Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
This paper deals with description of current technological developments in the field of UAVs and analyzes the possibilities of abuse them with unlawful acts, in particular with regard to the potential application of CBRNE agents. Then describes the incidence of similar events in recent times and predicts its development trend of the future. It is also given the example of theoretical calculation of the effects of selected CBRNE agents in selected area.
PL
W publikacji przedstawiono nowoczesne technologie w zakresie bezzałogowych statków powietrznych oraz dokonano analizy możliwości ich wykorzystania w działaniach nielegalnych, ze szczególnym uwzględnieniem zagrożeń CBRNE. Ponadto przedstawiono rzeczywiste przypadki takich działań oraz oszacowano możliwość ich wystąpienia w przyszłości. Zaprezentowano również teoretyczną analizę efektów wystąpienia zagrożeń CBRNE na wybranym obszarze.
EN
The system o of air education and trainings functioning currently inn countries organized in ICAO association was presented in this work Authors payed attention to the fact, that specialistic air -trainings are entered into existing national educational systems. The security of passengers and crews of aerodynes is a most important matter in the air transport. Not only practical trainings, but also theoretical trainings and the b background knowledge of the candidate on the flying staffer there have the essential influence on the security level. This fact was illustrated in the article with several examples, which illustrate typical, though often underestimated, aspects of the organization of educational systems and trainings, especially theoretical trainings. In spite of intensive searching authors of the article did not manage to reach a case study from the range of the methodology of air-trainings , understood as a multistage process, which lasts practically through the entire life of the airman. Mabe this results from the fact that an aviation is created by technicians, and the theory of the education is a domain of humanists who do not understand the world of the technique. Presented work can be therefore treated as the invitation to the assumption of common interdisciplinary research.
PL
Od zarania dziejów człowiek próbuje przeciwdziałać zagrażającym mu niebezpieczeństwom i opanować wrogie sobie żywioły. Źródłem sukcesów w tej walce jest wiedza zbierana przez pokolenia. Ta wiedza jest przekazywana działającym w warunkach zagrożenia osobom przez systemy edukacji i szkoleń. Te systemy są jednak bardzo niedoskonałe. Dlatego, zdaniem autorów, ludzie wykonujący konkretne zadania i podejmujący związane z tym decyzje popełniają błędy, prowadzące do zdarzeń niebezpiecznych, wypadków i katastrof, których teoretycznie można byłoby uniknąć. Od wielu lat, a nawet od wielu wieków prowadzone są poszukiwania najlepszego systemu instrukcji edukacji i szkoleń osób odpowiedzialnych za bezpieczeństwo. Stworzono wiele systemów dedykowanych do każdego obszaru działania. Te systemy pracują dobrze, ale mogłyby pracować lepiej. Jednym z powodów tego stanu rzeczy jest brak współpracy specjalistów z zakresu bezpieczeństwa różnych obszarów, brak transferu wiedzy oraz niedocenianie szczególnej roli ogólnego wykształcenia technicznego. Autorzy tej pracy przedstawiają różne systemy edukacji używane w inżynierii bezpieczeństwa, opisują ich wady i zalety i proponują zmiany wiodące do poprawy efektywności. Przedstawiona opinia jest wynikiem analizy wielu zdarzeń i incydentów wypadkowych oraz zawodowych doświadczeń autorów pracujących jako nauczyciele akademiccy i inżynierowie bezpieczeństwa.
EN
This article describes the method used to graph theory in security analysis. For the pursposes of this study, an environment is referred to here as a network of power lines and devices and a power grid is considered as a system of vertices which combine to make a network. Exploration of Fiedler´s theory will be applied herein to select the most important power lines for the entire network. Components related to these lines are logicly ordered and considered by the author´s modified analysis. This method has been improved and optimalized for risks related with illegal acts. Each power grid component has been connected with a variety of possible attacks and this device was gradually evaluated by five coefficients which takes values from 1 to 10. the level of risk was also assessed on the coefficient basis. In the last phase the most risky electricity network devices have been selected. Security measures have been proposed on the selected devices.
PL
W artykule opisano wykorzystanie teori grafów w analizie zabezpieczeń. Opracowano model sieciowy z wykorzystaniem teorii Fiedlera. Każdy z elementów sieci połaczono z różnymi formami ataku i opisano odpowiednimi współczynnikami. Na tej podstawie wybrano najbardziej ryzykowny wariant.
4
EN
The paper concerns the possibility of application of magnetometry for object identification. One of the basic conditions for successful use of magnetometric methods is the magnetic contrast t of solids towards surroundings. Another possible use e of magnetometry is for local identification of solids in selected areas, which are situated in the local magnetic field. The magnetometer, which enables to measure up to three vector components of magnetic induction and specialized software were used in order to perform the research. Two experiments were carried out within the research.
PL
W pracy zaprezentowano analizy dotyczące możliwości zastosowania magnetometrii do identyfikacji obiektów. Jednym z podstawowych warunków efektywnego wykorzystania metod magnetometrycznych jest pomiar tła magnetycznego obiektów w odniesieniu do otoczenia. Kolejnym możliwym zastosowaniem magnetometrii jest identyfikacja obiektów w lokalnym polu magnetycznym w wybranym obszarze. W przeprowadzonych badaniach wykorzystano magnetometr umożliwiający pomiar trzech składowych wektora indukcji magnetycznej oraz wyspecjalizowane o oprogramowanie. W ramach pracy zrealizowano dwa eksperymenty naukowe.
PL
Artykuł dotyczy występowania czynów niedozwolonych oraz innych form przestępczości przeciwko środowisku na uczelniach publicznych odnoszących się do funkcjonowania obiektów tego rodzaju. Artykuł koncentruje się również na zastosowaniu wybranych metod analizy ryzyka i oceny wpływu błędu ludzkiego jako czynnika ryzyka w procesie ochrony fizycznej osób i mienia w środowisku uczelni publicznych.
EN
The article deals with the occurrence of illegal acts and other forms of crime in the environment of public universities (referred to as PU) relating to the operation of objects of this nature. The paper is also focused on the application of selected methods of risk analysis and the evaluation of the impact of human error as a risk factor in the complex process of physical protection of persons and property in the environment of public universities.
EN
This article is focused on the characteristics of public university (hereinafter referred to as PU) building, identification of safety risks and subsequent application of the Radio Frequency Identification technology (hereinafter referred to as RFID) for eliminating and optimizing the risk resulting in an increase of security level. The RFID technology is an innovative element of contactless identification of persons with a specific system structure, which includes defining the principles of operation of primary components, such as the transponder and reader. Subject of this article is to make a reference to possible implementation of RFID technology in physical protection and provide an overview of the functioning of these systems leading to a significant benefit for the safety risks management within the PU buildings and increasing the level of physical protection of persons, property and other assets of the organization.
PL
Artykuł koncentruje się na charakterystyce budynku publicznej uczelni (zwanego dalej PU), identyfikacji zagrożeń bezpieczeństwa a następnie zastosowaniu technologii radiowej identyfikacji (zwanej dalej RFID) do wyeliminowania i optymalizacji ryzyka co skutkuje podwyższeniem poziomu bezpieczeństwa. Technologia RFID jest innowacyjną metodą bezkontaktowej identyfikacji osób o specyficznej strukturze systemu, który obejmuje określenie zasad działania podstawowych składników, takich jak transponder i czytnik. Celem niniejszego artykułu jest, zachęcenie do ewentualnego wdrożenia technologii RFID w ochronie fizycznej i przegląd funkcjonowania tych systemów, przynoszących znaczne korzyści w zakresie zarządzania ryzykiem związanym z bezpieczeństwem wewnątrz budynków PU i zwiększeniem poziomu ochrony fizycznej osób, mienia i innego majątku uczelni.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.