Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kopczewski, M." wg kryterium: Autor


Wyświetlanie 1-12 z 12
Tytuł:
Zarządzanie nadmorską przestrzenią powietrzną według standardów NATO
Management of coastal airspace according to NATO standards
Autorzy:
Kopczewski, M.
Szulczewski, A.
Kościelniak, R.
Powiązania:
https://bibliotekanauki.pl/articles/222390.pdf
Data publikacji:
2007
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Opis:
W okresie wielkich przemian organizacyjno-sprzętowych w Siłach Zbrojnych Rzeczypospolitej Polskiej zrozumiałym staje się poszukiwanie i formułowanie uwarunkowań oraz kierunków działań w różnych dziedzinach, a szczególnie w tak ważnej i specyficznej jak dowodzenie w przestrzeni powietrznej. W artykule przedstawiono ogólne zasady zarządzania przestrzenią powietrzną, zakres odpowiedzialności osób funkcyjnych na poszczególnych szczeblach dowodzenia, siły i środki zarządzania, rolę i zadania obrony przeciwlotniczej w tych przedsięwzięciach oraz cząstkowe elementy planu zarządzania przestrzenią powietrzną.
In the period of profound changes in organization and equipment in Polish Armed Services efforts to identify and formulate conditions and directions of actions to be taken in various fields, especially in the field of command in airspace. The paper presents general rules related to management of airspace, scope of responsibilities of people in charge of particular command levels, management means, role and missions of antiaircraft defense as well as component parts of a plan of airspace management.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2007, R. 48 nr 3 (170), 3 (170); 47-66
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tworzenie map ryzyka i map podatności jako elementu systemu zarządzania kryzysowego
Creation of risk maps and vulnerability maps as part of crisis management system
Autorzy:
Kopczewski, M.
Pająk, K.
Powiązania:
https://bibliotekanauki.pl/articles/348407.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
zarządzanie kryzysowe
identyfikacja zagrożeń
ryzyko
mapa zagrożeń
mapa ryzyka
mapa podatności
crisis management
identification of hazards
risk
hazard map
risk map
vulnerability map
Opis:
Zgodnie z zapisami ustawy o zarządzaniu kryzysowym istotnym elementem krajowego, wojewódzkiego, powiatowego i gminnego planu zarządzania kryzysowego jest stworzenie mapy zagrożeń i mapy ryzyka. Przydatnym elementem w zarządzaniu kryzysowym są też mapy podatności, która określa wzajemną zależność, wrażliwość i odporność społeczności lokalnej oraz środowiska na zagrożenia. Niniejszy artykuł opisuje sposób tworzenia map ryzyka i map podatności.
In accordance with the provisions of the Act on crisis management, a significant element of the national, voivodeship, poviat and commune crisis management plans is to create hazard and risk maps. A useful element in risk management is also vulnerability maps. Vulnerability determines the interdependence of the sensitivity and resistance of the local population and the environment to risk. This article describes how to create risk maps and vulnerability maps.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 297-306
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The influence of leadership qualities on the functioning of groups responsible for state security
Autorzy:
Kopczewski, M.
Liberacki, M.
Powiązania:
https://bibliotekanauki.pl/articles/30147310.pdf
Data publikacji:
2018
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
leader
leadership
morale
Opis:
In social reality no structures, groups or organizations exist in which there are no leaders. Virtually every formation has its own leader, which binds human resources, and whose behavior affects the implementation of tasks. The fact of having strong leadership supported by competencies and relevant characteristics of an individual is crucial for the functioning of groups responsible for security. A competent leader should be able to express and evoke enthusiasm for common visions and goals, to take a leadership role regardless of occupational status, to direct subordinates’ work, but at the same time, without exonerating them from the obligation to achieve results, to strive to set a positive example in any given situation. A leader should be able to convince subordinates with his or her decision and reconcile the management style with the appropriate approach. Being aware of own positive and negative characteristics, he or she disciplines himself/herself and takes a lead. Due to the ability to communicate with subordinates and the environment, a leader makes people who come into contact with him/her understand the intentions of his/her messages and actions and feel confident that they understand the information.
Źródło:
Scientific Journal of the Military University of Land Forces; 2018, 50, 1(187); 180-194
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Possibilities for the use of biometric data in security systems
Autorzy:
Kopczewski, M.
Smal, T.
Powiązania:
https://bibliotekanauki.pl/articles/347366.pdf
Data publikacji:
2017
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
biometrics
management
security
services
Opis:
Possibilities for the use of biometric data are growing and hence their practical application is also increasing. Therefore, an important element to be considered in the design, construction and exploitation of systems using biometrics is the question of identifying a specific person and assigning him or her to the relevant data contained in the documents or databases. The ability and, in some cases, the need to use biometric data results from the growing use of information technology in everyday life and the ever increasing attempts to steal the identity of those using these technologies. Modern IT systems often have a high level of security in terms of protection and access to data, and in particular the management of security systems. The article presents an outline of the theory related to the possibility of using and applying biometric data to provide security and have the ability to inspect officers of various departments. The subject of analysis also considered the possibility of using security measures in the form of biometric data identification for the purpose of securing the security services.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2017, 4; 168-179
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polski Kontyngent Wojskowy KFOR w Kosowie – historia oraz stan obecny
Autorzy:
Kopczewski, M.
Jeżewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/29520783.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
Kosowo
KFOR
Opis:
Główną przyczyną napięcia w północnym Kosowie są sprzeczne interesy strategiczne władz w Belgradzie i Prisztinie. Główny punkt sporny to status 40-tysięcznej serbskiej mniejszości, zamieszkującej głównie północ Kosowa. Sytuacja jest tam w dalszym ciągu napięta, pomimo eksponowania obecności militarnej KFOR, oraz prób zapewnienia swobody przemieszczania się przez instytucje międzynarodowe, w tym EULEX. W dalszym ciągu w północnej części Kosowa notowane są zdarzenia z użyciem materiałów wybuchowych, które mogą być postrzegane, jako próby zastraszenia instytucji międzynarodowych. Duży wpływ na to mają z pewnością wypowiedzi burmistrza Mitrovicy, który w dalszym ciągu wzywa do zerwania współpracy z instytucjami międzynarodowymi, w tym KFOR. Polska 18 czerwca 1999 zdecydowała się wysłać do Kosowa wzmocniony, ponad 800 osobowy 18 Bielski Batalion Desantowo-Szturmowy, będący Polską Jednostką Wojskową Odwodu Strategicznego Naczelnego Dowódcy SZ NATO w Europie. Podstawą prawną skierowania Polskiego Kontyngentu Wojskowego KFOR (PKW KFOR) do wykonywania zadań w ramach operacji w Kosowie jest Postanowienie Prezydenta Rzeczypospolitej Polskiej - aktualne przedłużenie z dnia 24 grudnia 2012 r. o użyciu Polskiego Kontyngentu Wojskowego w Siłach Międzynarodowych w Republice Kosowo i w byłej Jugosłowiańskiej Republice Macedonii oraz w Bośni i Hercegowinie w okresie od 01 stycznia do 30 czerwca 2013 r. Kierownictwo narodowe nad kontyngentem sprawuje Dowódca Operacyjny Sił Zbrojnych.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2013, VII cz. IV; 247--263
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona infrastruktury krytycznej obiektów portowych /baz morskich/
Autorzy:
Kopczewski, M.
Służalski, J.
Powiązania:
https://bibliotekanauki.pl/articles/29520995.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
ochrona portów
zarządzanie kryzysowe
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2013, VII cz. III; 157-170
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Involvement of ascorbate, glutathione and protein S-thiolation in benzothiadiazole-inducible defense response of cucumber against Pseudomonas syringae pv. lachrymans
Autorzy:
Kuzniak, E.
Kopczewski, T.
Glowacki, R.
Chwatko, G.
Gajewska, E.
Wielanek, M.
Sklodowska, M.
Powiązania:
https://bibliotekanauki.pl/articles/80311.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
conference
ascorbate
glutathione
protein S-thiolation
benzothiadiazole
defense response
biotic stress
oxidative modification
signalling pathway
metabolic pathway
cucumber
Pseudomonas syringae pv.lachrymans
Źródło:
BioTechnologia. Journal of Biotechnology Computational Biology and Bionanotechnology; 2013, 94, 3
0860-7796
Pojawia się w:
BioTechnologia. Journal of Biotechnology Computational Biology and Bionanotechnology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacyjność przedsiębiorstw logistycznych a bezpieczeństwo informacji
Innovation of logistics companies in relation to information security
Autorzy:
Smal, T.
Kopczewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/250536.pdf
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Opis:
Celem artykułu jest przedstawienie problemów związanych z zarządzaniem informacją oraz poszukiwanie zrównoważonych relacji i właściwych proporcji pomiędzy rozwojem innowacji przedsiębiorstw logistycznych a bezpieczeństwem przetwarzanych przez nie informacji. Informacja, jako jeden z najcenniejszych zasobów przedsiębiorstwa, powinna być obiektem szczególnej troski. Dlatego też, w artykule omówiono takie kwestie związane z zarządzaniem informacją jak: rola informacji w zarządzaniu przedsiębiorstwem, a w tym składowe systemu informatycznego, normalizacja i standaryzacja analizowanych procesów, bezpieczeństwo informacji - jego składowe i organizacja oraz zarządzanie ryzykiem w systemie bezpieczeństwa informacji. Przeanalizowane zagadnienia pozwoliły wyłuszczyć najistotniejsze kwestie związane z bezpieczeństwem informacji w relacji do funkcjonowania i rozwoju przedsiębiorstw logistycznych.
The aim of the article is to present the problems associated with management of information and searching for balanced relationship and an appropriate balance between the development of innovation, logistics companies and security they process information. Information, as one of the most valuable corporate resources, should be the object of particular concern. Therefore, this article discusses such issues connected with management of information as: the role of information management, including components of an information system, normalization and standardization of the analyzed processes, information security - its components and the organization and management of risk in the system of information security. The analyzed materials helped to conclude the most important issues related to information security in relation to the opera-tion and development of logistic companies.
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 2863-2868
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyczne wsparcie bezpieczeństwa w transporcie materiałów niebezpiecznych
Information Security Support in Transport of Hazardous Materials
Autorzy:
Szwarc, E.
Kopczewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/137040.pdf
Data publikacji:
2017
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo
materiały niebezpieczne
transport
monitoring pojazdów
AHP
safety
hazardous materials
vehicles monitoring
AHP method
Opis:
Przewóz materiałów niebezpiecznych jest dziedziną bardzo ważną ze względu na ryzyko wypadku, a tym samym zagrożenia dla ludzi i środowiska. W aspekcie zabezpieczenia ładunku tego typu, poruszane są zagadnienia, począwszy od aktów prawnych obowiązujących podczas tych specyficznych przewozów, po kontrolę, opakowanie, oznakowanie, zasady bezpieczeństwa, jak i postępowanie w przypadku wystąpienia awarii. Nieliczne publikacje przedstawiają rozwiązania z dziedziny teleinformatyki, które mogą służyć znacznej poprawie bezpieczeństwa w transporcie materiałów niebezpiecznych. W artykule przybliżono technologię systemów monitorujących stan ładunków i pojazdów samochodowych, która nie tylko pozwala określać i zagwarantować dostarczenie ładunku w określonym czasie, ale przede wszystkim zapobiega wystąpieniu awarii pojazdu lub uszkodzeniu wrażliwego ładunku. Ponadto porównano wybrane systemy monitoringu i nawigacji pojazdów transportowych dostępne na polskim rynku. Spośród wybranego zbioru komercyjnie dostępnych rozwiązań dokonano wielokryterialnego wyboru systemu, zapewniającego najwyższy poziom bezpieczeństwa w trakcie transportu materiałów niebezpiecznych. W tym celu wykorzystano metodę AHP.
Transport of hazardous materials is very important because of the risk of an accident and therefore the danger to humans and the environment. The control, packaging, labeling, safety rules and procedures in case of failure are discussed in the literature. Few publications focus on solutions in the field of ICT, which can serve significantly improved safety in the transport of hazardous materials. The article brought closer the technology systems monitoring the condition of materials and vehicles. The selected Polish software for monitoring and navigation of transport vehicles is compared. To ensure the highest level of safety during the transport of hazardous materials multiple- choice of the selected commercially available solutions is proposed. For this an AHP method is used.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2017, 1, 61; 37-51
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Edukacja ekologiczna jako ważny komponent edukacji obronnej społeczeństwa
Ecological education as important component in defensive-oriented education of society
Autorzy:
Kopczewski, M.
Fabisiak, J.
Kościelniak, R.
Powiązania:
https://bibliotekanauki.pl/articles/223309.pdf
Data publikacji:
2009
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
edukacja ekologiczna
edukacja obronna
ochrona środowiska
świadomość ekologiczna
ecological education
defense-oriented education
environment protection
eclogical awareness
Opis:
Każdy człowiek korzysta ze środowiska przyrodniczego, otrzymując z niego nie tylko surowce czy energię, ale także czerpiąc inspiracje i doznania, które wypływają z piękna i majestatu natury. Korzysta również z dóbr środowiska społecznego i kulturowego — wytworzonych przez ludzi i dla ludzi. Mimo to niewiele osób rozumie, jaki wpływ na stan i jakość tych środowisk mają zachowania poszczególnych osób, rodzin i grup społecznych oraz ich przyzwyczajenia, style życia, mody, sposoby wypoczynku czy odżywiania. Dlatego też edukacja ekologiczna, wspomagająca zrozumienie zależności między człowiekiem, jego wytworami i przyrodą, musi obejmować wszystkich ludzi bez wyjątku. Jedynie wspólny wysiłek, podejmowany codziennie w każdym miejscu, jest w stanie zahamować degradację środowiska, wpłynąć na poprawę jakości naszego życia i zdrowia oraz zapewnić perspektywy godziwego życia przyszłym pokoleniom. Stanie się to możliwe dzięki skutecznie prowadzonej edukacji ekologicznej.
Every individual takes advantage of natural environment obtaining not only its natural resources or energy, but also getting inspirations and experiences that come from nature’s beauty and sublimity. Individuals also benefit from social and cultural goods of natural environment — made by people and for people. Still, only few understand how behaviours, habits, life styles, fads, means of relaxation and nutrition of individuals, families or social groups influence the status and quality of these environments. Therefore, ecological education that supports understanding of dependencies between individuals, their artefacts and natural environment, should include every human being with no exceptions. Only common effort of every individual jointly and severally, taken up everyday, in every place like home, work or relaxation site, may stop erosion and degradation of natural environment, improve the quality of our lives and health, provide future generations with prospects for decent life. It will occur by dint of effectively conducted ecological education.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2009, R. 50 nr 4 (179), 4 (179); 63-74
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber space – risks to children and young people – research results
Autorzy:
Kopczewski, M.
Napieralska, A.
Powiązania:
https://bibliotekanauki.pl/articles/30147025.pdf
Data publikacji:
2018
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
threats
virtual world
digital technology
Internet addiction
Opis:
The 21st century is undoubtedly a period of enormous progress in the field of digital technology, a period in which the boundary between the real world and the virtual world becomes less and less visible. The Internet has undeniably become a facilitation of everyday life, since it is a tool of work, communication or a way to spend free time for many users. The virtual world is present in almost all areas of our lives, and people spend more and more time in front of the computer screens, operating websites, e-mails or social networks. Highly developed digital technology is a boon of the 21st century, but despite its numerous advantages, negative aspects are also visible. Virtual knowledge displaces physical interpersonal contacts; physical activity is replaced by spending free time in front of a computer monitor. Various threats (social, psychological, psychological, ethical and moral) resulting from modern digital technologies and the increasing degree of dependence on them are extremely significant. The authors of this article present the results of own research, aiming at making the reader aware that there are both positive and negative aspects of the virtual world.
Źródło:
Scientific Journal of the Military University of Land Forces; 2018, 50, 4(190); 45-58
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezzałogowe aparaty latające elementem systemu rozpoznania morskiego w sytuacjach kryzysowych
Autorzy:
Kopczewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/29520991.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
siły zbrojne
uzbrojenie
bezzałogowe aparaty latające
BSP
BAL
BSL
jednostki morskie
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2013, VII cz. I; 59-71
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-12 z 12

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies