Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Attack" wg kryterium: Temat


Tytuł:
Infrastruktura krytyczna państwa jako obszar potencjalnego oddziaływania terrorystycznego
State Critical Infrastructure as an Area of Potential Terrorist Acts
Autorzy:
Żuber, Marian
Powiązania:
https://bibliotekanauki.pl/articles/2140924.pdf
Data publikacji:
2019-12-27
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bezpieczeństwo państwa
infrastruktura krytyczna
terroryzm międzynarodowy
ataki terrorystyczne
national security
critical infrastructure
international terrorism
terrorists attack
Opis:
Pojęcie „infrastruktura krytyczna” opisuje obiekty fizyczne, systemy zaopatrzenia, technologie informacyjne i sieci informatyczne, które w wyniku zniszczenia, zakłócenia, uszkodzenia stają się niedostępne przez dłuższy okres, przez co mogą znacząco uderzać w społeczne lub ekonomiczne warunki społeczeństwa, lub wpływać na możliwości zapewnienia obrony i bezpieczeństwa narodowego. W publikacji autor przedstawia zagrożenia obiektów infrastruktury krytycznej przez terrorystów, które obejmują zabójstwa, porwania osób i samolotów, zagrożenia detonacją ładunków bombowych, cyberatakami (wykorzystującymi systemy komputerowe) i użycie broni chemicznej, biologicznej, nuklearnej i radiologicznej. Cele najbardziej narażone na przeprowadzenie ataku terrorystycznego obejmują obiekty wojskowe i cywilne obiekty rządowe, międzynarodowe porty lotnicze, duże miasta i obiekty o dużym znaczeniu. Terroryści mogą również przeprowadzić ataki na miejsca zgromadzenia dużej liczby osób, systemy zaopatrzenia w wodę i żywność, centra użytkowe oraz centra zarządzania przedsiębiorstwami. Ponadto, terroryści są zdolni do wywoływania strachu poprzez przesyłanie ładunków wybuchowych lub środków chemicznych i biologicznych za pomocą poczty. Opracowanie opisuje przykłady ataków terrorystycznych, elementy infrastruktury krytycznej w historii współczesnego terroryzmu międzynarodowego. Na zakończenie, autor przedstawia metody ochrony infrastruktury krytycznej wobec zagrożeń, w tym także atakami terrorystycznymi.
The term “critical infrastructure” describes those physical facilities, supply chains, information technologies and communication networks that, if destroyed, degraded or rendered unavailable for an extended period, would significantly impact the social or economic well-being of the nation or affect ability to conduct national defence and ensure national security. In the article the author presents terrorist threats to the objects of critical infrastructure, which include assassinations, kidnappings, hijackings, bomb scares and bombings, cyber attacks (computer-based), and the use of chemical, biological, nuclear and radiological weapons. High-risk targets for acts of terrorism include military and civilian government facilities, international airports, large cities, and high-profile landmarks. Terrorists might also target large public gatherings, water and food supplies, utilities and corporate centers. Furthermore, terrorists are capable of spreading fear by sending explosives or chemical and biological agents through the mail. The paper describes examples of the terrorist attacks on the elements of critical infrastructure in the history of modern international terrorism. In the end of the article the author presents methods of protecting the critical infrastructure against threats, especially against terrorists attacks.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2014, 8, 2; 178-197
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hardware Implementation of an Enhanced Security- and Authentication-Related Automotive CAN Bus Prototype
Autorzy:
Zniti, Asmae
Ouazzani, Nabih
Powiązania:
https://bibliotekanauki.pl/articles/2200704.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
CAN
automotive security
attack
authentication
Opis:
In this paper a new security technique aiming to ensure safe and reliable communications between different nodes on an automotive Controller Area Network (CAN) is presented. The proposed method relies on a robust authentication code using Blake-3 as a hash algorithm within an adapted structure that includes a monitor node. A prototype is implemented and run effectively to perform hardware simulations of real case-based security problems of automotive embedded CAN systems. As a result, data transfer can take place on a newly enhanced CAN bus according to the standard protocol without being intercepted nor tampered with by unauthorized parties thereby highlighting the effectiveness of the proposed technique.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 1; 83--88
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semi-permeable layer formation during seed development in Elymus nutans and Elymus sibiricus
Autorzy:
Zhou, J.
Wang, Y.
Trethewey, J.
Powiązania:
https://bibliotekanauki.pl/articles/57994.pdf
Data publikacji:
2013
Wydawca:
Polskie Towarzystwo Botaniczne
Tematy:
semi-permeable layer
formation
seed development
Elymus nutans
Elymus sibiricus
TEM analysis
seed coat
plant embryo
protective function
mechanical damage
pathogen attack
Źródło:
Acta Societatis Botanicorum Poloniae; 2013, 82, 2
0001-6977
2083-9480
Pojawia się w:
Acta Societatis Botanicorum Poloniae
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Media uczestnikami walki informacyjnej
Autorzy:
Żebrowski, Andrzej
Żmigrodzka, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1810452.pdf
Data publikacji:
2019-12-12
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
media
walka informacyjna
atak informacyjny
obrona informacyjna
zakłócanie informacyjne
information fight
information attack
information security
distortion of information
Opis:
W artykule poruszone zostały problemy dotyczące istoty walki informacyjnej i jej elementów składowych. Media będące jej bezpośrednimi i pośrednimi uczestnikami m.in. w sferze politycznej, społecznej czy gospodarczej docierają do ludzkich umysłów przez umieszczanie określonych treści w przestrzeni informacyjnej. Posiadany przez media dostęp do wspomnianej przestrzeni pozwala im m.in. na sterowanie percepcją odbiorczą adresatów. To jak interpretujemy odbierane informacje zależy nie tylko od naszego wykształcenia czy doświadczenia, ale i od treści przekazywanych przez media.
This article describes problems dealing with the information fight and its components. Media that are direct and indirect participants of this fight among others in the political, social or economic area, influence people’s minds by placing certain contents in the information space. The access to the above mentioned space, owned by the media allows them, among others, to control the perception of the recipients. The way we interpret the information depends not only on our education or experience but also on content that media transfer to us.
Źródło:
DOCTRINA. Studia Społeczno-Polityczne; 2012, 9, 9; 369-388
1730-0274
Pojawia się w:
DOCTRINA. Studia Społeczno-Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A known-plaintext attack on iterative random phase encoding in fractional Fourier domains
Autorzy:
Yin, F.
He, Q.
Liu, Z.
Powiązania:
https://bibliotekanauki.pl/articles/174043.pdf
Data publikacji:
2017
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
image encryption
phase encoding
known-plaintext attack
Opis:
Known-plaintext attack is considered for decrypting the image generated by iterative random phase encoding in fractional Fourier transform domains. The double random phase encoding in Fourier domains is introduced to design the known-plaintext attack procedure. The decryption test is explored without both fractional order and these random phase masks. Some numerical simulations are made to demonstrate the validity of the known-plaintext attack.
Źródło:
Optica Applicata; 2017, 47, 1; 131-139
0078-5466
1899-7015
Pojawia się w:
Optica Applicata
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sensor based cyber attack detections in critical infrastructures using deep learning algorithms
Autorzy:
Yilmaz, Murat
Catak, Ferhat Ozgur
Gul, Ensar
Powiązania:
https://bibliotekanauki.pl/articles/952946.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cyber security
engineering
critical infrastructures
industrial systems
information security
cyber attack detections
Opis:
The technology that has evolved with innovations in the digital world has also caused an increase in many security problems. Day by day the methods and forms of the cyberattacks began to become complicated, and therefore their detection became more difficult. In this work we have used the datasets which have been prepared in collaboration with Raymond Borges and Oak Ridge National Laboratories. These datasets include measurements of the Industrial Control Systems related to chewing attack behavior. These measurements include synchronized measurements and data records from Snort and relays with the simulated control panel. In this study, we developed two models using this datasets. The first is the model we call the DNN Model which was build using the latest Deep Learning algorithms. The second model was created by adding the AutoEncoder structure to the DNN Model. All of the variables used when developing our models were set parametrically. A number of variables such as activation method, number of hidden layers in the model, the number of nodes in the layers, number of iterations were analyzed to create the optimum model design. When we run our model with optimum settings, we obtained better results than related studies. The learning speed of the model has 100\% accuracy rate which is also entirely satisfactory. While the training period of the dataset containing about 4 thousand different operations lasts about 90 seconds, the developed model completes the learning process at the level of milliseconds to detect new attacks. This increases the applicability of the model in real world environment.
Źródło:
Computer Science; 2019, 20 (2); 213-243
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combined small subgroups and side-channel attack on elliptic curves with cofactor divisible by 2m
Autorzy:
Wroński, Michał
Powiązania:
https://bibliotekanauki.pl/articles/227051.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
small subgroups attack
side-channel attack
alternative models of elliptic curves
Opis:
Nowadays, alternative models of elliptic curves like Montgomery, Edwards, twisted Edwards, Hessian, twisted Hessian, Huff's curves and many others are very popular and many people use them in cryptosystems which are based on elliptic curve cryptography. Most of these models allow to use fast and complete arithmetic which is especially convenient in fast implementations that are side-channel attacks resistant. Montgomery, Edwards and twisted Edwards curves have always order of group of rational points divisible by 4. Huff's curves have always order of rational points divisible by 8. Moreover, sometimes to get fast and efficient implementations one can choose elliptic curve with even bigger cofactor, for example 16. Of course the bigger cofactor is, the smaller is the security of cryptosystem which uses such elliptic curve. In this article will be checked what influence on the security has form of cofactor of elliptic curve and will be showed that in some situations elliptic curves with cofactor divisible by 2m are vulnerable for combined small subgroups and side-channel attacks.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 2; 203-209
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aviation terrorism and its impact on the aviation industry
Autorzy:
Wolniak, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/322287.pdf
Data publikacji:
2019
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
terrorism
aerial attack
logistics
air transport
aviation logistics
terroryzm
atak z powietrza
logistyka
transport lotniczy
logistyka lotnicza
Opis:
This article deals with the issues relating to the impact of terrorism on aviation industry operations. It traces the origin of aviation terrorism and the escalation of the phenomenon. An analysis of two terrorist attacks that took place in Turkey in 2016 is provided to show their consequences to the industry and the country. In particular, the article highlights the relation between terrorist attacks and aviation industry management practices.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2019, 134; 296-304
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety of air transport
Autorzy:
Wolniak, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/325308.pdf
Data publikacji:
2019
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
terrorism
aerial attack
logistics
air transport
aviation logistics
air transport safety
terroryzm
atak z powietrza
logistyka
transport lotniczy
logistyka lotnicza
bezpieczeństwo transportu lotniczego
Opis:
This paper focuses on analysing the phenomenon of ensuring safety in air transport. It presents issues relating to protection of aircraft in the air and on the ground, as well as problems concerning mechanical protection of aircraft, Sky Marshal patrols, protection of parked aircraft and passenger and baggage checks.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2019, 134; 305-315
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the bombers’ tactics and the consequences of a series of terrorist attacks in Brussels (22 March 2016)
Autorzy:
WOJTASIK, KAROLINA
Powiązania:
https://bibliotekanauki.pl/articles/1798779.pdf
Data publikacji:
2021-04-21
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terrorist attack
ISIS
hard target
soft target
tactics
attack in Brussels
foreign terrorist fighters
TATP
Opis:
The purpose of the article is to analyse the modus operandi of the terrorists who on 22 March 2016 organised the bomb attacks in Brussels. The article characterises the targets of the attackers, analyses their operational tactics and the aftermath of their attacks. In addition, the consequences of the attacks are discussed – both economic and legal. Another issue analysed in the article is the perpetrators of the assassinations – their origin, path of radicalisation and network of contacts. The summary shows why returning foreign terrorist fighters are a threat to security in the EU countries, including Poland.
Źródło:
Przegląd Policyjny; 2020, 140(4); 135-153
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozorowana sytuacja zakładnicza i jej konsekwencje. Zamach w Orlando (USA, Floryda)
Simulated hostage taking and its consequences. Orlando shooting case
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/501621.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
taktyka
ISIS
cel „miękki”
pozorowana sytuacja zakładnicza
zamach w Orlando
tactics
soft target
hostage taking situation
Orlando attack/operation
Opis:
Artykuł składa się z dwóch części. W pierwszej omówiono pozorowaną sytuację zakładniczą, czyli jedną z taktyk przeprowadzania zamachu, jaka została opisana w publikowanych przez ISIS magazynach informacyjno-instruktażowych przeznaczonych dla zwolenników tej organizacji mieszkających w UE i USA. Salafickie organizacje terrorystyczne od lat nawołują do dokonywania ataków na terytoriach zamieszkałych przez niewiernych, kierują apele do zradykalizowanych zwolenników, którzy często nie mają doświadczenia bojowego, ale są zdeterminowani i pełni entuzjazmu. Dla nich, oprócz materiałów o charakterze ideologicznym i motywacyjnym, przygotowuje się anglojęzyczne publikacje instruktażowe zawierające porady dotyczące zorganizowania ataku o charakterze terrorystycznym, którego celem mają być cywile, najczęściej zgromadzeni w ogólnodostępnym, niechronionym miejscu (cel „miękki”). Autorzy tych opracowań sugerują zastosowanie taktyki „aktywnego strzelca”, a następnie upozorowanie wzięcia zakładników. Pozorowana sytuacja zakładnicza służy przedłużeniu aktu terrorystycznego, negocjacje zaś nie mają na celu wypracowania ustępstw bądź uzyskania konkretnych korzyści dla napastnika, lecz tylko zyskanie dodatkowego czasu na skupienie uwagi mediów, opóźnienie pomocy rannym i przygotowanie się napastnika do dalszego etapu – zwykle szturmu i konfrontacji z oddziałami antyterrorystycznymi. Przykładem zastosowania tej taktyki jest zamach zorganizowany 12 czerwca 2016 r. w Orlando. Uzbrojony napastnik, który deklarował wierność ISIS, wszedł nad ranem do klubu i zaczął strzelać do uczestników imprezy. Celem jego działań było zabicie jak największej liczby osób, metodycznie realizował plan do momentu wkroczenia służb. Gdy wywiązała się strzelanina, upozorował sytuację zakładniczą, kilkakrotnie nawiązywał rozmowę z negocjatorami, chociaż jego działania nie miały na celu porozumienia ze służbami, ale zyskanie dodatkowego czasu i przeciągnięcie ataku. W artykule przeanalizowano taktykę zamachowca i sposób działania służb. Po zdarzeniu AQAP opublikowała analizę taktyki zamachowca i porady dla naśladowców, które także zostały omówione w artykule.
The article consists of two parts. In the first part a simulated hostage taking was described, i.e. one of the tactics of an terrorist attack, which was described in ISIS magazines giving the followers of the organization from the USA and the European Union guidelines and information. Salafi organizations have call for many years to attacks territories where infidels live, their calls are directed towards radical followers often without military experience but full of enthusiasm and determination. Apart from ideological and motivational materials there are English-language instructions with guidelines how to organize a terrorist attack prepared for them, the target of which are civilians, most often gathered in easily accessible, unsecured place (soft target). The authors suggest the active shooter tactics and then simulating hostage taking. The simulated hostage taking is to prolong the attack, negotiations are not to work out any concessions or to get any particular benefits by the attacker but to gain additional time to attract the media, to postpone medical assistance to the wounded and preparing the attacker for a next stage – usually storming by the police and confrontation with counter terrorist units. An empiric datum was the Orlando shooting of 12 June 2016. The armed attacker who pledged allegiance to the ISIS, entered the club early in the morning, when the party was coming to the end and started shooting to participants there. The goal of his actions was to kill as many people as he could, completed his plan up to the moment the services entered. When the shooting started, he simulated a hostage taking, started phone calls with negotiators, however his actions had nothing to do with conciliation with services but getting additional time. In the article the tactics of the attacker was analysed as well as the way services acted. After the operation AQAP published the tactics of the attacker and guidelines for potential followers which were also described in the article.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 176-192
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Simulated hostage taking and its consequences. Orlando shooting case
Pozorowana sytuacja zakładnicza i jej konsekwencje. Zamach w Orlando (USA, Floryda)
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/501755.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
tactics
ISIS
soft target
hostage taking situation
Orlando attack/operation
taktyka
cel „miękki”
pozorowana sytuacja zakładnicza
zamach w Orlando
Opis:
The article consists of two parts. In the first part a simulated hostage taking was described, i.e. one of the tactics of an terrorist attack, which was described in ISIS magazines giving the followers of the organization from the USA and the European Union guidelines and information. Salafi organizations have call for many years to attacks territories where infidels live, their calls are directed towards radical followers often without military experience but full of enthusiasm and determination. Apart from ideological and motivational materials there are English-language instructions with guidelines how to organize a terrorist attack prepared for them, the target of which are civilians, most often gathered in easily accessible, unsecured place (soft target). The authors suggest the active shooter tactics and then simulating hostage taking. The simulated hostage taking is to prolong the attack, negotiations are not to work out any concessions or to get any particular benefits by the attacker but to gain additional time to attract the media, to postpone medical assistance to the wounded and preparing the attacker for a next stage – usually storming by the police and confrontation with counter terrorist units. An empiric datum was the Orlando shooting of 12 June 2016. The armed attacker who pledged allegiance to the ISIS, entered the club early in the morning, when the party was coming to the end and started shooting to participants there. The goal of his actions was to kill as many people as he could, completed his plan up to the moment the services entered. When the shooting started, he simulated a hostage taking, started phone calls with negotiators, however his actions had nothing to do with conciliation with services but getting additional time. In the article the tactics of the attacker was analysed as well as the way services acted. After the operation AQAP published the tactics of the attacker and guidelines for potential followers which were also described in the article.
Artykuł składa się z dwóch części. W pierwszej omówiono pozorowaną sytuację zakładniczą, czyli jedną z taktyk przeprowadzania zamachu, jaka została opisana w publikowanych przez ISIS magazynach informacyjno-instruktażowych przeznaczonych dla zwolenników tej organizacji mieszkających w UE i USA. Salafickie organizacje terrorystyczne od lat nawołują do dokonywania ataków na terytoriach zamieszkałych przez niewiernych, kierują apele do zradykalizowanych zwolenników, którzy często nie mają doświadczenia bojowego, ale są zdeterminowani i pełni entuzjazmu. Dla nich, oprócz materiałów o charakterze ideologicznym i motywacyjnym, przygotowuje się anglojęzyczne publikacje instruktażowe zawierające porady dotyczące zorganizowania ataku o charakterze terrorystycznym, którego celem mają być cywile, najczęściej zgromadzeni w ogólnodostępnym, niechronionym miejscu (cel „miękki”). Autorzy tych opracowań sugerują zastosowanie taktyki „aktywnego strzelca”, a następnie upozorowanie wzięcia zakładników. Pozorowana sytuacja zakładnicza służy przedłużeniu aktu terrorystycznego, negocjacje zaś nie mają na celu wypracowania ustępstw bądź uzyskania konkretnych korzyści dla napastnika, lecz tylko zyskanie dodatkowego czasu na skupienie uwagi mediów, opóźnienie pomocy rannym i przygotowanie się napastnika do dalszego etapu – zwykle szturmu i konfrontacji z oddziałami antyterrorystycznymi. Przykładem zastosowania tej taktyki jest zamach zorganizowany 12 czerwca 2016 r. w Orlando. Uzbrojony napastnik, który deklarował wierność ISIS, wszedł nad ranem do klubu i zaczął strzelać do uczestników imprezy. Celem jego działań było zabicie jak największej liczby osób, metodycznie realizował plan do momentu wkroczenia służb. Gdy wywiązała się strzelanina, upozorował sytuację zakładniczą, kilkakrotnie nawiązywał rozmowę z negocjatorami, chociaż jego działania nie miały na celu porozumienia ze służbami, ale zyskanie dodatkowego czasu i przeciągnięcie ataku. W artykule przeanalizowano taktykę zamachowca i sposób działania służb. Po zdarzeniu AQAP opublikowała analizę taktyki zamachowca i porady dla naśladowców, które także zostały omówione w artykule.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 368-381
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy obronne roślin drzewiastych uruchamiane w odpowiedzi na atak patogenów
The mechanisms of tree defenses in response to pathogens attack
Autorzy:
Wilmowicz, E.
Kucko, A.
Kopcewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/791454.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania Środowiskiem w Tucholi
Tematy:
drzewa lesne
mechanizmy obronne
odpornosc indukowana
odpornosc systemiczna
odpornosc wrodzona
fitohormony
stres roslin
patogeny roslin
forest tree
defense mechanism
tree defense
plant response
pathogen attack
phytohormone
plant stress
plant pathogen
innate immunity
induced immunity
Źródło:
Zarządzanie Ochroną Przyrody w Lasach; 2017, 11
2081-1438
2391-4106
Pojawia się w:
Zarządzanie Ochroną Przyrody w Lasach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Działanie taktyczne w głębi obrony przeciwnika
Tactical operations in depth of enemy defence
Autorzy:
Więcek, W.
Powiązania:
https://bibliotekanauki.pl/articles/348011.pdf
Data publikacji:
2014
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
natarcie
działania w ugrupowaniu przeciwnika
oddział wydzielony
oddział rajdowy
attack
tactical operations in depth
detached unit
raid unit
Opis:
Przebieg współczesnych konfrontacji militarnych wskazuje na to, że sformułowanie „linia kontaktu bojowego stron” zatraciło swój linearny charakter i stało się pojęciem przestrzennym. Aby sprostać wymogom współczesności, natarcie musi być prowadzone jednocześnie na całej głębokości ugrupowania przeciwnika i zmierzać do dezorganizowania jego obrony od wnętrza, a nie jak dotychczas – od zewnątrz. Stawia to przed nacierającym określone wymagania w aspekcie organizowania szeregu dodatkowych elementów ugrupowania bojowego i wkomponowania ich działania w koncepcję natarcia. Przestrzenny charakter współczesnych działań defensywnych sprzyja wprowadzaniu do walki oddziałów wydzielonych i grup rajdowych oraz taktycznych desantów powietrznych, które będą realizować szereg przedsięwzięć na rzecz nacierających sił głównych. Zaprezentowane powyżej przesłanki wskazują na to, że problematyka prowadzenia działań taktycznych w głębi ugrupowania przeciwnika jest nadal aktualnym obszarem penetracji naukowej.
Experience from contemporary military conflicts shows that the term “line of contact” seems to have spatial character. Modern offensive operations have to be executed in the whole depth of enemy combat formation. Due to this fact, attacking forces have to organize additional combat elements, such as helicopter-borne combat assault, air assault task forces, detached units or raid units, which would perform specific tasks in the depth of enemy defence. As a result, tactical operations in enemy depth is still a topical issue in scientific penetration.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2014, 3; 166-183
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies