The article presents a medical emergency in crisis management system in Poland. It explains both the nature of the crisis and crisis management. The authors present a medical emergency organization, as well as clarification of the activities performed by the rescuer, the first aid. It also presents issues related to the role of emergency medical services in emergency situations, taking into account the implementation of organizational procedures - medical devices.
PL
W artykule przedstawiono ratownictwo medyczne w systemie zarządzania kryzysowego w Polsce. Wyjaśniono w nim zarówno istotę kryzysu, jak i zarządzania kryzysowego. Autorzy zaprezentowali organizację ratownictwa medycznego, jak również sprecyzowali czynności wykonywane przez ratownika, podczas udzielania pierwszej pomocy. Przedstawiono również zagadnienia związane z rolą ratownictwa medycznego w sytuacjach kryzysowych, uwzględniając realizację procedur organizacyjno – medycznych.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Objectives: The aim of this article is to discuss the role of social media platforms, Facebook and Twitter, during the floods that took place in Poland in May 2019. The following research questions guided the study: (1) How is social media used by different actors at various stages of the disaster management cycle? (2) To what extent were social networking sites used during the 2019 floods in Poland? Methods: The study employed social media analytic tools to analyze social media data published on Facebook and Twitter qualitatively and quantitatively in the period from 1 March to 10 June 2019. Results: Social Media is used during emergencies by various actors for different purposes: emergency services use it to broadcast weather alerts and situational updates; authorities communicate weather alerts and offer assistance; mass media outlets share up-to-date information; individual users connect and share their experiences of the disaster as well as express political views; organizations spread general comments, situational updates and political comments. Conclusions: Despite several drawbacks, such as the chaotic spread of messages, their unreliability and the politicization of the news- feed, social networking sites support disaster management. Therefore, they should be incorporated as an additional communication channel during emergencies.
Emergency management information systems commonly use modern ICT technologies. A distributed architecture of these systems and extensive use of computer networks necessitate the need to ensure the integrity and the confidentiality of data at each stage of processing. The basic safety functions are security codes and data encryption ones. The author have made review of cryptographic algorithms and developed a specialized program which implements the selected algorithms. The SafetyBox program uses the following encryption algorithms: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Selecting files to protection is very simple because SafetyBox uses the classic file manager. The program can generate reports in PDF format at the end of the encryption / decryption. SafetyBox also allows you to calculate and verify the checksum of files (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
PL
Systemy informatyczne zarządzania kryzysowego często korzystają z nowoczesnych technologii ICT. Rozproszona struktura tych systemów oraz powszechne wykorzystywanie sieci komputerowych wymuszają potrzebę zapewnienia integralności i poufności danych na każdym etapie przetwarzania. Autor dokonał przeglądu algorytmów kryptograficznych i opracował specjalistyczny program SafetyBox, w którym zaimplementował wybrane algorytmy kryptograficzne. Program może być przydatny nie tylko do zabezpieczania danych, ale również do analizy zastosowanych w tym celu metod. SafetyBox korzysta z następujących algorytmów szyfrowania: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Wybór plików do zabezpieczenia jest bardzo prosty ponieważ program wykorzystuje klasyczną przeglądarkę katalogów. Program może generować raporty w formacie PDF po zakończeniu szyfrowania /deszyfrowania. SafetyBox umożliwia również obliczanie i weryfikację sum kontrolnych plików (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.