Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "threat" wg kryterium: Temat


Tytuł:
Mass Migration as a Hybrid Threat? – A Legal Perspective
Autorzy:
Dov Bachmann, Sascha-Dominik
Paphiti, Anthony
Powiązania:
https://bibliotekanauki.pl/articles/2019119.pdf
Data publikacji:
2021-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
migration
migrants
refugees
threat
hybrid threat
law
Opis:
Migration as a weapon sounds like a policy statement by resurgent nationalistic parties (and governments) in the West. However, politics and the human cost aside, what if an adversary (both state and non-state actor) does exploit the current global crisis of mass migration due to globalization, war, and political unrest? This article will look at the ongoing mass migration to the European Union within the wider security context of the so-called hybrid threats and/or ‘grey zone’ tactics. It looks at the various legal categories of migration as how the law can be weaponized as so-called ‘lawfare’ to undermine the existing legal frameworks distinguishing between legal and illegal migration. The authors recognize the possibility that this article will be used as an argument by the political actors involved for their nationalistic and anti-migration politics and policies. Yet, we believe that the potential of abusing the current vacuum for political gains along ideological party lines makes it necessary to provide a wider legal-security focused perspective on mass migration.
Źródło:
Polish Political Science Yearbook; 2021, 1 (50); 119-145
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ROLA PROKURATORA W PROCESIE CYWILNYM
Autorzy:
Izabela, Dzierwa-Pabin,
Powiązania:
https://bibliotekanauki.pl/articles/891603.pdf
Data publikacji:
2018-08-22
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
threat
safety
lawyer
Opis:
The author presents the rules of accession of a consumer advocate, labor inspector, and social organization to the already ongoing civil trial. The operation and usefulness of these regulations was rated in terms of care for the safety of citizens and from the point of view of the sustainability of process.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2012, 11; 51-70
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
North Atlantic Treaty Security
Autorzy:
Grenda, Bogdan
Powiązania:
https://bibliotekanauki.pl/articles/576137.pdf
Data publikacji:
2017-03-21
Wydawca:
Akademia Sztuki Wojennej
Tematy:
threat
conflict
militarisation
security
Opis:
The article discusses security within the North Atlantic Treaty Organisation with respect to threats which may appear in its near and more distant surroundings. The following military threats are discussed: military conflicts, militarization of the Arctic, demonstration of Russian military power, use of weapons of mass destruction, cyber attack, terrorism and militarisation of Space. Other mentioned dangers are: natural and social ones including migration, competition among state and non-state entities as well as the phenomenon of fallen cities and states.
Źródło:
Security and Defence Quarterly; 2017, 14, 1; 21-34
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenges and Hazards of the Third Decade of the 21st Century
Autorzy:
Wiśniewski, Bernard
Powiązania:
https://bibliotekanauki.pl/articles/1807690.pdf
Data publikacji:
2021-03-31
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security
challenge
threat
prognosis
Opis:
The aim of the considerations presented here is to gather and share information and knowledge on contemporary challenges and threats that can help to rationally anticipate the future in the third decade of the 21st century. The article consists of three parts, i.e. the introduction, covering the basic terminological arrangements; then, forecasts of challenges and threats in the macro scale for the next ten years; and, finally, the summary. In the preparation of the article, theoretical methods and research techniques were used. The choice of the research technique was governed by the following criteria: purposefulness, clarity, univocality, effectiveness, reliability, and cost-effectiveness. These criteria determined the use of inductive inference, deductive reasoning, explanation, analysis, and synthesis. In the course of the research, critical analysis of the literature was also carried out, which was divided into groups of studies, i.e.: those devoted to the methodology of research activities, those concerning security theory, and those containing elements of prognostics. The presented considerations indicate that the third decade of the 21st century will be a time in which the existing challenges and threats will persist. However, the scale of the latter will increase, which may create many problems, mainly related to decision-making.
Źródło:
Security Dimensions; 2021, 35(35); 179-191
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberspace in a risk society
Autorzy:
Drabik, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2143062.pdf
Data publikacji:
2022-07-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberspace
cybersecurity
threat
infosphere
Opis:
The dynamic processes of modernization have affected the quantitative and qualitative dimensions of an unprecedented social transformation. It can be said that man has entered into hitherto unknown realms of abstraction. One of its dimensions is cyberspace with attributes that elude previous identifiers of physical three-dimensional space. The highly dynamized processes of technological progress have situated societies in new dimensions of risk. The likelihood of positive or negative events has been etiologically linked to the effects of „producing”, processing, storing, and transmitting the information. This article aims to analyze the factors justifying the crystallization of a risk society, a key identifier of which is cyberspace, the associated risks, and security measures in the context of shaping cybersecurity
Źródło:
Cybersecurity and Law; 2022, 7, 1; 17-26
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security management versus educational practice
Autorzy:
Wawrzusiszyn, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1879429.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security
management
education
threat
awareness
Opis:
Processes that accompany modern man, create a new framework for social life. The turn of the century changed the world, and in the same time the conditions in which man lives. As a result of emerging threats security has taken a global figure. Ensuring human security in case of nonmilitary threats requires an integrated effort of all public administration bodies and other social and economic entities that carry out tasks in the field of security and defence. The main objective of the state is, inter alia, raising awareness of the duties of citizens for security and defence, developing patriotic attitude and the acquisition of knowledge and skills necessary for efficient and effective operation in conditions of peace and states of emergency.
Źródło:
Security Dimensions; 2013, 10(10); 152-158
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bioterroryzm zagrożenie wciąż realne
Autorzy:
Ziuzia-Lipiec, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/121112.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
bioterroryzm
czynniki biologiczne
zagrożenie
monitorowanie zagrożenia
bioterrorism
biological factors
threat
monitoring of threat
Opis:
Zjawisko bioterroryzmu jest tak stare jak stary jest świat. Czynniki biologiczne już od najdawniejszych czasów wykorzystywano do walki z wrogiem. Współczesny świat nie jest wolny od tego typu zagrożenia. Z całą pewnością można stwierdzić, że ten rodzaj terroryzmu jest najokrutniejszą bronią skierowaną przeciwko ludziom.
The bioterrorism phenomenon is as old as the old is world. Biological factors have been used to combat the enemy since ancient times. The modern world is not free from this type of threat. It can certainly be said that this type of terrorism is the cruellest weapon against the humanity.
Źródło:
Wiedza Obronna; 2017, 3-4; 113-120
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walory przyrodnicze, stan obecny i zagrożenia wybranych alei gminy Lubin
Nature value, present state and threats of chosen alleys from Lubin region
Autorzy:
Tomaszewska, K.
Kopcza, A.
Powiązania:
https://bibliotekanauki.pl/articles/1186917.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Przyrodniczy we Wrocławiu
Tematy:
Lubin
roślinność
zagrożenie
threat
flora
Opis:
A lot of beautiful lanes can be found in Lubin commune in Lower Silesia. Six of them, selected in the way that enables showing the trees differentiation resulting from localization, species composition and age, were analyzed. Quercus petrea, Populus x canadensis, Quercus rubra, Acer platanoides, Aesculus hippocastaneum, Tilia cordata, Tilia platyphyllos, Salix alba, Prunus avium and Alnus glutinosa were used for planting. Trees were set in one-species alleys, multi-species alleys with mixed individuals of particular species, and also in a more decorative manner, so that each of the species created a separate espalier. The most interesting one in respect of the arrangement and adaptation for performer function was a three-part lane in Liściec, regarding its decorative values - two-species (chestnut-maple) stand densely situated along the road from Chojnów to Karczowiska. Just there Acer platanoides and Aesculus hippocastaneum create separate espaliers on both sides of the road. The preservation state of plants is not the same. Cherry (in Chróstnik) and willow (in Bukowno) lines are slowly disappearing from the agricultural landscape, which is most upsetting. Well-kept lanes, where all gaps caused by falling trees are refilled up-to-date, are met relatively rare; the trees planted along the estate road to a palace in Krzeczyn Mały are such a praiseworthy exception. Not the health status of trees, but the fact that they are growing too close to roadways is the reason for anxiety as to the future of some lanes. Trees were planted along the roads which looked different than nowadays, and fitted for different road traffic. Old trees are especially amazing. For that reason, many trees that reached dimensions qualifying them as nature monuments can be found there. It is worth trying to give them legal protection, and especially care about those species that are more and more seldom found by the roads, such as cherry and willow.
Źródło:
Architektura Krajobrazu; 2008, 1; 26-32
1641-5159
Pojawia się w:
Architektura Krajobrazu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of Wood Processing Safety in the Production Organization
Autorzy:
Kotus, M.
Koloman, K.
Hudec, M.
Powiązania:
https://bibliotekanauki.pl/articles/2065027.pdf
Data publikacji:
2018
Wydawca:
STE GROUP
Tematy:
hazard
threat
risk
circular saw
Opis:
Occupational health and safety legislation imposes an obligation on the production organization to regularly and comprehensibly inform employees of the dangers, threats and risks involved. In the paper, we assessed the basic requirements of safety in the wood processing workshop on the forming disc saw. Deficiencies in non-compliance with security regulations were determined from the check list analysis (CLA). The safety assessment was performed using the extended point method, where we determined the value of the risk measure. When working on a saw blade, the risk cannot be accepted and safety precautions have to be proposed. For the production organization, we have proposed remedial measures and a safety card to be considered before working on forming disc saw. All the measures proposed by us were accepted and implemented by the production organization. Applying and observing safety measures can prevent the occurrence of an occupational injury or damage to the health of the worker.
Źródło:
Multidisciplinary Aspects of Production Engineering; 2018, 1, 1; 727--737
2545-2827
Pojawia się w:
Multidisciplinary Aspects of Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The installation of the anti-missile shield in Poland –an opportunity, a threat or a challenge?
Autorzy:
Falkowski, M.
Liberek, M.
Powiązania:
https://bibliotekanauki.pl/articles/348013.pdf
Data publikacji:
2016
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
shield
system
security
threat
project
Opis:
The purpose of this article is to present the potential effects of an anti-missile defense shield in Poland. The publication addresses selected political, military, financial and social aspects that affect building of the shield. In addition, the position of Poland in the NATO missile defense system was characterized, as was the concept of air defense in Europe. The authors also discuss the issue of Polish – Russian relationships against the background of creating of the anti-missile shield within the territory of our country.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2016, 3; 20-36
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Radicalization as a Source of Danger to Safety
Autorzy:
Łachacz, Tomasz
Holger, Nitsch
Powiązania:
https://bibliotekanauki.pl/articles/1374828.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terrorism
radicalization
extremism
threat
communication
Opis:
The article discusses the phenomenon of radicalization, which becomes a source of danger for the individual and the security of the state. At the beginning the article discusses the essence and causes of the phenomenon, and then refers to the Polish and German strategies in the field of security. The documents identify radicalization and extremism as a contemporary threat to national security, which is confirmed by numerous attacks in Europe. Examples of attacks involving radicalized individuals are discussed in this paper in the article. The discussion ends with conclusions emphasizing that in the process of radicalization the information provided to individuals and communication between government institutions and society are extremely important.
Źródło:
Internal Security; 2019, 11(2); 119-127
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Online Hate Speech and the Safety of Internet Users
Autorzy:
Kaczmarczyk, Barbara
Dąbrowska, Marlena
Szczepański, Piotr
Nowicka, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/1807982.pdf
Data publikacji:
2020-03-19
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
hate speech
Internet
crime
threat
Opis:
Background: Hate speech is a very important problem nowadays. One can meet it in one’s immediate surroundings (conversations with friends), the media, the Internet, or in the so-called public space (for example, inscriptions on the walls). One form of hate speech is online hate speech, which, together with certain other phenomena, is referred to as hejt in the Polish language. The authors of the article focus on presenting online hate speech in relation to various age and social groups. Objectives: The aim of the article is to present the phenomenon of hate speech on the web and its impact on the safety of Internet users. Methods: The article uses basic theoretical and empirical methods. Content published on the Internet is analyzed and case studies are described. Interviews with experts (psychologists, police officers, sociologists, media and hate speech specialists) were also conducted and their views are presented. Conclusions: In the discussion about hate speech, prevention is extremely important. According to the authors, broad prevention consisting of professionally prepared content, enriched with film materials, presented by an expert or a trained teacher, should be included in the core curriculum of schools as one of the mandatory issues raised during the lessons.
Źródło:
Security Dimensions; 2019, 31(31); 139-159
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja przez ekspertów ubezpieczeniowych zagrożeń casco związanych z użytkowaniem roweru
The identification of the using bikes related casco threats by the insurance experts
Autorzy:
Jakubowski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/581345.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
casco
zagrożenie
rowerzysta
threat
cyclist
Opis:
W ostatnich latach w Polsce zaobserwować można zwiększenie liczby rowerzystów na drogach, co skutkuje większą liczbą wypadków i kolizji drogowych z ich udziałem. Jedną z istotniejszych kwestii ochrony ubezpieczeniowej rowerzysty jest ubezpieczenie casco roweru. Celem naukowym opracowania było wskazanie, jakie zagrożenia z grupy casco są identyfikowane przez ekspertów ubezpieczeniowych. W artykule zaprezentowano więc ofertę produktową ubezpieczeń mieszkaniowych i dedykowanych, wskazując, jakie zagrożenia z grupy casco wymieniają eksperci ubezpieczeniowi. Porównano również ubezpieczenie casco roweru z ubezpieczeniem autocasco pod względem zakresu ubezpieczenia. Niniejszy artykuł jest kontynuacją i jednocześnie uszczegółowieniem wcześniej przeprowadzonych badań nad identyfikacją przez ekspertów ubezpieczeniowych zagrożeń związanych z użytkowaniem roweru.
In recent years, an increase in the number of cyclists on roads in Poland has been observed, which causes a greater number of road accidents and collisions with their participation. One of the most important issues related to insurance protection for a cyclist is bicycle casco insurance. The aim of the research was to indicate what threats from the casco group have been identified by insurance experts. The article presents the product offer of insurance housing products and the ones dedicated to cyclists, indicating which casco threats are listed by insurance experts. The casco inurance of the bike and the autocasco insurance have also been compared in the field of insurance protection scope. This article is a continuation, and simultaneously a more detailed analysis of previously conducted research on identification of the using bikes − related casco threats by the insurance experts.
Źródło:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu; 2018, 541; 85-93
1899-3192
Pojawia się w:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Threats to Port Critical Infrastructure
Autorzy:
Żywucka-Kozłowska, Elżbieta
Broniecka, Rossana
Powiązania:
https://bibliotekanauki.pl/articles/31342014.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
critical infrastructure
threat
security
seaport
Opis:
Critical infrastructure is a key element of the functional security of any country. Sea ports (but also river ports) are part of the CI system of the country. The security of such sites is particularly important for the continuity of supply and transit of goods transported by vessels. Ports have always been protected from potential threats. Today, these threats have become more real, particularly as a result of the Russian Federation’s attack on Ukraine. Poland, which today has the status of a frontier state, is a target of espionage and sabotage activities. Security is a state of non-threat. This is the state to which we aspire in every area of modern life of every society, every country. Seaports, like other places, which are essential (special) for the unimpeded and secure delivery of goods. They’ve always been under special surveillance and special protection. Destruction of the port makes it impossible to transport by sea, which is obvious. Threats to port security come from different sources, but at a time of ongoing war in Ukraine, terrorist attacks come to the fore. It is also necessary to highlight the hybrid actions on the border with Belarus, which affect the state of security. Poland, as a front-line country, is particularly vulnerable to acts of terror, diversion and espionage, which is confirmed by the actions of the special services. Monitoring of seaports is part of the security strategy of the critical infrastructure of these places. The threat of CI ports is real, especially at the present time. This applies in particular to the LNG terminal in Świnoujście, which is regularly visited by ships (gas carriers) supplying raw materials of strategic importance. Violation of security rules (principles) may lead to a threat that cannot be ruled out, however, the most important and dangerous are those that come from the outside and are of an intentional nature.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 273-281
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Typologia zagrożeń
Classification of Threats
Autorzy:
Kaczmarczyk, B.
Powiązania:
https://bibliotekanauki.pl/articles/373313.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
bezpieczeństwo
zagrożenie
typologia
safety
threat
classification
Opis:
Cel: Zaprezentowanie podziału zagrożeń według kryteriów w szczególności podmiotowego, przedmiotowego, przestrzennego. Metody: W celu realizacji zadania wyodrębniono kryteria podziału i zastosowano metody teoretyczne służące wyodrębnieniu grup zagrożeń. Wyniki: Rozważania na temat zagrożeń są złożone. Zagrożenia towarzyszą człowiekowi w różnym wymiarze i formie od lat i będą pojawiać się zawsze. Zmienia się jedynie ich nasilenie i rodzaj. Powyższa sytuacja jest wynikiem zmieniającej się między innymi sytuacji na arenie międzynarodowej, jak również krajowej. Przeciwdziałanie zagrożeniom wymaga prowadzenia ciągłych badań. Skuteczność badań możliwa jest poprzez m.in. skuteczne klasyfikowanie tychże zagrożeń. Zmienność środowiska bezpieczeństwa powodować będzie zmianę kryteriów typologicznych zagrożeń. Zmieniać się będzie charakter a zatem zmieniać się będą kryteria podziału zagrożeń. Tylko część z obecnie wyodrębnianych nie będzie podlegać tym zmianom. Należeć do nich będą najprawdopodobniej podmiot, przedmiot i czas. Zmienność ta wymaga monitorowania tychże zagrożeń a na tej podstawie prowadzenia procesów poznawczych. Prowadząc rozważania na temat typologii zagrożeń, wciąż poszukuje się kryteriów, których suma umożliwi pełnie jej przedstawienie. Do kryteriów tych zaliczyć należy: źródło pochodzenia zagrożenia, miejsce pochodzenia źródła zagrożenia, obecność czynnika militarnego, aktualność zagrożeń, wiedzę o zagrożeniu, czas, częstotliwość, intensywność, zasięg, symptomy, liczbę czynników zagrażających oraz stopień i zakres destrukcji. Katalog kryteriów stale podlega weryfikacji i jest uzupełniany w zależności od zmieniającego się środowiska. Proces poznawczy w tym zakresie wciąż trwa. Wnioski: Prowadząc badania zagrożeń, dokonuje się ich podziałów przy uwzględnieniu wyodrębnionych kryteriów. Powyższe stosowane jest w celu dokładniejszego zbadania obszaru zagrożeń. Jest to proces trudny i złożony, jednak nie niemożliwy. Dyskusje w powyższym zakresie mieszczą się w wielu dziedzinach i dyscyplinach naukowych. Wskazuje to na interdyscyplinarny charakter tej problematyki. Naukowa eksploracja problematyki związanej z zagrożeniami nie pozwala dziś wyodrębnić wspólnych kryteriów w wielu dziedzinach i dyscyplinach naukowych, które w sposób jednoznaczny pozwoliłyby na wprowadzenie do nauki wspólnej typologii zagrożeń. Powyższe nie zwalnia jednak z obowiązku poszukiwania takich rozwiązań. Niniejszy artykuł jest próbą takiej przeglądowej eksploracji. U podstaw tego stanowiska znajdują się rozwiązania wykorzystane w artykule będące wnioskami z badań prowadzonych przez ekspertów różnych dziedzin i dyscyplin naukowych. Uwidacznia się wyraźna potrzeba konsolidacji wysiłków ekspertów w wielu zakresach bezpieczeństwa. Przedstawione w artykule treści to jedynie głos w dyskusji, który może stanowić inspirację do dalszych rozważań w przedmiotowym zakresie.
Aim: To categorise threats according to given criteria, in particular: subjective, objective and time related. Method: In order to achieve the desired purpose, categories were exposed and theoretical approaches harnessed to differentiate threat groups. Results: The discourse concerning threats is complex. Threats emerged in the past, occur now and will prevail in the future. They accompanied humans in different forms and scale for many years. One element which is changing concerns the intensity of threats. The aforementioned scenario is the consequence of the changing environment, at national and international level. A pre-requisite to the eradication of threats is the conduct of research. The changing state of security in the environment will contribute towards a change in classification of threat criteria. There will be changes in the nature of threats and, correspondingly, threat categorisation criteria will also vary. Only a part of today’s model will be unaffected by such variations. Most probably subjective, objective and time related threats will prevail as they are. Any variability will require monitoring and, on that basis, will call for the conduct of cognitive processes. The processes involving classification of risks requires constant updating to the extent where the aggregate of classes will represents the whole. The criteria list should incorporate the following: source of threat, location of the source of threat, presence of a military factor, verity of threat, knowledge of threat, time, frequency, intensity, range, symptoms, number of threat elements as well as the degree and range of destruction. The criteria list is constantly exposed to validation and updating, in tandem with the changing environment. This identification process is continuous. Conclusions: Research of threats is accompanied by identification and classification of discrete criteria. This is necessary so that the extent of a threat can be examined further. The process is complex and difficult, but not impossible. Discourse concerning this issue is found in a range of scientific research disciplines. Consequently, this indicates an interdisciplinary character of the problem. Scientific exploitation of problems associated with threats, does not allow for fragmentation of criteria which, are common to many fields of science and which, could benefit from a common approach to the classification of threats. Encountered difficulties, do not relieve researches from an obligation to search for solutions. The review contained in this article, provides an attempt at such an exploitation. The basis for such a view is contained in solutions exposed by the article which, reproduces research conclusions determined by experts from a range of science disciplines. This article highlights a clear need for a joint expert approach in many areas dealing with safety. Presented material is simply a voice in a discussion which, may provide a springboard for further research of the topic.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 3; 31-38
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies