Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security process" wg kryterium: Wszystkie pola


Tytuł:
Drony w procesie bezpieczeństwa
Drones in the security process
Autorzy:
Parczewski, Rafał
Radwan, Mirosław
Chomacki, Arkadiusz
Jankiewicz, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/1932440.pdf
Data publikacji:
2021-12-30
Wydawca:
Państwowa Wyższa Szkoła Zawodowa w Chełmie
Tematy:
drones
security process
pandemic
Opis:
The article using unmanned aerial vehicles in the state security process. The concepts of safety, crisis management and legal regulations concerning the use of unmanned aerial vehicles were discussed. The current situation related to the COVID-19 pandemic has meant that drones are used more than usual. Modernizing and introducing new technologies enables the use of unmanned aerial vehicles in various terrain conditions. Safety is a priority, preventing threats causes that we feel safe.
Źródło:
Scientific Bulletin of Chełm - Section of Pedagogy; 2021, 1; 19-31
2084-6770
Pojawia się w:
Scientific Bulletin of Chełm - Section of Pedagogy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An analysis of the cabin baggage security screening process incorporating automation elements
Autorzy:
Skorupski, J.
Uchroński, P.
Powiązania:
https://bibliotekanauki.pl/articles/393780.pdf
Data publikacji:
2019
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
airport management
security screening
air transport safety and security
explosive detection system
explosives trace detection
zarządzanie lotniskiem
kontrola bezpieczeństwa
bezpieczeństwo transportu lotniczego
system wykrywania materiałów wybuchowych
wykrywanie materiałów wybuchowych
Opis:
The existing regulations impose the obligation to perform random cabin baggage security screening for the presence of traces of explosives (explosive trace detection, ETD) at airports. As a result, a problem arises in relation to the proper organization of security screening checkpoints and the provision of telematic devices used to facilitate the process. The study considered three options a) a dedicated ETD checkpoint, b) ETD screening in all security checkpoints, c) equipping all checkpoints with an explosive detection system (EDS). The purpose of the paper is to propose a mathematical model and conduct a practical evaluation of options concerning security checkpoint modernization in terms of the following criteria: capacity, cost, and efficiency of detecting prohibited substances. An independent evaluation was conducted on the basis of the criteria, considering the analysis of the actual inflow of baggage in individual security checkpoints and the annual costs of equipment and staff, while the efficiency of screening was subjectively evaluated by experts. The proposed mathematical model and the established calculation tool were used to evaluate the options of security checkpoint organization at Katowice Airport. As a result of the conducted analysis, option c) was recommended. This solution showed the best results in terms of capacity and efficiency and generated medium costs.
Źródło:
Archives of Transport System Telematics; 2019, 12, 1; 42-48
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk management as a process security tool
Autorzy:
Kiełbus, Anna
Karpisz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/88605.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
risk management
project management
PMBoK
3DCentral
zarządzanie ryzykiem
zarządzanie projektami
Opis:
The article presents the essence and significance of risk management processes in the project, as the key field for successful completion of the project, in the field of project management. Based on literature review, the methods and standards of risk management in the project as well as standards related to process safety were defined. The risk management process according to the PMBoK methodology was discussed as an example of an international project entitled 3DCentral - Catalyzing Smart Engineering and Rapid Prototyping.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 234-239
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie funkcji potęgowo-wykładniczej w procesie zarządzania bezpieczeństwem
The use of exponent-exponential function in the security management process
Autorzy:
Ficoń, K.
Powiązania:
https://bibliotekanauki.pl/articles/223387.pdf
Data publikacji:
2009
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo
destrukcja
funkcja
konstrukcja
kryzys
odbudowa
reagowanie kryzysowe
parametry stałe
ryzyko
zagrożenia
zarządzanie
zdarzenia
Opis:
W artykule przedstawiono propozycję wykorzystania analitycznej funkcji potęgowo-wykładniczej do badania dynamiki procesu zarządzania bezpieczeństwem na etapie reagowania kryzysowego (zwalczania negatywnych skutków kryzysu). Człon potęgowy funkcji zinterpretowano jako czynnik symbolizujący destrukcję spowodowaną sytuacją kryzysową. Człon wykładniczy reprezentuje czynnik hamujący, czyli skuteczność i sprawność reagowania kryzysowego. Asymptotyczne wygaszanie funkcji potęgowo-wykładniczej to etap odbudowy i przywracania pierwotnego stanu bezpieczeństwa. Szczególnej interpretacji poddano parametry stałe funkcji, odnosząc je do ryzyka, potencjału destrukcyjnego kryzysu i potencjału reagowania kryzysowego.
The paper presents a proposal for using analytical exponent-exponential function to examine security management effectiveness at the stage of crisis response (coping with negative effects of crisis situation). The exponent part of the function is interpreted as a factor which represents destruction caused by a crisis situation. The exponential part of the function presents an inhibitor which expresses the effectiveness and efficiency o0f response to crises situation. The asymptomatic suppression of the exponent-exponential function represents the phase of reconstruction and restoration of the original security situation.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2009, R. 50 nr 1 (176), 1 (176); 33-53
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo społeczne w procesie globalizacji
Social security in the process of globalization
Autorzy:
Dalecka, M.
Łoś-Tomiak, A.
Powiązania:
https://bibliotekanauki.pl/articles/347645.pdf
Data publikacji:
2014
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo społeczne
globalizacja
społeczna funkcja państwa
zagrożenia dla bezpieczeństwa
social security
globalization
social function of state
threats to security
Opis:
W artykule podjęto próbę analizy stanu bezpieczeństwa przez pryzmat procesów globalizacyjnych. Zdefiniowano zjawisko globalizacji i określono jego konsekwencje, z podkreśleniem skutków o charakterze społeczno-ekonomicznym. Opisano społeczną funkcję państwa oraz omówiono modele polityki społecznej, ze wskazaniem na model społecznej gospodarki rynkowej – właściwy dla większości państw członkowskich. Określono prawne i instytucjonalne podstawy polityki społecznej w UE. Dokonano charakterystyki zagrożeń dla bezpieczeństwa społecznego, będących wynikiem zmian geopolitycznych, ekonomicznych, kulturowych, etc., wynikających z globalizacji.
The article attempts to analyze the state of security in the context of globalization processes. The phenomenon of globalization has been defined and its consequences with emphasis on social and economic effects have been described. The social function of the state and models of social policy have been discussed with reference to the model of the social market economy, which is appropriate for most member states. The legal and institutional basis of the social pol-icy in the EU has been defined. The authors present a description of threats to social security as an outcome of changes in geopolitics, economy, culture and other areas resulting from globalization.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2014, 3; 20-33
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security aspects of process resource planning
Aspekty bezpieczeństwa w zakresie planowania zasobów procesowych
Autorzy:
Michelberger, P.
Horvath, Z.
Powiązania:
https://bibliotekanauki.pl/articles/405765.pdf
Data publikacji:
2017
Wydawca:
Politechnika Częstochowska
Tematy:
MRP II
process management
business continuity
process security
risk
zarządzanie procesami
ciągłość działania
bezpieczeństwo procesu
ryzyko
Opis:
A key contributor to corporate operations security is the availability of resources with provisions for replacement / substitution in an acceptable period of time in the event of shortage. This paper looks into three management approaches. Each has already been put into practice and well-known as well as bearing on business resource planning, which is considered by the author to complement one another and even be ready for combined use. These are the following the Manufacturing Resource Planning (MRP II), the Business Continuity Management (BCM) and the traditional Process Management (process design and control). Highest importance is attached here to security of business processes as well as, or instead of, optimization calculations. The integration and common application of extended MRP II and reinterpreted BCM can provide new opportunities in process management.
Kluczowym czynnikiem przyczyniającym się do bezpieczeństwa operacji korporacyjnych jest dostępność zasobów wraz z procedurami dotyczącymi wymiany / zamiany w dopuszczalnym okresie czasu, w przypadku niedoborów. W artykule rozważa się trzy podejścia do zarządzania. Każde z nich zostało już wdrożone w praktyce i jest dobrze znane, a także ma wpływ na planowanie zasobów biznesowych, które autorzy uważają za wzajemnie uzupełniające się, a nawet możliwe do łącznego wykorzystania. Są nimi: planowanie zasobów wytwórczych (MRP II), zarządzanie ciągłością działania (BCM) i tradycyjne zarządzanie procesami (projektowanie i kontrola procesów). Największe znaczenie przywiązuje się do bezpieczeństwa procesów biznesowych, jak również do obliczeń optymalizacyjnych. Integracja i powszechne zastosowanie rozszerzonego systemu MRP II i ponownie zinterpretowanego zarządzania ciągłością działania, może zapewnić nowe możliwości w zarządzaniu procesami.
Źródło:
Polish Journal of Management Studies; 2017, 16, 1; 142-153
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Education for Security as a Process of Eliciting and Developing Law Enforcers’ Personality
Autorzy:
Pieczywok, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1374874.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
security/safety
education
creativity
public order
Opis:
Present times are filled with a great number of incidents of a different nature because the 21st century is a time of significant transformation and progress in various areas of human life. In connection with the growing number of social and public threats, the importance of education for security is increasing, which is of particular significance when developing proper attitudes and values and for gaining knowledge and skills in the field of counteracting different threats. It is one of the fundamental methods of providing security and managing difficult or conflict situations. Education in security is of special importance in the work of law enforcement officers. Its content may considerably help when counteracting threats, and on the other hand, it may make law enforcers realise their potential as well as features of their personality. This education does not only mean transferring knowledge or developing skills, but also stimulating creativity in the work of law enforcers who are responsible for public safety. In the author’s opinion, thanks to education in security it is possible to create numerous personality attributes for officers, especially those of the human psyche (thinking) and mind (the state of self-consciousness, rationalism, empiricism, values, norms, moral and ethical problems). The author thinks that all the education and upbringing processes are possible when predispositions develop, which in turn are originally of an inborn and genetic structures status. A personality model of a law enforcer derived from the bicultural theory of a human being ought to be the basis of education for security which calls for an original paradigm for educating and upbringing. In the new paradigm, the role of public safety officers increases significantly because of high intellectual, moral and ethical expectations.
Źródło:
Internal Security; 2018, 10(1); 209-226
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo systemu informatycznego jako proces
Security system as a process
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446196.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo systemu
firewall
identyfikacja
szyfrowanie
system security
identification
encryption
Opis:
Niniejszy artykuł stanowi krótkie wprowadzenie w zagadnienia bezpieczeństwa danych w sys-temach komputerowych. Zagadnienia te stanowią ważny element polityki bezpieczeństwa. Zwró-cono szczególną uwagę na aspekt bezpieczeństwa do informacji elektronicznej jako procesu.
This article provides a brief introduction to data security in computer systems. These issues are an important part of security policy. Special attention was paid to the security aspect of electronic information as a process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 160-165
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria bezpieczeństwa w kształtowaniu strategii efektywnego zarządzania ryzykiem pożarowym i wybuchowym
Security engineering process management technology with a high degree of risk
Autorzy:
Węgrzyn, W.
Powiązania:
https://bibliotekanauki.pl/articles/103652.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
inżynieria bezpieczeństwa
ryzyko zawodowe
ocena ryzyka
zabezpieczenia przeciwwybuchowe
analiza ryzyka
dokument
zabezpieczenia przed wybuchem
ocena zagrożenia wybuchem
aspiracja
systemy odpylające
safety engineering
occupational risk
risk assessment
explosion protection
risk analysis
explosion protection document
assessment explosion risks
aspiration
dedusting systems
Opis:
W referacie omówiono rolę inżynierów bezpieczeństwa w procesie szacowania skuteczności i efektywności działania technicznych urządzeń i systemów zabezpieczeń przeciwwybuchowych stosowanych w procesach technologicznych, w których występuje wysokie prawdopodobieństwo zagrożenia wybuchem. Przedstawiono rolę inżyniera bezpieczeństwa w procesie doboru skutecznych i efektywnych urządzeń i systemów zabezpieczeń przeciwwybuchowych mających podstawowy wpływ na ograniczanie ryzyka wybuchu. Przedstawiono proces i zakres przeprowadzonej analizy technicznej na drodze do doboru skutecznego i ekonomiczne uzasadnionego systemu zabezpieczenia przeciw wybuchowego.
The paper discusses the role of Safety Engineering in the management of technological processes in which there is a high probability of the risk of fire and explosion hazard probability. The assumptions of multivariate hazard detection systems and technological failures or security systems and technological locks. The assumptions of multivariate hazard detection systems, fire and explosive hazards and presents security systems and locks supervised and controlled process systems and fire detection systems risks and the risks of explosion. The role of Safety Engineering in the integration of multi-threat detection systems and technological failures or security systems and locks with the technical technological threat detection systems, fire and explosive hazards. Presents a strategic task Safety Engineering management technology integrated security systems, fire protection and explosion protection. Presents a strategic tasks documentary Safety Engineering in securing manual processes and documenting hazards, technological failures and verification procedures.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 413-424
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Planning a Research Process in Security Sciences Through Methods of Operational Research
Autorzy:
Gikiewicz, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/1374841.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
civil security
crisis management
social engagement
citizen empowerment
Opis:
This article presents fundamental issues related to the process of planning scientific research in security sciences based on methods belonging to operational research. Operational research is one of the areas that are intensively developed and implemented towards security and performance improvement in areas such as planning, organizing, implementing or controlling various types of projects. Therefore, issues related to operational research, its methodological foundations, and the use of network programming methods in the field of planning research process required a broader explanation in the context of security sciences. As a consequence, a reference to the decision model was made. It was stated that each decision related to security research increases the demand for methods of analysis and objective assessment. Each undertaking, in particular this related to security research, is associated with specific goals, the achievement of which requires possession of appropriate forces and resources. This study refers to the essence of project implementation time, which is very often limited and can be used in a variety of ways, which is determined by the specific conditions in which the technical, organizational or other activities are carried out. As a consequence of the above, it is stated that the research process is characterized by conducting a sequence of activities aimed at achieving research goal, solving research problem or verifying hypothesis within a specified time frame. It is also stated that each research process has a specific duration and one can be tempted to state that it is usually unique.
Źródło:
Internal Security; 2019, 11(2); 9-20
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wspomaganie komputerowe procesu eksploatacji systemów bezpieczeństwa
Computer aiding exploitation process of security system
Autorzy:
Paś, J.
Powiązania:
https://bibliotekanauki.pl/articles/208564.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
diagnostyka
proces eksploatacji
środowisko elektromagnetyczne
system bezpieczeństwa
diagnostics
process of exploitation
electromagnetic enlivenments
security system
Opis:
W zarządzaniu procesem eksploatacyjnym systemów bezpieczeństwa należy stosować wspomaganie komputerowe i coraz bardziej zaawansowane podsystemy diagnostyczne pracujące w czasie rzeczywistym. Stosowanie specjalizowanych zestawów komputerowych i oprogramowania w rozproszonych, zintegrowanych systemach bezpieczeństwa wymaga dekompozycji zadań, które występują podczas procesu eksploatacji. Na system bezpieczeństwa zainstalowany na rozległym obszarze oddziałują zakłócenia zewnętrzne i wewnętrzne. Niniejszy artykuł przedstawia wybrane zagadnienia wspomagania procesu eksploatacji systemów bezpieczeństwa.
The facilitation of management of the exploitation process of security systems requires application of computer aiding as well as more and more advanced real-time diagnostic subsystems. Use of specialized computers and software in distributed integrated security systems requires decomposition of tasks in the exploitation process. A security system installed in a large area is affected by diverse inner and outer disturbances. This paper presents chosen issues concerning aiding of exploitation process of security systems.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 2; 153-163
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Supervision and security over the production process as well as machines and devices
Autorzy:
Lizakowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1070880.pdf
Data publikacji:
2019
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
food
packaging
production process
safety
Opis:
Production processes and their proper identification depend to a large extent on properly prepared quality and technological documentation as well as its proper supervision over the production process as well as machinery and equipment. Proper packaging significantly affects food safety.
Źródło:
World Scientific News; 2019, 123; 208-219
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model procesu poznania w naukach o bezpieczeństwie
Model of the cognitive process in security studies
Autorzy:
Glen, A.
Powiązania:
https://bibliotekanauki.pl/articles/120483.pdf
Data publikacji:
2014
Wydawca:
Akademia Sztuki Wojennej
Tematy:
nauka o bezpieczeństwie
model
paradygmat
poznanie
security studies
paradigm
cognition
Opis:
W artykule zawarto wyniki badań zmierzające do zaproponowania zinternalizowanego modelu procesu poznania (paradygmatu) w naukach o bezpieczeństwie. Opisano i wyjaśniono, z perspektywy przyjętego zakresu przedmiotu badań w naukach o bezpieczeństwie, rezultaty analiz i ocen funkcjonujących w naukach społecznych paradygmatów. Następnie ustalono na potrzeby tworzonego paradygmatu poznania pojmowanie kategorii bezpieczeństwa narodowego. Wreszcie zaproponowano model procesu poznania (paradygmat) w naukach o bezpieczeństwie, wynikający z prowadzonych analiz i ocen.
The paper contains the results of the research aimed at proposing an internal model of the process of cognition (paradigm) in security studies. The results of analyses and assessments functioning in social science paradigms are described and explained from the perspective of the adopted range of scientific research on the subject of security.. For the purpose of the created cognitive paradigm, the understanding of the category of national security was established. Finally, a model of cognition (paradigm) in the security studies, resulting from the analyses and evaluations, was proposed.
Źródło:
Zeszyty Naukowe AON; 2014, 4(97); 144-160
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies