Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 30

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  surveillance
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
W artykule zostały omówione wyniki analiz i badań poświęconych możliwości zaimplementowania mechanizmów głębokich sztucznych sieci neuronowych na platformach o ograniczonych zasobach sprzętowych. Zadaniem realizowanym przez sieć jest rozpoznawanie pojazdów w obrazach pochodzących ze strumienia wideo rejestrowanego przez kamery monitoringu. Mechanizmy wykorzystujące sztuczne sieci neuronowe z reguły wymagają dużych zasobów sprzętowych pozwalających na zrównoleglenie przeprowadzanych operacji. Celem opisanych badań była odpowiedź na pytanie, czy platformy o stosunkowo niewielkich zasobach sprzętowych mogą być bazą dla rozwiązań tego typu.
EN
The article discusses the results of analyzes and research on the possibility of implementing mechanisms of deep artificial neural networks on platforms with limited hardware resources. The task performed by the network is to recognize vehicles in the images from the video stream recorded by the surveillance cameras. Mechanisms using artificial neural networks usually require large hardware resources to parallelize operations. The aim of the described research was to answer the question whether platforms with relatively small hardware resources can be the basis for solutions of this type.
2
Content available Food Safety and Supervision in IJHARS Activities®
EN
The article presents the results of research concerning the assess the scale and type of irregularities found during the inspections conducted by IJHARS in 2017-2021. The research material was the results published by IJHARS, i.e. Annual Reports for 2017–2021. Notifications by category were taken into account. Food and food contact materials were taken into account in the statements. In subsequent years, the number of reported irregularities increased. It was shown that in each year the group of most frequently reported irregularities included meat and meat preparations; fish and fish preparations; fruits, vegetables and their preparations; and dietary supplements. A slight upward trend was found for fish and fish preparations, whereas a downward trend was found for the others. Fats and oils were a significant item in 2021.
PL
W artykule przedstawiono prezentację wyników badań dotyczących oceny skali i rodzaju nieprawidłowości stwierdzanych podczas kontroli prowadzonych przez IJHARS w latach 2017-2021. Materiał badawczy stanowiły wyniki publikowane przez IJHARS, tj. Raporty roczne za lata 2017–2021. Uwzględniono zgłoszenia z podziałem na kategorie. W zestawieniach brano pod uwagę żywność oraz materiały mające kontakt z żywnością. W kolejnych latach wzrastała liczba zgłaszanych nieprawidłowości. Wykazano, że w każdym roku w grupie najczęściej zgłaszanych nieprawidłowości było mięso i przetwory mięsne; ryby i przetwory rybne; owoce, warzywa i ich przetwory oraz suplementy diety. W przypadku ryb i ich przetworów stwierdzono nieznaczną tendencję wzrostową, natomiast spadkową dla pozostałych. W 2021 roku znaczącą pozycję stanowiły tłuszcze i oleje.
PL
Niniejsza praca jest próbą syntetycznego przedstawienia współczesnego rozumienia i zastosowania jednego z kluczowych dla każdej armii na świecie obszarów – wywiadu, obserwacji i rozpoznania (ISR). W artykule dokonano podsumowania najważniejszych aspektów ISR i implementacji tego zagadnienia w siłach zbrojnych Polski i NATO oraz wyzwań z nimi związanych. Z uwagi na znaczący postęp technologiczny zaprezentowano również aspekty techniczne jednego z najszybciej rozwijających się rodzajów rozpoznania i wywiadu – analizy obrazu. Każdy rozdział zawiera odniesienie do polskich sił zbrojnych.
EN
This paper is an attempt to synthetically present the contemporary understanding and application of one of the key areas for any army in the world - intelligence, surveillance and reconnaissance (ISR). The article summarizes the most important aspects of ISR and its implementation in the Polish and NATO armed forces, as well as the challenges associated with them. Due to significant technological progress, technical aspects of one of the fastest growing types of reconnaissance and intelligence - image analysis - are also presented. Each chapter contains a reference to the Polish Armed Forces.
4
Content available Warfare Use of Unmanned Aerial Vehicles
EN
This article contains a summary of the research conducted in the Military University of Aviation concerning the problems of warfare use of unmanned aerial vehicles. It indicates the operational needs of the air force at the modern and future battlefield and the resulting requirements for unmanned aerial vehicles. The present paper outlines the areas of the potential applications and types of unmanned platforms useful for these tasks. It presents the technical and operational requirements and indicates the directions of future research necessary to expand the combat capabilities of these machines. It defines the potential groups of combat and support tasks that may be performed by unmanned aerial vehicles in the future. Conceptual solutions for the use of unmanned platforms at the battlefield and the problems of introducing new means of destruction and extending the autonomy and viability of the platforms are also presented in the present article.
5
Content available remote Network eavesdropping
EN
The subject of the article is the surveillance of ICT networks, commonly known as network eavesdropping or network wiretapping. First, the author presents the basic technical aspects of wiretapping. The main part of the article discusses international regulations (the Convention on Cybercrime), European Union regulations (Directive 2013/40 on attacks against information systems) and Polish regulations (Penal Code) concerning network eavesdropping. The last part of the article contains conclusions from the comparison of the provisions of the Cybercrime Convention, Directive 2013/40 and the Polish Penal Code.
PL
Przedmiotem artykułu jest inwigilacja sieci teleinformatycznych, popularnie nazywana podsłuchem sieciowym. W pierwszej kolejności autor przedstawia podstawowe techniczne aspekty podsłuchu. W głównej części artykułu omawia regulacje międzynarodowe (Konwencja o cyberprzestępczości), regulacje Unii Europejskiej (Dyrektywa 2013/40/ UE w sprawie ataków na systemy informatyczne) oraz regulacje polskie (kodeks karny) dotyczące podsłuchu sieciowego. Ostatnia część artykułu zawiera wnioski z porównania przepisów Konwencji o cyberprzestępczości, dyrektywy 2013/40 i polskiego kodeksu karnego.
6
Content available remote Polska w sieci Echelon
PL
Aktualne dążenia społeczności światowych, państw, koncernów do uzyskiwania jak najszerszej gamy informacji nie byłyby niczym dziwnym, gdyby działania te nie pozostawały poza obowiązującymi regulacjami prawnymi. Informacja to siła. Przyjmuje się tu każdą wygodną dla odbiorców argumentację. Może to być wszechobecne zagrożenie terrorystyczne, mogą to być przestępstwa korupcyjne, ale najczęściej cel ekonomiczny, szpiegostwo przemysłowe. Działania takie godzą w przepisy prawa międzynarodowego czy krajowego, a mimo to organy państwowe udają, że nie wiedzą i nie uczestniczą w procesie inwigilacji własnych społeczeństw. Czy zwykły obywatel, który nie ma nic wspólnego z terroryzmem czy kontraktami na dostawy sprzętu wojskowego, może mieć dziś zagwarantowane jakiekolwiek prawa, prawo do prywatności, jakiejkolwiek tajemnicy korespondencji? Do kogo ma się zwrócić, jeżeli będzie podejrzewał, że zostały naruszone jego swobody konstytucyjne? Przedmiotem artykułu jest działalność budzącej kontrowersje globalnej sieci inwigilacji komunikacji Echelon, widziana z punktu widzenia polskich regulacji prawnych.
EN
The overarching aim of this article is to present the legal framework for the potential use of the Echelon system in the Republic of Poland. Echelon, known as worldwide surveillance program, was created by the American and British specialist in the late 1960s to observe and monitor military and diplomatic communications of the former Soviet Union and the Eastern Block. Nowadays, the role of Echelon seems to be completely different, as recently revealed by e.g. European Parliament. It’s the tool evolved into „a global system for the interception of private and commercial communications” (mass surveillance and industrial espionage). Numerous press reports as well as 2013 Snowden accusations suggest Poland plays quite an effective role as the part of the European Echelon Network. The question this article answers is whether our national presence and involvement in gaining information is based on the legal, constitutional grounds or whether, like some other nations, Polish authorities become indifferent to any kind of legal obstacles when need an information for their purposes.
EN
Cyberspace as a virtual venue for communication and information offers its users potentials the consequences of which can be debated from different angles. The critique coming from respectable professional sources highlights some of the risks in the system. Cyberspace has accelerated a fundamental transformation in consumption and increased the use of digital services. It reinforced digital business models’ dominant position at the expense of more traditional businesses. Tech giants showed how vital is big data and inferred data derived from the Internet users’ activity. Today hardly anyone can ridicule or dismiss as bizarre stories of censorship, malevolence, manipulation, fake news, fraud or actions of distinct ideological flavour. Hardly anyone mentions the fate of the human being who has drifted into the domain of illusion.
PL
Cyberprzestrzeń jako miejsce wirtualne komunikacji i informacji oferuje swoim użytkownikom potencjał, którego konsekwencje mogą być debatowane pod różnymi kątami. Krytyka pochodząca z cenionych i profesjonalnych źródeł podkreśla niektóre ryzyka w systemie. Cyberprzestrzeń przyspieszyła fundamentalną przemianę w konsumpcji i zwiększyła wykorzystywanie usług cyfrowych. Wzmocniła dominującą pozycję cyfrowych modeli biznesu kosztem bardziej tradycyjnych biznesów. Giganci technologii pokazali jak ważne są big data i dane wywnioskowane, uzyskane z aktywności użytkowników Internetu. Dzisiaj niewielu może wyśmiewać albo odrzucić jako niedorzeczne historie cenzury, wrogości, manipulacji, fake newsów, oszustw czy też akcji o zabarwieniu ideologicznym. Niewielu wspomina o losie człowieka, który podryfował w domenę pozoru.
EN
Monitoring of country maritime border is an important task of the Border Guard. This activity can be enhanced with the use of the technology enabling gathering information from distributed sources, processing of that information and its visualization. The paper presents the next stage of development of the STRADAR project (Streaming of real-time data transmission in distributed dispatching and teleinformation systems of the Border Guard), which is realized for the security and defence of the country. In the paper, storing, processing and visualization of the radar data, which is one of the tasks of the discussed scientific and research project, is described. Firstly, the general principle of radar data flow in the system was presented. Secondly, technical software description was described. Finally, radar data visualization functionality was presented.
PL
Monitorowanie krajowej granicy morskiej jest ważnym zadaniem Straży Granicznej. Działanie to można wzmocnić za pomocą technologii umożliwiającej gromadzenie informacji z rozproszonych źródeł, przetwarzanie tych informacji i ich wizualizację. Artykuł przedstawia kolejny etap rozwoju projektu STRADAR. Omówiono w nim jedno z zadań projektu naukowo-badawczego, którym jest przechowywanie, przetwarzanie i wizualizacja danych radarowych. Przedstawiono ogólną zasadę przepływu danych radarowych w systemie, następnie przedstawiono techniczny opis oprogramowania oraz zaprezentowano funkcjonalność wizualizacji danych radarowych.
9
EN
The dynamic evolution of techniques and networking technologies finds its application not only in the traditional networks and IT systems but is also possible to be successfully implemented in highly professional implementations of the logistics sector. The authors conducted a multi-faceted analysis and focused on the technical aspect associated with the selected components of logistics, i.e. storage, handling and transport. Ensuring efficient transhipment, with possible numerous and unwanted anomalies is particularly difficult when there may be numerous and unwanted anomalies. Technical objects and people changing the means of transport should achieve this in a reliable and safe way. Hence the need for continuous and effective monitoring of ongoing processes, based on a highly reliable monitoring system (MS). The article presents the concept of using a complex MS for the purpose of effective identification of objects and events.
PL
Dynamiczna ewolucja technik i technologii sieciowych znajduje zastosowanie już nie tylko w klasycznych sieciach i systemach teleinformatycznych, lecz również z powodzeniem jest możliwa do implementacji w wysoce profesjonalnych realizacjach sektora logistyki. Autorzy dokonali wieloaspektowych analiz i skupili zainteresowania na technicznym aspekcie związanym z wybranymi komponentami logistyki, tj. magazynowaniem, przeładunkiem i transportem. Szczególnie trudne jest zapewnienie sprawnego przeładunku, podczas którego mogą wystąpić liczne i niepożądane anomalie. Zarówno obiekty techniczne, jak i ludzie powinni zmieniać środek transportu w sposób niezawodny i bezpieczny. Wynika stąd potrzeba ciągłego i efektywnego monitoringu zachodzących procesów w oparciu o wysoce niezawodny system monitoringu (SM). W artykule przedstawiono koncepcję wykorzystania złożonego SM do celów efektywnej identyfikacji obiektów i zdarzeń.
10
Content available remote Przestępstwa komputerowe w polskim Kodeksie karnym
PL
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
EN
The aim of the paper is to analyze the provisions criminalizing the phenomenon of “computer crimes” (“cyber crimes”) in the strict sense, ie acts in which a computer or network is the target of a crime (“a victim”). The paper consists of three parts – a short introduction in which the most important terminological issues are discussed in a synthetic way, the main part in which analisis of articles 267–269c of the Penal Code of 1997 (Chapter XXXIII, entitled “Offenses against the protection of information” – in which the Polish legislator defined these offenses – is carried out. The last part is the summary containing comments de legelata and de lege ferenda.
11
Content available remote Cyberbezpieczeństwo – zagadnienia definicyjne
PL
W obecnych warunkach prawnych podejście regulatorów do zagadnienia cyberbezpieczeństwa wynika z utożsamiania tego rodzaju zjawiska z potrzebą przeciwdziałania atakom przede wszystkim nakierowanym na sieci teleinformatyczne. Stanowisko takie wydaje się jednak nieuzasadnione, zwłaszcza w kontekście analizy pojęcia cyberprzestrzeni i zagrożeń z nią związanych. Cyberbezpieczeństwo jest pojęciem odnoszącym się do zapewnienia ochrony i przeciwdziałania zagrożeniom, które dotykają cyberprzestrzeni, jak i funkcjonowania w cyberprzestrzeni a dotyczy to zarówno sektora publicznego, jak i prywatnego oraz ich wzajemnych relacji. Na rzecz tego stanowiska przemawia również charakterystyka pojęcia cyberprzestępczości, obejmującego generalnie swoim zakresem zagrożenia, jakie pojawiają się w cyberprzestrzeni. Jednak powszechnie przyjmuje się, że świat cyfrowy powinien być uregulowany tak jak świat rzeczywisty. W artykule podjęto próbę uzasadnienia wskazanego powyżej stanowiska.
EN
In the current legal conditions, the regulators’ approach to the issue of cybersecurity results from the identification of this type of phenomenon with the need to counteract attacks primarily targeted at IT networks. This position, however, seems unfounded, especially in the context of analyzing the concept of cyberspace and the threats associated with it. Cybersecurity is a term referring to ensuring protection and counteracting threats that affect cyberspace, as well as functioning in cyberspace, and this applies to both the public and private sectors and their mutual relations. This position is also supported by the characteristics of the concept of cybercrime, which generally covers in its scope threats that appear in cyberspace. However, it is widely accepted that the digital world should be regulated just like the real world. The article attempts to justify the position indicated above.
PL
Języki programowania HTML i CSS to najczęściej wykorzystywane technologie do tworzenia aplikacji internetowych, których semantyka w powszechnym przekonaniu nie jest zbyt skomplikowana. Prosta składnia języka skutkuje efektywnością implementacji co jednak stoi w sprzeczności z koniecznością zapewnienia ochrony informacji i minimalizacji prawdopodobieństwa wycieku poufnych informacji. W artykule dokonano przeglądu najnowszych ataków na aplikacje internetowe oraz zaprezentowano skuteczne metody ochrony.
EN
The programming languages HTML and CSS are the most commonly used technologies for creating internet applications, the semantics of which are generally not too complicated. The simple language syntax results in implementation efficiency, that is contrary to ensure information protection and minimize the likelihood of confidential information leakage. The article reviews the latest attacks on Internet applications and presents effective protection methods.
PL
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
EN
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
14
Content available remote Acceptability and perception of surveillane technologies : public opinion research
EN
The technological advancement creates the necessity to control the progress of the awareness of functioning, usage and commitment, to technological development, within certain social areas. The article presents the public opinion research on the perception of new technologies, in the context of surveillance. Attention is paid to the public awareness of the functioning of technological solutions, and problems related to the adaptation of devices. The increasing technological domination becomes the standard of everyday life, and the society faces a difficult challenge of confronting modernity and universality.
PL
Postępująca technologia wymusza kontrolowanie postępu grup społecznych wobec świadomości funkcjonowania, wykorzystywania oraz zaangażowania w rozwój technologiczny. W artykule przedstawiono badania społeczeństwa wobec postrzegania nowych technologii w kontekście inwigilacji. Zwrócono uwagę na świadomość społeczeństwa względem funkcjonowania rozwiązań technologicznych oraz zaprezentowano problemy związane z adaptacją urządzeń. Przybierająca na sile dominacja technologiczna staje się standardem codzienności, a społeczeństwo stoi przed trudnym wyzwaniem konfrontacji nowoczesności z powszechnością.
PL
Techniki informacyjne zdominowały XXI wiek. Szybki rozwój technologii i komunikowanie się za pomocą urządzeń mobilnych stwarza duże problemy związane z bezpieczeństwem ich użytkowników. Biały wywiad, który polega na pozyskaniu informacji z otwartych źródeł informacji (Open Source Intelligence), ma coraz większe znaczenie. Z tego powodu bezpieczeństwo danych użytkowników sieci online jest zagrożone. Autorka tekstu zwraca uwagę na źródła pozyskiwania informacji o użytkownikach urządzeń mobilnych z wykorzystaniem cyberprzestrzeni, które rzutują na ich bezpośrednie bezpieczeństwo w Internecie.
EN
Information technologies have dominated the 21st Century. The rapid development of technology and communication with mobile devices spawns major security problems for their users. “Opensource intelligence”, which is based on gathering information from open source information (OSINT), is more and more important. Due to its widespread access, the security of online users data is at risk. The author attracts the attention to sources of obtaining information by mobile users, which affect their direct online safety.
16
Content available remote The modern society dangers of sharing personal information
EN
The article describes the importance of information resources as fundamental potential action. The constant technological progress brings rapidly changing situations but there is a thin line between the availability of innovation and the protection of privacy. The author shows how the use of the Internet significantly accelerates the exchange of information. Networking opportunities with global reach have been appreciated throughout the world which in turn resulted in incredible progress in the development of institutions and the acceleration of the process of globalization. Among the advantages of the presented network development outreach the author analyzes the technology widely available discussing the performance and the possibility of surveillance of users. The article also presents a security risk posed by the use of the mentioned services presenting the possibility of obtaining data and describing the risks resulting from active participation in the life of the Internet.
PL
Artykuł opisuje znaczenie zasobów informacyjnych jako fundamentalnego potencjału podejmowania działań. Nieustanny postęp technologiczny niesie ze sobą niezwykłe udogodnienia, jednakże tworzy cienką linię pomiędzy dostępnością innowacji a ochroną prywatności użytkowników. Autor pokazuje, jak wykorzystanie sieci internetowej znacząco przyspiesza proces wymiany informacji. Możliwości sieci o globalnym zasięgu zostały docenione na całym świecie, co kolejno przełożyło się na niewiarygodny progres w rozwoju instytucji i przyspieszenie procesu globalizacji. Pośród prezentowanych atutów rozwoju sieci o szerokim zasięgu autor poddaje analizie technologie powszechnie dostępne, omawiając ich działanie oraz możliwość inwigilacji użytkowników. Ponadto przedstawia zagrożenia bezpieczeństwa, jakie niesie korzystanie z przywołanych rozwiązań, prezentując możliwości pozyskania danych oraz opisując zagrożenia wynikające z aktywnego uczestnictwa w życiu internetowym.
PL
W artykule przedstawiono jeden z najbardziej popularnych systemów dozorowania na świecie. Analiza wykazuje, że radary nie są już najbardziej efektywną formą radiolokacji w lotnictwie, a ich miejsce zaczynają zajmować systemy hiperboliczne. Niezwykle obiecująco, w przypadku dozorowania, zapowiadają się systemy, które w swoim działaniu wykorzystują technologię sensorową.
EN
The article presents one of the most popular surveillance systems in the world. The analysis shows that radars are no longer the most effective form of surveillance in aviation and they are slowly replaced by hyperbolic systems. Extremely promising, in surveillance, seems to be systems that utilize its action by sensor technology.
EN
Face to the development and competition to competitiveness, which drives the search for quality and above ail; cost reduction, maintenance has become one of the strategic functions in the company. One of the solutions incorporated in management systems is Conditional maintenance that has proved successful; Reduce downtime, optimize manufacturing, ensure safety and profitability of production. For this type of maintenance to be effective, precise and reliable measurements are required. Experience has shown that vibration analysis is the most widely used technique for reliable monitoring and diagnosis. The objective of this work is the study carried out at the Elma Labiod cement plant, which has adopted continuous monitoring in the hope of an optimal approach to conditional maintenance. We use the analysis of global velocity and acceleration levels, spectral analysis and envelope analysis to detect defects and anticipate degradations that can affect a mechanism and determine the probable causes of these malfunctions. In this context, the actual measurements were analyzed by vibratory indicator leading to detection of the weak points causing a malfunction on the machine (rolling bearings), therefor an optimization of the maintenance is realized by monitoring the degradation through on-line control system. The analysis of these vibrations let the possibility to detect and locale the defective components once the fixed corresponding threshold limit of vibration level has been reached.
19
Content available remote New frontiers for infrared
EN
Infrared (IR) science and technology has been mainly dedicated to surveillance and security: since the 70’s specialized techniques have been emerging in thermal imaging for medical and cultural heritage diagnostics, building and aeronautics structures control, energy savings and remote sensing. Most of these applications were developed thanks to IR FPAs sensors with high numbers of pixels and, actually, working at room temperatures. Besides these technological achievements in sensors/ receivers, advanced developments of IR laser sources up to far IR bands have been achieved in the form QCL (quantum cascade laser), allowing wide band TLC and high sensitivity systems for security. recently new sensors and sources with improved performances are emerging in the very far IR region up to submillimeter wavelengths, the so called terahertz (THz) region. A survey of the historical growth and a forecast of the future developments in Devices and Systems for the new frontier of IR will be discussed, in particular for the key questions: “From where and when is IR coming?”, “Where is it now?” and “Where will it go and when?”. These questions will be treated for key systems (Military/Civil), key devices (Sensors/ Sources), and new strategic technologies (Nanotech/TeraHertz).
PL
Zarówno literatura przedmiotu, akty prawne jak i branżowy język ratowniczy, zawierają szereg określeń, które nie posiadają oficjalnych definicji. Może z tego powodu dochodzić do nieporozumień, skutkujących poważnymi reperkusjami w sytuacji zaistnienia wypadku. Ratownicy wodni w miejscu pracy muszą mieć zapewnione takie warunki, które nie będą powodowały rozproszenia ich uwagi czy dodatkowego stresu. Jeśli bowiem w chwili obecnej ratownik nie wie, czy opuszczając np. podwyższone stanowisko ratownicze, zapewnione do obserwacji nadzorowanego obszaru wodnego, nie wchodzi w konflikt z prawem, zasadami etycznymi czy przypisanymi do niego obowiązkami – to sytuacja jest bardzo poważna. Takie niedopowiedzenia rodzą też inne skutki: możliwość różnej interpretacji przepisów i w ślad za tym zachowania ratowników w czasie pracy. Skoro bowiem nie wiadomo czym jest np. stanowisko ratownicze, to zawsze można ratownikowi zarzucić, że nie pełnił dyżuru należycie, lub że opuścił swoje stanowisko. Artykuł zawiera próbę dookreślenia takich pojęć jak: stanowisko ratownicze, obserwacja, martwe punkty i martwe strefy, strefa nadzoru.
EN
Both, the subject matter literature, legal acts, as well as professional lifeguards’ language comprise of a number of terms that do not have any formal definitions. This may and actually often leads to various misunderstandings resulting in serious consequences in case of an accident. Lifeguards’ workplace must be organized in a way that neither distracts their attention nor creates additional stress. Because, if now, a lifeguard does not know whether they are breaking the law, ethical principles or assigned duties when they leave, for example, a lifeguard’s nest provided to surveil a supervised water basin, then the situation seems to be extremely alarming. Such understatements bring forth also other effects: possibility of different interpretations of regulations and by this, different behaviours of lifeguards while on duty. Because if it is not clear what a lifeguard’s work station is, then lifeguards can always be accused of failing to properly fulfill their duties or of leaving their work place. The article is an attempt to specify such terms as life-guard’s position, surveillance, blind spots and blind zones, supervision zone.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.