskiego wywiadu wojskowego działającego w Berlinie w latach 1926-1934. Listy są adresowane do ojca i pochodzą z 1937 i 1938 r. W tekście przybliżono sylwetkę majora Sosnowskiego. Następnie omówiono okoliczności, w jakich listy zostały napisane oraz ich znaczenie. Przeanalizowano ich treść na tle procesu karnego przed Wojskowym Sądem Okręgowym Nr I w Warszawie oraz w odniesieniu do dotychczasowego stanu wiedzy w zakresie losu majora Sosnowskiego od przekroczenia granicy niemiecko-polskiej w kwietniu 1936 r. do wydania wyroku skazującego w czerwcu 1939 r. Treść listów dowodzi osobistej krzywdy ich autora i naruszeń prawa poprzedzających postępowanie karne przed polskim sądem wojskowym, w pewnym zakresie daje także wgląd w sam proces, co do którego nie zachowały się podstawowe źródła (akta sądowe).
8
Content available remote Dlaczego Polska potrzebuje teorii działań wywiadowczych?
PL
W Polsce prace nad budową narodowej teorii działań wywiadowczych były prowadzone w ograniczonym zakresie - rzadko wykraczały poza struktury wojskowych i cywilnych instytucji wywiadowczych. Kolejne wysiłki i osiągnięcia na tym polu mogą przyczynić się do zwiększenia efektywności polskich struktur wywiadowczych oraz zakresu wsparcia przez nie procesów decyzyjnych czynników polityczno-wojskowych, badanie literatury przedmiotu zaś może pozwolić zarówno na określenie elementów, na jakich można budować teorię działań wywiadowczych, jak również na wskazanie, w jaki sposób należy ją skonstruować oraz w jakiej mierze jej osiągnięcia będą mogły być wykorzystane w praktyce struktur rozpoznawczych i instytucji wywiadowczych. Z analiz wynika, że studia wywiadowcze powinny być prowadzone systematycznie i rozwijane jako samodzielna, stosowana dyscyplina badań naukowych. Budowa teorii działań wywiadowczych powinna polegać na definiowaniu relacji między tymi działaniami a polityką zagraniczną. W tym celu należałoby połączyć poszczególne scenariusze polityczne z elementami niezbędnych do ich materializacji działań wywiadowczych. Jeżeli uda się to osiągnąć, możliwe będzie zintegrowanie zagadnień polityki zagranicznej i wywiadu oraz osadzenie ich w ogólnym kontekście teoretycznym.
EN
In Poland, the efforts aimed to build the national theory of intelligence have been limited, and only occasionally left the structures of civilian and military intelligence institutions. Further efforts and achievements in this field may increase the effectiveness of Polish intelligence structures, and widen the scope of intelligence support to the political and military decision-making processes. Careful examination of publications on the subject allows for defining elements to build the theory of intelligence activity, as well as for indicating how it should be constructed and to what extent its achievements should be used in practice. The analysis reveals the necessity to systematically continue studies on intelligence, and thus develop an academic, independent branch of applied social sciences. The main effort of intelligence studies should be focused on defining relationships between intelligence activity and foreign policy issues. This can be done by linking specific political scenarios to intelligence elements necessary for their materialization. If this succeeds, integration of both dimensions would be possible and will allow to create a necessary theoretical context.
9
Content available Wstęp do analizy schematów działań wywiadowczych
PL
Obserwowane zjawiska we współczesnym świecie wskazują, że elementy działań wywiadowczych występują w działalności służb innych niż wywiad klasyczny. Ponadto istnieje wiele wskazań, że również struktury nieformalne, takie jak organizacje terrorystyczne lub organizacje przestępcze, choć nie zawsze w pełni świadome, wykorzystują w swoich działaniach elementy stanowiące znaczną część działań wywiadowczych. Dlatego istnieje potrzeba stworzenia nowej metody badawczej, technicznie nazwanej analizą działań wywiadowczych, która zajmowałaby się analizowaniem wzorców i schematów tych działań. W postulowanym sensie schematy działań wywiadowczych są powtarzalnymi elementami i ich układami, obserwowanymi głównie na podstawie jawnych informacji i badań historycznych. Celem postulowanej analizy byłoby przede wszystkim stworzenie narzędzi do teoretycznego opisu zjawisk określonych jako działania wywiadowcze. Po drugie, celem byłoby opracowanie zasad wspólnych dla wszystkich wzorców aktywności opartych na działaniach wywiadowczych. Po trzecie, dzięki wypracowanym efektom możliwe byłoby położenie podwalin pod najbardziej optymalną strategię zwalczania zagrożeń powstających w wyniku działań wywiadowczych zagranicznych służb specjalnych lub organizacji przestępczych. Taka analiza mogłaby zatem wnieść pozytywny wkład w działalność krajowych służb wywiadowczych i kontrwywiadowczych, które również biorą udział w analizie tych zjawisk, ale głównie tylko w ramach bieżącej pracy operacyjnej.
EN
The observed phenomena in the modern world indicate that elements of intelligence activities occur in the activities of services other than classic intelligence. In addition, there are many indications that also informal structures, such as terrorist organizations or criminal organizations, although not always fully aware, use in their activities elements that constitute a significant part of intelligence activities. Therefore, there is a need to create a new research method, which is technically called an analysis of intelligence activities, which would deal with analyzing patterns of intelligence activities. In the postulated sense, schemes of intelligence activities are repetitive elements of these activities and their arrangements, observed mainly on the basis of open information and historical studies. The goal of the postulated analysis would be first of all to create tools for the theoretical description of phenomena defined as intelligence activities. Secondly, the goal would be to develop rules and principles common to all intelligence and intelligence-based activity patterns. Thirdly, thanks to the effects developed, it would be possible to lay the foundations for the most optimal strategy to combat threats arising as a result of intelligence activities by foreign special services or criminal organizations. Such an analysis could thus make a positive contribution to the activities of the domestic intelligence and counterintelligence services, which are also involved in the analysis of these phenomena, but only for immediate needs.
PL
Celem przedmiotowego opracowania było syntetyczne ukazanie mechanizmów nadzoru i kontroli nad służbami specjalnymi, których celem jest stworzenie właściwych warunków do bezpiecznego i skutecznego funkcjonowania służb specjalnych w porządku państwa demokratycznego. Dlatego też zakres tematyczny artykułu sprowadza się do ukazania charakteru demokratycznego nadzoru i kontroli nad służbami specjalnymi, wskazania problemów, które mają wpływ na skuteczne prowadzenie tego typu działań, wyodrębnienie typologii nadzoru i kontroli nad służbami specjalnymi oraz ich ocena w kontekście sformułowania rekomendacji, mających na celu przybliżenie najlepszych rozwiązań w przedmiotowym zakresie, które jednocześnie umożliwiają wypracowanie właściwych proporcji między efektywnością i legalnością działania służb specjalnych.
EN
The purpose of this study was to present synthetically the mechanisms of supervision and control over special services, whose purpose is to create the right conditions for the safe and effective functioning of special services in the order of a democratic state. Therefore, the thematic scope of the article boils down to showing the democratic nature of supervision and control over special services, pointing out problems that affect the effective conduct of this type of activities, identifying the typology of supervision and control over special services and their assessment in the context of formulating recommendations aimed at approximation of the best solutions in the field in question, which at the same time enable the development of the right balance between the effectiveness and legality of the secret services.
EN
This paper is based on the results of an experiment aimed at studying attention distribution and switching among students using a stationary eye-tracking device. The hypothesis was that the operator’s distraction tolerance should be influence by his or her general mental strength; temperament, which is a derivative of the characteristics of the nervous system; and the level of intelligence, as a general indicato of the state of the nervous system. In addition, the paper discusses the results of psychological assessment, which are not directly related to the issue of distraction tolerance but indirectly affect it. These results are compared with characteristics that directly affect distraction tolerance.
EN
The purpose of the article is to analyse Operation “Olympic Games” including, in particular, to indicate the political background to the activities aimed at preventing the development of Iran’s nuclear programme, and to examine the preparation and conduct of the operation, the involvement of the US and Israeli intelligence services, and the use of intelligence methods and sources. An equally important objective is to indicate the real consequences of the cyberattack with the Stuxnet virus. In the research process, a critical analysis of literature in the field of Intelligence Studies and source materials (including legal acts, strategies, reports, and other official studies of the entities forming the US Intelligence Community) was carried out. The example of Operation Olympics Games shows that complex cyber-sabotage operations resulting in the destruction of critical infrastructure on a large scale require the involvement of numerous state resources and advanced cyber activities, and the use of many different methods and intelligence sources. Thus, strong states with well-developed intelligence capabilities are much more capable of effectively using cyber-sabotage on a large scale.
EN
The objective of this paper is to demonstrate the possibility of tracking and identifying military and other security personnel, operating in secretive or restricted areas. Such exposure might have dire consequences from the perspective of counterintelligence or physical security. Open Source Intelligence (OSINT) and Social Media Intelligence methods and techniques were employed to gather and analyse information on security and military personnel and expose their activities on-line. The case studies presented in the article exemplify utilisation of the new “Suunto” fitness application for open-source-based intelligence research. Despite general Operational Security rules that require all personal data such as names, pictures and habits to be kept discreet, open-source based research with one of the most popular fitness applications allowed the identification of military personnel and government agents operating in Afghanistan, Mali, Syria or working at national military facilities. In a single case, it took the author less than thirty minutes to identify personal details of a US Army soldier in Afghanistan and a Special Forces officer in one of the European countries and obtain their home addresses and pictures of them and their families. The results of the research show how OSINT techniques concerning fitness applications are useful both for intelligence and counterintelligence, specifically for malicious and terrorist purposes, and how necessary it is to make fitness and other, supposedly personal, activity private, especially for those who carry out sensitive missions and work in a restricted or secretive environment.
PL
Przedstawiono nowy paradygmat kształcenia i szkolenia inżynierów w budownictwie, wykorzystujący inżynierię wynalazczości i edukację sukcesu. Jego celem jest stworzenie nowej generacji inżynierów mających nie tylko wiedzę i umiejętności tradycyjnych inżynierów, ale również umiejętności osiągania sukcesów, szczególnie w dziedzinie wynalazczości.
EN
The article presents a new education and training paradigm for civil engineers. It has been based on Inventive Engineering and Successful Education. The goal is to create a new generation of engineers having not only the knowledge and skills of the traditional engineers, but also the abilities to become successful, particularly in the area of inventiveness.
15
Content available Polska w sieci Echelon
PL
Aktualne dążenia społeczności światowych, państw, koncernów do uzyskiwania jak najszerszej gamy informacji nie byłyby niczym dziwnym, gdyby działania te nie pozostawały poza obowiązującymi regulacjami prawnymi. Informacja to siła. Przyjmuje się tu każdą wygodną dla odbiorców argumentację. Może to być wszechobecne zagrożenie terrorystyczne, mogą to być przestępstwa korupcyjne, ale najczęściej cel ekonomiczny, szpiegostwo przemysłowe. Działania takie godzą w przepisy prawa międzynarodowego czy krajowego, a mimo to organy państwowe udają, że nie wiedzą i nie uczestniczą w procesie inwigilacji własnych społeczeństw. Czy zwykły obywatel, który nie ma nic wspólnego z terroryzmem czy kontraktami na dostawy sprzętu wojskowego, może mieć dziś zagwarantowane jakiekolwiek prawa, prawo do prywatności, jakiejkolwiek tajemnicy korespondencji? Do kogo ma się zwrócić, jeżeli będzie podejrzewał, że zostały naruszone jego swobody konstytucyjne? Przedmiotem artykułu jest działalność budzącej kontrowersje globalnej sieci inwigilacji komunikacji Echelon, widziana z punktu widzenia polskich regulacji prawnych.
EN
The overarching aim of this article is to present the legal framework for the potential use of the Echelon system in the Republic of Poland. Echelon, known as worldwide surveillance program, was created by the American and British specialist in the late 1960s to observe and monitor military and diplomatic communications of the former Soviet Union and the Eastern Block. Nowadays, the role of Echelon seems to be completely different, as recently revealed by e.g. European Parliament. It’s the tool evolved into „a global system for the interception of private and commercial communications” (mass surveillance and industrial espionage). Numerous press reports as well as 2013 Snowden accusations suggest Poland plays quite an effective role as the part of the European Echelon Network. The question this article answers is whether our national presence and involvement in gaining information is based on the legal, constitutional grounds or whether, like some other nations, Polish authorities become indifferent to any kind of legal obstacles when need an information for their purposes.
EN
The convergence of logistics megatrends, including transformations in logistics models, the growing influence of modern, innovative and intelligent technologies, the use of ICT technology and global competition (e-trade and e-purchasing development, mobile services expansion) have led to a new concept known as the “Intelligent Enterprise”. This concept is a relatively young field in modern business management. As physical assets are given a digital voice, the Intelligent Enterprise allows businesses to run operations more efficiently and make better decisions with improved real-time visibility. Achieving greater enterprise asset intelligence offers businesses a sense of what is happening in their operations, provides them with a way to quickly analyse the information and gives them a platform to act on it to reach higher levels of growth, productivity and service. The aim of the paper is to describe of the concept of an Intelligent Enterprise and provide the specification of its characteristics. The objective is to be achieved through analysing the author's surveys results carried out in 2018. The studies were conducted on a group of 80 people – managers in manufacturing companies responsible for supply chains management.
PL
Ogromne zmiany i ciągły rozwój zastosowań technologii i komunikacji zmieniły sposób, w jaki postrzegany jest świat. Rewolucja informacyjna miała wpływ na gromadzenie danych wywiadowczych, ich przetwarzanie, analizę i rozpowszechnianie, a także na to, w jaki sposób decydenci mogą uzyskać dostęp do rzetelnych informacji w odpowiednim czasie, a także do źródeł, na których najprawdopodobniej będą polegać, gdy konkretna informacja jest potrzebna do podjęcia decyzji. Niniejszy artykuł próbuje opisać, przeanalizować i wyjaśnić naturę trwającej rewolucji informacyjnej, przedstawić jej główny wpływ na wywiad i politykę bezpieczeństwa oraz omówić znaczenia analizy wywiadowczej w kontekście realizowania działań podczas misji pokojowych.
EN
The enormous changes and constant developments in the applications of technology and communication have changed the way the world is perceived. The information revolution has impacted on intelligence gathering, processing, analysis and dissemination, as well as on how decision-makers can access reliable information in a timely manner, and on the sources they are likely to rely on when concrete information is needed to make decisions. This article attempts to describe, analyse and explain the nature of the ongoing information revolution, its main impact on intelligence and security policy, and the importance of intelligence analysis in the context of peacekeeping operations.
EN
The article presents the origins and functioning of the Military Attaché Office in Berlin in the years 1928-1932 led by Lieutenant Colonel Witold Dzierzykraj-Morawski, who carried out the intelligence activities under the guise of a military diplomat. Within the scope of his operational activities, Lieutenant Colonel Morawski established contacts with other military attachés and gathered and transmitted in- formation on the country of residence in order to identify its military potential as well as internal and external political situation in the Weimar Republic. In his work, Lieutenant Colonel Morawski did not conduct intelligence activity of a purely operational nature, however, he managed to obtain a wide range of contacts for intelligence work, in which he used the meetings with military attachés of foreign countries, people from various circles from German pacifists and the Union of Poles in Germany as well as the environments related to the armaments industry. From 1929 to 1932 he expanded his activity to include open sources, i.e. the official press and announcements of the Ministry of the Reichswehr that gave him knowledge about the dates of the next maneuvers and detailed information about their course, which he received in a wider range from Japanese or Spanish military attachés. Moreover, he obtained information about the cooperation between Germany and the USSR, which was to serve to devalue contacts between the military attaché of Great Britain and the German military authorities. One of such information was obtained in 1931 from the military attaché of Sweden through the Finnish military attaché office. In spite of quite secretive action, in November 1931 he was accused of espionage and was expelled in March 1932. He also gave a lecture at the Center for Higher Military Studies in Warsaw (February 1932) where he presented the possible directions of attack of the German Army and the entire doctrine of combat activity of the Reichswehr.
PL
Celem artykułu jest przedstawienie istoty jakości informacji w konfliktach zbrojnych. W rozważaniach wykorzystano metodę krytycznej analizy literatury oraz wyniki badań empirycznych prowadzonych w środowisku oficerów WP, a także wśród funkcjonariuszy Policji. Struktura artykułu obejmuje cztery zasadnicze zagadnienia. W pierwszym przedstawiono jakość informacji poprzez jej atrybuty. Drugie zagadnienie koncentruje się na jakości informacji w procesie dowodzenia wojskami. Natomiast trzecie zagadnienie wyjaśnia kwestie związane z informacją na potrzeby targetingu. Zagadnieniem dopełniającym całość prowadzonych rozważań jest interpretacja terminu „informacja rozpoznawcza”. W treści artykułu wykorzystano wnioski z doświadczeń uzyskane w czasie konfliktów militarnych w Iraku i w Afganistanie.
EN
The aim of this article is to analyze the quality of information in military conflicts, using examples of Afghan and Iraq war. At the beginning of this paper the quality of information and its attributes have been presented. Secondly the quality of the information in the command process in the army has been analyzed. Thirdly the issue of the targeting has been presented. Finally the article presents the interpretation of term of the reconnaissance information. During research the method of critical analysis has been used as well as the results of the empirical research conducted among military and police officers.
EN
This paper presents an analytical review of the development of machine tools (MT) into complex mechatronic systems. The basic periods, inventions and achievements in their historical development are marked which are represented in seven stages depending on the most essential changes for each period. Other fundamental and important discoveries and inventions are given along with the immediate achievements and changes which have affected the development of MT. A diagram of the changes in the relationship between the MT mechanical, electronic and software components is presented depending on the rate of development of the different stages as well as an opinion is shared on the conceptual schema of the environment of a future intelligent MT.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.