Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3430

Liczba wyników na stronie
first rewind previous Strona / 172 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 172 next fast forward last
PL
Powołana w 1923 r. Międzynarodowa Organizacja Policji Kryminalnej – Interpol jest po Organizacji Narodów Zjednoczonych (ONZ) drugą co do liczby członków międzypaństwową organizacją na świecie. Wraz z postępującą globalizacją i rozwojem nowych technologii organy ścigania zmuszone zostały do podejmowania skutecznych działań na płaszczyźnie zwalczania przestępczości mającej wymiar międzynarodowy. W XXI w. obok tradycyjnych działań wykrywczych uprawnione podmioty coraz częściej bazują na informacjach zawartych w specjalnie zaplanowanych i utworzonych kartotekach informatycznych odpowiednio skatalogowanych. Dostęp do nich, natychmiastowe wyszukanie i poczynienie właściwych ustaleń mają fundamentalne znaczenie w zakresie sprawności i skuteczności zwłaszcza dla organów pełniących funkcje policyjne. Istotną rolę związaną z wymianą informacji kryminalnych pełni Interpol współdziałając w tym obszarze z szeregiem podmiotów, zwłaszcza z ONZ. Współpraca ta koncentruje się, oprócz bieżącej działalności, na realizacji celów priorytetowych zawartych w Agendzie na rzecz Zrównoważonego Rozwoju 2030. Z tych powodów, Interpol jako „platforma” umożliwiająca funkcjonariuszom policji na całym świecie dostęp do interesujących ich informacji, istotnych ze względów operacyjnych bądź procesowych – posiada relewantny charakter. Celem artykułu jest przedstawienie perspektywicznych przedsięwzięć podejmowanych przez Interpol, związanych z ewolucją zjawisk przestępczych tj. rodzajów, form, struktur i dynamiki oraz omówienie prakseologicznych działań w aspekcie współpracy policyjnej.
EN
: Founded in 1923. The International Criminal Police Organization - Interpol is, after the United Nations (UN), the second largest interstate organization in the world. With increasing globalization and the development of new technologies, law enforcement agencies have been forced to take effective action at the level of combating crime that has an international dimension. In the 21st century, in addition to traditional detection activities, authorized entities increasingly rely on information contained in specially planned and created computer files, properly cataloged.Access to them, immediate retrieval and making relevant determinations is fundamental from the point of view of efficiency and effectiveness especially for bodies carrying out police functions. An important role related to the exchange of criminal information is played by Interpol, which cooperates in this regard with a number of entities, in particular the UN. This cooperation is focused, in addition to ongoing activities, on the implementation of the priority goals contained in the 2030 Agenda for Sustainable Development. For these reasons, Interpol as a "platform" that allows police officers around the world to access information of interest to them, relevant for operational or procedural reasons - is important. The purpose of this article is to present the prospective endeavors undertaken by Interpol, related to the evolution of criminal phenomena, i.e. the types, forms, structures and dynamics of criminality.
2
Content available remote Wybrane aspekty bezpieczeństwa wyrobów w przemyśle zbrojeniowym
PL
Celem artykułu jest przedstawienie problematyki bezpieczeństwa produkcji przemysłu zbrojeniowego dostarczającego sprzęt i uzbrojenie dla Sił Zbrojnych RP, Policji NATO oraz innych służb dbających o bezpieczeństwo i stabilizację pokoju w kraju i na świecie. Artykuł ma charakter teoretyczno-opisowy. W pracy sformułowano następujący problem badawczy: jakie wymagania normatywno - prawne powinna spełniać firma zbrojeniowa podczas procesu produkcji, kontroli, odbioru i dostawy sprzętu wojskowego, w celu zapewnienia bezpiecznego wyrobu dla życia, zdrowia użytkownika, środowiska z jednoczesną dbałością o zachowanie niezawodności i terminowości dostaw? Hipotezą badawczą pracy jest sformułowanie, iż zakłada się, że warunki w jakich wykonywane są potwierdzenia metrologiczne przyrządów pomiarowych, służących do kontroli produkcji na różnych etapach procesu technologicznego, mogą wpłynąć na bezpieczeństwo produkowanych wyrobów oraz określić związki przyczynowo-skutkowe. Dla zweryfikowania hipotezy i udzielenia odpowiedzi na pytanie problemowe zastosowano metodę analizy źródeł i konstrukcji logicznej, badaniu poddano dokumenty oficjalne obowiązujące w RP: akty normatywne i prawne. Zastosowano także obserwację pośrednią, wynikającą z wieloletniego doświadczenia autorów w pracy z branżą zbrojeniową i uczestnictwem w działalności naukowej. Przedstawione w artykule zagadnienia dotyczą systemu metrologicznego mającego istotny wpływ na jakość i bezpieczeństwo wyrobu, systemu oceny zgodności wyrobów (OiB), w którym producent gwarantuje na własną odpowiedzialność, że wyrób jest zgodny ze specyfikacją techniczną wystawiając deklarację zgodności w zakresie Obronności i Bezpieczeństwa oraz wprowadzając Wewnętrzny System Kontroli (WSK) dotyczący obrotu uzbrojeniem i produktami podwójnego zastosowania oraz usługami i technologiami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także utrzymania międzynarodowego pokoju. Ważnym zagadnieniem dla dostawców produkujących wyroby obronne jest szacowanie i analiza ryzyk mających wpływ na przedsięwzięcie/projekt. Zarządzanie ryzykiem rozpoczyna się na etapie planowania wyrobu i jest monitorowane przez znaczące komórki organizacyjne tj. konstrukcja, zaopatrzenie, produkcja, kontrola do czasu zakończenia umowy. Informacje z realizacji zarządzania ryzykiem stanowią „kopalnię wiedzy” przy realizacji przyszłego projektu. Kolejnym ważnym aspektem ujętym w artykule jest ochrona informacji niejawnych i stosowanie odpowiednio do nadanej klauzuli tajności właściwych środków bezpieczeństwa. Producent powinien posiadać świadectwo bezpieczeństwa przemysłowego wydane przez Służbę Kontrwywiadu Wojskowego (SKW) lub Agencję Bezpieczeństwa Wewnętrznego (ABW) zgodnie z aktualną ustawą o ochronie informacji niejawnych.
EN
The aim of the article is to present the issue of security of production of the arms industry, which supplies equipment and armament to the Polish Armed Forces, the NATO Police and other services ensuring security and stabilization of peace in the country and in the world. The article is of a theoretical and descriptive nature, providing an answer to the question being the research problem of this work: what normative and legal requirements should an arms company meet during the production, control, acceptance and delivery of military equipment, in order to ensure a safe product for the life, health of the user and the environment while ensuring reliability and timely deliveries? The research hypothesis of the work is that it is assumed that the conditions in which metrological confirmations of measuring instruments used to control production at various stages of the technological process are performed may affect the safety of manufactured products and determine cause and effect relationships. To verify the hypothesis and answer the problem question, the following method of source analysis and logical construction was used. Official documents in force in the Republic of Poland were examined: normative and legal acts. Indirect observation was also used, resulting from the authors’ many years of experience in working with the arms industry and participating in scientific activities. The issues presented in the article concern the metrological system that has a significant impact on the quality and safety of the product, the product conformity assessment system (OiB), in which the manufacturer guarantees under his own responsibility that the product complies with the technical specification by issuing a declaration of conformity in the field of Defense and Security and introducing the Internal Control System (WSK) regarding trade in arms and dual-use products as well as services and technologies of strategic importance for state security, as well as maintaining international peace. An important issue for suppliers producing defense products is the estimation and analysis of risks affecting the project/project. Risk management begins at the product planning stage and is monitored by significant organizational units, i.e. design, supply, production, control until the end of the contract. Information from the implementation ofrisk management constitutes a “mine of knowledge” for the implementation of a future project. Another important aspect included in the article is the protection of classified information and the application of appropriate security measures appropriate to the classification granted. The manufacturer should have an industrial security certificate issued by the Military Counterintelligence Service (SKW) or the Internal Security Agency (ABW) in accordance with the current Act on the protection of classified information.
PL
Celem artykułu jest analiza przyczyn migracji do Europy oraz sposobów zabezpieczenia granicy wschodniej RP przed nielegalną migracją. Sytuacja geopolityczna na świecie spowodowała gwałtowny wzrost nielegalnej migracji. Nie jest to zjawisko nowe, gdyż zmiany klimatyczne i konflikty zbrojne toczące się od wielu lat potęgują to zjawisko. Granica wschodnia Polski stanowi zarazem wschodnią granicę Unii Europejskiej. W dużej mierze ochrona granicy wschodniej przed nielegalną migracją ma nie tylko wpływ na bezpieczeństwo RP, lecz stanowi ochronę całej UE przed tym procederem. Główny problem badawczy został sformułowany w następujący sposób: Jakie powinny być zastosowane środki bezpieczeństwa w celu zapewnienia ochrony granicy wschodniej RP przed nielegalną migracją? Podstawową metodą wykorzystywaną w przygotowywaniu publikacji była analiza i synteza zgromadzonych źródeł naukowych. Posłużono się również porównaniem, którego istotą była identyfikacja cech wspólnych, podobieństw oraz różnic występujących zagrożeń dotyczących nielegalnej migracji. Zastosowanie tej metody pozwoliło na wykrycie cech podobieństwa i odmienności zabezpieczenia granicy państwowej poprzez odniesienie się do systemów ochrony granicy a także doświadczeń innych państw. Ponadto zastosowano także wnioskowanie, aby sformułować najistotniejsze wyniki przeprowadzonej diagnozy. Po przystąpieniu Polski do strefy Schengen Straż Graniczna odpowiada za ochronę zewnętrznej granicy Unii Europejskiej z Federacją Rosyjską, Białorusią i Ukrainą. Prowadzi również działania związane ze zwalczaniem przestępczości zorganizowanej i nielegalnej migracji na terytorium RP. Rozwinięta współpraca międzynarodowa jest jednym z podstawowych elementów przesądzających o skuteczności działania służb granicznych, stąd też Straż Graniczna przywiązuje dużą wagę do jej doskonalenia. Bieżąca współpraca Straży Granicznej ze służbami granicznymi państw sąsiednich jest nieodzownym wymogiem ochrony granicy. Współdziałanie to realizowane jest na wszystkich szczeblach dowodzenia i przybiera także formy zinstytucjonalizowane. Zakłada się, że zintegrowany system zarządzania granicą jest kluczową kwestią w przeciwdziałaniu nielegalnej migracji. Proces ten daje wszechstronną i spójną kontrolę w obszarze bezpieczeństwa UE, co pozwala reagować na zidentyfikowane zagrożenia w sposób bardziej skuteczny i efektywny.
EN
The aim of this article is to analyze the causes of migration to Europe and ways to protect the eastern border of the Republic of Poland against illegal migration. The geopolitical situation in the world has caused a sharp increase in illegal migration. This is not a new phenomenon, as climate change and armed conflicts that have been going on for many years are intensifying this phenomenon. Poland's eastern border is also the eastern border of the European Union. To a large extent, the protection of the eastern border against illegal migration not only affects the security of the Republic of Poland, but also protects the entire EU against this practice. The main research problem was formulated as follows: What security measures should be used to ensure protection of the eastern border of the Republic of Poland against illegal migration? The basic method used in preparing the publication was the analysis and synthesis of collected scientific sources. A comparison was also used, the essence of which was to identify common features, similarities and differences in existing threats related to illegal migration. The use of this method allowed for the detection of similarity and dissimilarity in securing the state border by referring to border protection systems as well as the experiences of other countries. Moreover, inference was also used to formulate the most important results of the diagnosis. After Poland's accession to the Schengen area, the Border Guard is responsible for protecting the external border of the European Union with the Russian Federation, Belarus and Ukraine. It also conducts activities related to combating organized crime and illegal migration in the territory of the Republic of Poland. Developed international cooperation is one of the basic elements determining the effectiveness of border services, hence the Border Guard attaches great importance to its improvement. Ongoing cooperation of the Border Guard with border services of neighboring countries is an essential requirement for border protection. This cooperation is implemented at all levels of command and also takes institutionalized forms. It is assumed that an integrated border management system is a key issue in counteracting illegal migration. This process provides comprehensive and consistent control in the area of EU security, which allows us to respond to identified threats in a more effective and efficient manner.
EN
The concept of Lithuanian foreign policy is based on three basic priorities: membership in NATO, membership in the European Union and friendly relations with neighbors. The axiological basis for building international relations was based on values such as common attachment to democratic values, human rights and support for an international order based on rules, law and peace. Thirty-three years later, this Baltic country of about 2.8 million people is taking bold steps to counter Russia’s imperialist aspirations at a time of international security crisis. The aim of the article is to analyze the changing geopolitical reality through the strengthening cooperation between Germany and Lithuania in the area of security policy. The research problem of the work was defined in the form of a question: what are the characteristics of the issues of Lithuanian-German relations during the Russian-Ukrainian war in 2022-2024 In the context of potential threats generated by Russia? What will be the composition of the future German brigade in Lithuania and its preliminary schedule? The starting point of the discussion is the hypothesis that: small countries are able to start a process that can bring benefits to the entire region and thus contribute in their own way to building international peace and security. Moreover, Lithuania, by pursuing an active and effective foreign policy based not only on national but also regional interests, contributes in its own way to building international security; Moreover, tangible results are being achieved thanks to Lithuania’s efforts to attract Berlin’s attention and pressure it to take more decisive action against Ukraine and its eastern flank. The research method used in the work was content and content analysis and analysis of secondary data. The argument for taking up this issue is the lack of both Polish and English-language literature. For this reason, the presentation of preliminary research results provides a perspective for further, in-depth research on this topic.
PL
Koncepcja litewskiej polityki zagranicznej opiera się na trzech podstawowych priorytetach: członkostwie w NATO, członkostwie w Unii Europejskiej oraz przyjaznych stosunkach z sąsiadami. Aksjologiczna podstawa budowania stosunków międzynarodowych opierała się na takich wartościach, jak wspólne przywiązanie do wartości demokratycznych, praw człowieka i wspieranie ładu międzynarodowego opartego na zasadach, prawie i pokoju. Trzydzieści trzy lata później ten bałtycki kraj liczący około 2,8 miliona mieszkańców podejmuje śmiałe kroki, aby przeciwstawić się imperialistycznym aspiracjom Rosji w czasach międzynarodowego kryzysu bezpieczeństwa. Celem artykułu jest analiza zmieniającej się rzeczywistości geopolitycznej poprzez zacieśnianie się współpracy Niemiec i Litwy w obszarze polityki bezpieczeństwa. Problem badawczy pracy został zdefiniowany w formie pytania: czym charakteryzuje się problematyka stosunków litewsko-niemieckich w podczas wojny rosyjsko-ukraińskiej w latach 2022-2024 w kontekście potencjalnych zagrożeń generowanych przez Rosję? Jaki będzie skład przyszłej niemieckiej brygady na Litwie i jej wstępny harmonogram? Punktem wyjścia dyskusji jest hipoteza, która zakłada że: małe państwa są w stanie rozpocząć proces, który może przynieść korzyści całemu regionowi i tym samym przyczynić się na swój sposób do budowy międzynarodowego pokoju i bezpieczeństwa. Ponadto Litwa, prowadząc aktywną i skuteczną politykę zagraniczną, opartą nie tylko na interesach narodowych, ale także regionalnych, na swój sposób przyczynia się do budowy bezpieczeństwa międzynarodowego; co więcej, dzięki wysiłkom Litwy na rzecz zwrócenia uwagi Berlina i wywarcia na niego presji, aby podjąć bardziej zdecydowane działania wobec Ukrainy i wschodniej flanki, osiągane są wymierne rezultaty. Metodą badawczą zastosowaną w pracy była analiza treści i treści oraz analiza danych pobocznych. Argumentem za podjęciem tej problematyki jest brak literatury zarówno polskiej, jak i anglojęzycznej. Z tego powodu prezentacja wstępnych wyników badań stanowi perspektywę do dalszych, pogłębionych badań na ten temat.
PL
Szpital stanowi istotny element systemu ochrony zdrowia, który pełni kluczową rolę w zapewnieniu bezpieczeństwa zdrowotnego ludności, również podczas zdarzeń o charakterze kryzysowym. Niestety w obliczu zagrożenia biologicznego jakim była pandemia COVID-19, mimo licznych wdrażanych rozwiązań, szpitale nie zapewniły realizacji wszystkich potrzeb zdrowotnych. Celem artykułu jest przedstawienie roli szpitali w sytuacjach nadzwyczajnych oraz analiza ich funkcjonowania podczas pandemii COVID-19. W artykule wykorzystano metodę analizy dostępnych źródeł i danych statystycznych oraz metodę sondażu diagnostycznego, techniki wywiadu skategoryzowanego, skoncentrowanego na problemie badawczym dotyczącym oceny działalności szpitali przez personel medyczny podczas zagrożenia biologicznego jakim była pandemia.
EN
The hospital is an essential part of the health system, which plays a key role in ensuring the health security of the population, including during crisis events. Unfortunately, in the face of a biological threat such as the COVID-19 pandemic, despite the numerous solutions implemented, hospitals did not ensure that all health needs were met. The aim of the article is to present the role of hospitals in emergency situations and to analyse their performance during the COVID-19 pandemic. The article uses the method of analysis of available sources and statistical data and the method of diagnostic survey, a categorised interview technique, focused on the research problem concerning the evaluation of the performance of hospitals by medical personnel during a biological threat such as the pandemic.
6
Content available remote Actions of the Border Guard in the event of a terrorist attack at the airport
EN
The tasks of the Border Guard include combating many threats. Nowadays, we observe their dynamics and evolution, including terrorist attacks that have severe consequences. Terrorist threats disrupt the functioning of state institutions and have a negative impact on the safety of citizens and social order, including safety in civil aviation. Due to the increase in international conflicts, there is a growing need to strengthen the potential of services and formations dealing with combating threats affecting the level of international security. The purpose of this article is to identify the role of the Border Guard in the event of a terrorist attack at an airport. The first part of the article characterizes the formation and describes its place in the Polish counterterrorism system. The elements of airport protection against terrorist threats are presented in turn. The main part describes contemporary challenges for airports in the context of the terrorist threat, with particular emphasis on the types of threats related to airport critical infrastructure. It was hypothesized that the Border Guard is well prepared to respond to terrorist attacks at airports. Border Guard plans and procedures are constantly updated and improved. Border guards are regularly trained on how to deal with such incidents. The research problem was formulated: What role does the Border Guard play in protecting the airport against a terrorist attack? Obtaining an answer to the above question required the use of research methods. For the purposes of the research, the method of analyzing literature, legal acts and the synthesis method was used, and the authors’ previous knowledge and experience in this field were also taken into account.
PL
W zadaniach Straży Granicznej znajduje się zwalczanie wielu zagrożeń. W obecnym czasach obserwujemy ich dynamikę oraz ewolucję, wśród których są ataki terrorystyczne, które niosą za sobą dotkliwe skutki. Zagrożenia terrorystyczne zakłócają funkcjonowanie instytucji państwowych, a także negatywnie oddziałują na bezpieczeństwo obywateli oraz porządek społeczny, w tym również na bezpieczeństwo w lotnictwie cywilnym. Ze względu na wzrost konfliktów o charakterze międzynarodowym, narasta potrzeba wzmocnienia potencjału służb i formacji zajmujących się zwalczaniem zagrożeń wpływających na poziom bezpieczeństwa międzynarodowego. Celem niniejszego artykułu jest identyfikacja roli Straży Granicznej na wypadek ataku terrorystycznego w porcie lotniczym. W pierwszej części artykułu dokonano charakterystyki formacji oraz opisano miejsce w polskim systemie przeciwdziałania terroryzmowi. Kolejno przedstawiono elementy ochrony portu lotniczego przed zagrożeniami terrorystycznymi. W głównej części opisano współczesne wyzwania dla portów lotniczych w kontekście zagrożenia terrorystycznego z szczególnym uwzględnieniem rodzajów zagrożeń dotyczących lotniskowej infrastruktury krytycznej. Postawiono hipotezę, iż Straż Graniczna jest dobrze przygotowana do reagowania na ataki terrorystyczne w portach lotniczych. Plany i procedury SG są stale aktualizowane i doskonalone. Strażnicy graniczni są regularnie szkoleni w zakresie postępowania w przypadku takich zdarzeń. Problem badawczy sformułowano: Jaką rolę odgrywa Straż Graniczna w ochronie portu lotniczego przed atakiem terrorystycznym? Uzyskanie odpowiedzi na powyższe pytanie wymagało zastosowania metod badawczych. Na potrzeby badań posłużono się metodą analizy literatury, aktów prawnych oraz metodą syntezy a także uwzględniono także dotychczasową wiedzę i doświadczenie autorów w zakresie tej problematyki.
EN
The aim of this article is to draw attention to the growing problem of cybersecurity in the field of autonomous vehicles. A notable aspect is the use of autonomous vehicles to enhance the quality of decision-making processes as well as flexibility and efficiency. The implementation of new solutions will lead to improvements not just in transportation and delivery, but also in warehouse management. The growing demand for autonomous solutions, both in the industry and in the daily life of an average consumer, necessitates efforts to ensure their safe operation and use. The present literature review synthetically describes the history of the development of autonomous vehicles and machines. The standards and norms that should be met by products allowed for use as well as threats to cybersecurity, along with examples, are presented herein. The analysis of the collected materials leads to the conclusion that with the development of new technologies and the growth in the importance of autonomous solutions, the number of threats and the importance of systems securing the functioning of devices in cyberspace are increasing. Research on the problem also leads to the conclusion that legal systems do not fully keep up with technological developments, resulting in a lack of normative acts regulating this matter.
PL
Celem artykułu jest zwrócenie uwagi na rosnący problem cyberbezpieczeństwa w dziedzinie pojazdów autonomicznych. Istotnym aspektem jest wykorzystanie pojazdów autonomicznych do poprawy jakości procesów decyzyjnych oraz zwiększenia ich elastyczności i efektywności. Wdrożenie nowych technologii poprawi nie tylko procesy transportowe i dostawy, ale także zarządzanie magazynami. Rosnące zapotrzebowanie na rozwiązania autonomiczne, zarówno w przemyśle, jak i w codziennym życiu przeciętnego konsumenta, prowadzi do konieczności zwiększenia wysiłków na rzecz zapewnienia ich bezpiecznej pracy i użytkowania. W przeglądzie literatury przedstawiono syntetycznie historię rozwoju pojazdów i maszyn autonomicznych, a także normy i standardy, jakie powinny spełniać produkty dopuszczone do użytku, a ponadto zagrożenia dla cyberbezpieczeństwa wraz z przykładami. Analiza zebranego materiału prowadzi do wniosku, że wraz z rozwojem nowych technologii i wzrostem znaczenia rozwiązań autonomicznych liczba zagrożeń oraz znaczenie systemów zabezpieczających funkcjonowanie urządzeń w cyberprzestrzeni wzrasta. Badania nad problemem prowadzą również do konkluzji, że systemy prawne nie nadążają za postępem technologicznym, co skutkuje brakiem aktów normatywnych regulujących przedmiotową kwestię.
PL
Dokumentacja geoprzestrzenna wykonywana na podstawie wyników pomiarów geodezyjnych obejmuje przygotowanie numerycznych map sytuacyjno-wysokościowych w jednolitym układzie odniesień przestrzennych. Oprócz klasycznej treści na mapę zostają wkreślone lokalizacje poszczególnych obiektów i ich specyficznych zgrupowań, budynków, także w obrębie cmentarza oraz trwałych ogrodzeń. Integralną częścią mapy jest model ukształtowania terenu. Wykonanie mapy numerycznej terenu objętego ochroną jak i obszaru wokół pozwala na analizę przekształceń powierzchni i poszukiwania historycznych granic i pierwotnych lokalizacji elementów zagospodarowania. Inwentaryzacja terenu i obiektów zabytkowych może być wykonana m.in. techniką naziemnego skanowania laserowego 3D. W wyniku skanowania powstaje tzw. chmura punktów przedstawiająca geometrię obiektu. Każdy punkt chmury oprócz danych geometrycznych w postaci współrzędnych przestrzennych zawiera także dodatkową informację spektralną, której analizy pozwalają na określenie stanu technicznego powierzchni, jej zawilgoceń, zabrudzeń oraz pokrycia roślinnością. Na podstawie pozyskanych danych można wykonać szereg analiz geometrycznych oraz pozyskać szczegółowe dane dokumentacyjne, np. wysokości, szerokości, głębokości, nachylenia obiektów, kształtu i charakterystyki powierzchni w tym odwzorowanie zdobnictwa i inskrypcji. Naziemny skaning laserowy jest obecnie szeroko stosowany przez środowiska architektoniczne i archeologiczne. Technologia ta ma ogromny potencjał w dokumentacji zabytków, gdzie tak gęsty zestaw danych może zapewnić wgląd w naturę zjawisk erozyjnych, reologicznych, a także rejestrować skalę i postęp zniszczeń dóbr kultury.
EN
Geospatial documentation performed on the basis of the results of geodetic measurements includes the preparation of numerical situational and height maps in a uniform spatial reference system. In addition to the classic content, the locations of individual objects and their specific groupings, buildings, also within the cemetery, and permanent fences are marked on the map. An integral part of the map is the terrain model. The preparation of a numerical map of the protected area and the area around it allows for the analysis of surface transformations and the search for historical borders and original locations of development elements. An inventory of the area and historic buildings can be made, e.g. 3D terrestrial laser scanning technique. As a result of scanning, the so-called a point cloud representing the object's geometry. Each point of the cloud, in addition to geometric data in the form of spatial coordinates, also contains additional spectral information, the analysis of which allows to determine the technical condition of the surface, its moisture, dirt and vegetation cover. On the basis of the obtained data, a series of geometric analyzes can be performed and detailed documentation data can be obtained, e.g. height, width, depth, inclination of objects, shape and surface characteristics, including representation of ornamentation and inscriptions. Terrestrial laser scanning is now widely used by the architectural and archaeological communities. This technology has great potential in the documentation of monuments, where such a dense set of data can provide insight into the nature of erosive and rheological phenomena, as well as record the scale and progress of damage to cultural heritage.
PL
W artykule przedstawiono proponowaną metodę szacowania stateczności skarp gruntowych narażonych na oddziaływania dynamiczne w efekcie prowadzonych w pobliżu prac. Omówiono założenia metody oraz sposób weryfikacji uzyskanych wyników metodą porównania efektów analizy MES z wynikami bezpośrednich pomiarów drgań wierzchniej płaszczyzny gruntu w pobliżu frontu prac. Proponowaną metodę zilustrowano wynikami przykładowych analiz dla dwóch różnych gruntów budujących skarpę.
EN
The paper presents a proposed method for estimating the stability of ground slopes subjected to dynamic inputs as a result of work carried out nearby. The assumptions of the method and the verification procedure of the obtained results by comparison of the effects of FEM analysis with the results of direct measurements of vibrations of the topsoil plane in the vicinity of the work front are discussed. The proposed method is illustrated with the results of exemplary analyses for two different soils forming the slope.
EN
Presented is the use of devices and trainer devices that are the original applications of Zakład Automatyki i Urządzeń Pomiarowych AREX Sp. z o.o. a part of the WB Group. This application also uses the characteristics of devices with the efficiency of modernization works understood as benefits resulting from the expenditure incurred. Special attention was paid to modernization resulting from the reliability of the improved system and its readiness to perform tasks. The article is not a presentation of the commercial offer but covers the scope of research and development works, implemented original modernization, developed in response to market expectations, user comments and technical progress. The potential of the WB Group and the current state of knowledge and application possibilities provided by AREX Sp. z o.o. is in meeting the requirements of the modern battlefield. The process should be conducted in the national defence sector (in the domestic industrial defence potential). This industry should have additional new technologies of modernization.
PL
Przedstawiono krajowe uwarunkowania modernizacji wybranych typów uzbrojenia i trenażerów uzbrojenia, które są autorskimi propozycjami Zakładu Automatyki i Urządzeń Pomiarowych AREX Sp. z o.o. wchodzącego w skład Grupy WB. W procesie tym uwzględniono również charakterystykę związaną z efektywnością prac modernizacyjnych rozumianych jako uzyskiwanie korzyści w odniesieniu do ponoszonych nakładów. Szczególną uwagę poświęcono modernizacji wynikającej z funkcji niezawodności doskonalonego systemu i jego gotowości do wykonywania zadań. Artykuł nie jest przedstawieniem oferty handlowej, ale zakresu prac badawczo-rozwojowych i wdrożonych rozwiązań modernizacyjnych, opracowanych w odpowiedzi na oczekiwania rynku, uwagi użytkowników oraz postęp techniczny. Potencjał Grupy WB oraz stan wiedzy i możliwości wskazują, że w dziedzinie uzbrojenia AREX Sp. z o.o. jest w stanie spełnić wymagania stawiane przez współczesne pole walki. Proces modernizacji powinien być prowadzony w ramach krajowego przemysłu obronnego (w rodzimym przemysłowym potencjale obronnym). Przemysł ten powinien dysponować nowoczesnymi technologiami modernizacyjnymi.
PL
W artykule przedstawiono uwarunkowania i metody zabudowy cyfrowego rejestratora parametrów lotu S2-3a na pokładach samolotów MiG-29 i Su-22, realizowanej w Wojskowych Zakładach Lotniczych nr 2 S.A (WZL-2) w Bydgoszczy. Omówiono główne elementy składowe rejestratora S2-3a, opracowanego w Instytucie Technicznym Wojsk Lotniczych (ITWL) i przeznaczonego do rejestracji parametrów lotu i parametrów eksploatacyjnych zespołów statku powietrznego, a także do przechowywania zarejestrowanych danych. Przedstawiono metodę i sposób analizy danych z rejestratora pokładowego, umożliwiający wykrywanie niesprawności oraz identyfikację zakresów pracy systemów pokładowych na przykładzie systemu automatycznego sterowania lotem.
EN
The article presents the conditions and methods of installing the S2-3a digital flight data recorder on board MiG-29 and Su-22 aircrafts, carried out at Military Aviation Works No. 2 S.A. (MAW-2) in Bydgoszcz. The main components of the S2-3a recorder were discussed, developed at the Air Force Institute of Technology (AFIT) and intended for recording flight parameters and operational parameters of the main aircraft components, as well as for storing the recorded data. A method and means of analyzing data from the on-board recorder is presented, enabling the detection of malfunctions and the identification of operating ranges of on-board systems on the example of an automatic flight control system.
EN
This paper presents an approach to simplifying security in large organizations, ensuring that the work of ordinary employees is more accessible without negatively impacting the organization's security. Access to the Internet is becoming increasingly important in various aspects of human life, including interpersonal communication, professional work, and business operations. Enterprises have digitized information on their devices, which can be of interest to attackers. Incorrect security measures can expose companies to various losses, such as financial costs or image losses. As the number of enterprises connected to the Internet grows, IT system security is gaining importance. Cyberattacks are malicious actions by individuals or organized groups with motives such as financial gain, employee dissatisfaction, or government interference. Attackers aim to access financial data, customer lists, financial data, and customer databases. Cybersecurity should be the basis of every organization, regardless of its size. The number of attacks each year is related to increased investments in cybersecurity strategies and focusing on finding and stopping hackers. Information security protects information to prevent unauthorized access, use, and disclosure. It includes implementing policies and procedures to protect information and prevent data loss or theft. However, implementing security measures can be challenging for ordinary employees, leading to decreased security.
EN
Climate change introduces the need to look at new issues in the safe operation of engineering structures. Analysis for the past decade has shown the significance of the weather changes taking place and the effects in the form of periodic long heat waves causing heating of external surfaces combined with solar radiation can cause significant structural impacts. Intense rainfall causing increased penetration of water into the ground also proves to be an important issue in terms of the proper condition of foundation zones. Performed studies have shown that in unfavorable conditions can lead to defects in the foundation zones of steel tanks.
15
Content available remote Odwodnienia powierzchniowe ciągów pieszych i rowerowych
PL
Jednym z obszarów bezpieczeństwa, w którego zakresie właściwa jest administracja publiczna, jest zarządzanie kryzysowe. Na szczeblu lokalnym sprawami zarządzania kryzysowego zajmuje się samorząd terytorialny. Zadania związane z przeciwdziałaniem powstawaniu sytuacji kryzysowych, reagowaniem na nie oraz usuwaniem ich skutków w gminie wykonuje wójt, burmistrz lub prezydent miasta, w powiecie – starosta. Zarządzanie kryzysowe to działalność organów administracji publicznej w sferze bezpieczeństwa. Do administracji publicznej zalicza się też samorząd terytorialny. Zaspokaja on te potrzeby społeczne mieszkańców, które jest w stanie skutecznie realizować, w tym potrzeby bezpieczeństwa.
EN
Crisis management is an area of security over which public administration exercises jurisdiction. At the local level, issues related to crisis management are handled by local government. Tasks related to preventing crisis situations, responding to them and mitigating their consequences at the community level are performed by commune administrators or mayors, and at the district level – by district governors. Crisis management is the activity of public administration bodies in the domain of security. Public administration also includes local government bodies, which address social needs within their capabilities, including security-related needs.
18
Content available Security threats to port critical infrastructure
EN
Critical infrastructure is a key element of the functional security of any country. Sea ports (but also river ports) are part of the CI system of the country. The security of such sites is particularly important for the continuity of supply and transit of goods transported by vessels. Ports have always been protected from potential threats. Today, these threats have become more real, particularly as a result of the Russian Federation’s attack on Ukraine. Poland, which today has the status of a frontier state, is a target of espionage and sabotage activities. Security is a state of non-threat. This is the state to which we aspire in every area of modern life of every society, every country. Seaports, like other places, which are essential (special) for the unimpeded and secure delivery of goods. They’ve always been under special surveillance and special protection. Destruction of the port makes it impossible to transport by sea, which is obvious. Threats to port security come from different sources, but at a time of ongoing war in Ukraine, terrorist attacks come to the fore. It is also necessary to highlight the hybrid actions on the border with Belarus, which affect the state of security. Poland, as a front-line country, is particularly vulnerable to acts of terror, diversion and espionage, which is confirmed by the actions of the special services. Monitoring of seaports is part of the security strategy of the critical infrastructure of these places. The threat of CI ports is real, especially at the present time. This applies in particular to the LNG terminal in Świnoujście, which is regularly visited by ships (gas carriers) supplying raw materials of strategic importance. Violation of security rules (principles) may lead to a threat that cannot be ruled out, however, the most important and dangerous are those that come from the outside and are of an intentional nature.
PL
Artykuł dotyczy zagrożeń infrastruktury krytycznej portów morskich w Polsce. Infrastruktura krytyczna jest kluczowym elementem bezpieczeństwa funkcjonowania każdego państwa. Porty morskie, a także porty rzeczne wchodzą w skład systemu IK kraju. Bezpieczeństwo takich miejsc jest szczególnie istotne dla ciągłości dostaw i tranzytu towarów przewożonych statkami. Porty zawsze były chronione przed potencjalnymi zagrożeniami. Dziś zagrożenia te stały się bardziej realne, szczególnie w wyniku ataku Federacji Rosyjskiej na Ukrainę. Polska, która dziś ma status państwa przygranicznego, jest celem działań szpiegowskich i sabotażowych. Monitoring portów morskich wpisuje się w strategię bezpieczeństwa infrastruktury krytycznej tych miejsc. Zagrożenie bezpieczeństwa IK jest realne, zwłaszcza obecnie. Do-tyczy to w szczególności terminalu LNG w Świnoujściu, który regularnie przyjmuje statki (gazowce) dostarczające surowce o znaczeniu strategicznym. Najbardziej niebezpieczne są te zagrożenia, które pochodzą z zewnątrz i mają charakter zamierzony.
EN
The escalating concerns surrounding personal data security in cyberspace necessitate a comprehensive examination of user awareness, attitudes, and behaviours. This study, conducted among University of Udine students, delves into the multifaceted dimensions of personal data security, exploring aspects such as perceptions and behaviours related to privacy, network security, and legal compliance. The research objectives involve assessing respondents’ awareness of data transfer on the network, their general concerns about cyber risks, and the coherence between awareness, concern, and actual online behaviour. A convenience sample of 518 predominantly young respondents was gathered through an online questionnaire. Results reveal a noteworthy disparity between declared awareness and actual concern, leading to a „privacy paradox”. While respondents express awareness of data transfer, their specific concern is limited, predominantly focusing on commercial aspects rather than acknowledging broader cybersecurity threats. This discordance extends to online behaviour and the predominant use of devices such as smartphones, which are simultaneously the most used by respondents but also perceived to have the greatest data loss and the least possibility of implementing data protection actions. The findings underscore the critical need for ongoing cybersecurity education, particularly targeting younger populations, to bridge the gap between theoretical awareness and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape. Key words: personal data, security, cybersecurity, „privacy paracox”, sociological research, technological education and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape.
PL
Wzrost obaw dotyczących bezpieczeństwa danych osobowych w cyberprzestrzeni wymaga wszechstronnego zbadania świadomości użytkowników, ich postaw i zachowań. Przeprowadzone wśród studentów uniwersytetu w Udine badanie skupiało się na wielu aspektach bezpieczeństwa danych osobowych, bada percepcję i zachowania związane z prywatnością, bezpieczeństwem sieciowym i zgodnością z przepisami prawnymi. Celem badania była ocena świadomości respondentów transferu danych w sieci, ogólnych obaw związanych z ryzykiem cybernetycznym oraz związku między świadomością, obawami a rzeczywistymi zachowaniami online. Próba badawcza licząca 518 respondentów, głównie młodych osób, została zebrana za pomocą kwestionariusza online. Wyniki pokazały znaczącą rozbieżność między deklarowaną świadomością a rzeczywistymi obawami, prowadzą do „paradoksu prywatności”. Respondenci wykazali świadomość transferu danych, ale ich konkretne obawy były ograniczone, skupiały się głównie na aspektach komercyjnych, zamiast uwzględniać szersze zagrożenia cyberbezpieczeństwa. Ta niezgodność dotyczyła również zachowań online i dominującego używania urządzeń takich jak smartfony, które jednocześnie są najczęściej używane przez respondentów, ale są również postrzegane jako najbardziej narażone na utratę danych i mają najmniejsze możliwości wdrożenia działań ochrony danych. Wyniki pokazały krytyczną potrzebę ciągłej edukacji z dziedziny cyberbezpieczeństwa, szczególnie skierowanej do młodych ludzi, żeby zmniejszyć różnicę między teoretyczną świadomością a praktycznym stosowaniem bezpiecznych praktyk online. Wyniki te sugerują potrzebę prowadzenia dalszych badań nad różnymi kontekstach kulturowymi i zaproponowanie wspólnego modelu edukacji technologicznej dla społeczeństw europejskich w celu promowania bezpiecznych zachowań w cyfrowym świecie.
20
Content available Dyskurs o bezpieczeństwie a media
PL
Celem artykułu jest podjęcie próby zrozumienia i wyjaśnienia bezpieczeństwa za pomocą języka, komunikacji, prawa oraz ich wpływu na władzę. Ze względu na subiektywną, procesualną perspektywę bezpieczeństwa staje się ono domeną wykorzystywaną do inicjowania bądź neutralizowania konkretnych zjawisk społecznych – mniej lub bardziej powiązanych z władzą zarówno oficjalną, państwową realizującą każdorazowo określone polityki bezpieczeństwa, jak i nieformalną, związaną z mechanizmami działań zakulisowych. Warto podkreślić, że do obszaru badawczego bezpośrednio związanego z analizą dyskursu o bezpieczeństwie możemy zaliczyć próby uzyskania odpowiedzi na następujące pytania: Jak modelować, czy moderować dyskurs o bezpieczeństwie, żeby minimalizować zagrożenia? Czy takie moderowanie dyskursu jest istotne? Jakie ma znaczenie w kontekście dezinformacji i walki informacyjnej? Jakie normy prawne pozwalają moderować i modelować dyskurs o bezpieczeństwie? Artykuł ma charakter wprowadzający do problematyki.
EN
This paper aims to make an attempt at understanding and explaining security through language, communication and law, and the impact these three aspects have on power and authority. Due to its subjective, processual perspective, security becomes a domain used to initiate or neutralise specific social phenomena that are more or less interconnected: it involves the official, state-mandated implementation of specific security policies, as well as the informal dimension of the mechanisms at work behind the scenes. It is worth stressing that the investigation related to security discourse analysis involves the following questions: How to model or moderate security discourse to minimise threats? Is such discourse moderation relevant? What is its significance in the context of disinformation and information warfare? What legal norms permit the moderation and modelling of security discourse? The following article provides an introduction into these issues.
first rewind previous Strona / 172 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.