Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Zagrożenia" wg kryterium: Temat


Tytuł:
Kształtowanie bezpieczeństwa środowiskowego i w cyberprzestrzeni – porównanie zagrożeń
Autorzy:
Pieczywok, Andrzej
Kościelny, Marcin
Wasilewski, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/1987342.pdf
Data publikacji:
2022-02-07
Wydawca:
Akademia Sztuki Wojennej
Tematy:
zagrożenia
bezpieczeństwo
zagrożenia środowiskowe
zagrożenia w cyberprzestrzeni
Opis:
Współczesny człowiek mocno akcentuje potrzebę swojego bezpieczeństwa. Czyste środowisko ma istotne znaczenie dla zdrowia i dobrostanu ludzi. Nadrzędnym celem jest stworzenie takich warunków gospodarowania środowiskiem, które spełnią wymogi zrównoważonego rozwoju, a także zapewnią lepsze życie mieszkańcom. Ważne jest także bezpieczeństwo człowieka w cyberprzestrzeni. Znaczenie bezpieczeństwa obywateli korzystających z systemów technologii informacyjno-komunikacyjnych z każdym dniem wzrasta. Treść artykułu dotyczy porównania najważniejszych zagrożeń środowiskowych i w cyberprzestrzeni
Źródło:
Cybersecurity and Law; 2021, 6, 2; 69-82
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WOLNE I OTWARTE OPROGRAMOWANIE JAKO ALTERNATYWA W ZASTOSOWANIACH KLUCZOWYCH DLA BEZPIECZEŃSTWA
FREE AND OPEN-SOURCE SOFTWARE AS AN ALTERNATIVE IN KEY APPLICATIONS FOR SECURITY
Autorzy:
Mazurek, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/565933.pdf
Data publikacji:
2014
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Bezpieczeństwo
Zagrożenia
Opis:
Celem niniejszego artykułu jest próba identyfikacji zagrożeń bezpieczeństwa mających swoje źródło w wykorzystaniu oprogramowania zamkniętego (własnościowego), objętego restrykcjami dotyczącymi używania, kopiowania oraz dokonywania modyfikacji. W niniejszym opracowaniu zwrócono także uwagę na problemy będące następstwem monopolizacji rynku oprogramowania oraz wynikającego z niej zagrożenia, polegającego na uzależnieniu od jednego dostawcy oprogramowania (zjawisko vendor lock-in). Jako alternatywę dla oprogramowania własnościowego, pozbawioną wad powyższego rozwiązania, zaproponowano Wolne i Otwarte Oprogramowanie, dające możliwość dostępu do kodu źródłowego, pozwalające na realny audyt zastosowanych rozwiązań oraz umożliwiające nieograniczoną dystrybucję posiadanego oprogramowania. Rozwiązanie to staje się coraz popularniejsze – szczególnie w zastosowaniach kluczowych dla bezpieczeństwa.
The aim of this article is to identify security threats stemming from us-ing close (proprietary) software that includes restrictions concerning the use, copyright and modification. The article also features problems as a consequence of the software market monopolization and resulting threats such as depending on one single supplier (vendor lock-in). As an alternative to such close software, free of the mentioned above disadvantages, Free and Open-Source Software (FOSS) has been pro-posed which gives access to the source code, allows real audit of solutions applied and enables unlimited distribution of the software. This solution is becoming more and more popular, particular in key applications for security.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2014, 3(11); 11
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Źródła i asymetryzacja ryzyka w stosunkach międzynarodowych
Autorzy:
Barnaszewski, B.
Powiązania:
https://bibliotekanauki.pl/articles/347098.pdf
Data publikacji:
2008
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
polityka międzynarodowa
bezpieczeństwo międzynarodowe
zagrożenia niemilitarne
zagrożenia militarne
Opis:
Na źródła kryzysów i konfliktów składają się przesłanki będące sprzyjającymi okolicznościami, przyczyny stanowiące konkretne zdarzenia je generujące, które powstają na bazie w miarę trwałych endogennych czynników, aktywizowanych rezultatami zmiany dokonującej się w systemie międzynarodowym. Analitycy, komentatorzy i politycy uwydatniają coraz wyraźniej - w miejsce tradycyjnie i wąsko pojmowanego terminu "zagrożenie" - pojęcie: "ryzyko", podkreślające właśnie znaczenie czynników jako fundamentu najpoważniejszych zagrożeń. Bieg zdarzeń w świecie rywalizacji wskazuje, że źródła njpoważniejszych zagrożeń nie zostaną zneutralizowane, bez podjęcia działań zmierzających do zmiany położenia, a w rezultacie sposobu pojmowania rzeczywistości w tej części społeczności globalnej, która stanowi bazę społeczną ekstremizmów, populizmów i fundamentalizmów, będąc uwodzona nierealnymi wizjami możliwego pominięcia etapów rozwojowych.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2008, 1; 255-267
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kwantyfikacja podatności na zagrożenia naturalne - przegląd metod
Quantification of vulnerability to natural hazards. Review of methods
Autorzy:
Rucinska, D.
Powiązania:
https://bibliotekanauki.pl/articles/2078299.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Warszawski. Wydział Geografii i Studiów Regionalnych
Tematy:
kwantyfikacja
podatnosc na zagrozenia naturalne
zagrozenia naturalne
wskazniki
Źródło:
Prace i Studia Geograficzne; 2015, 57; 43-53
0208-4589
Pojawia się w:
Prace i Studia Geograficzne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania azbestu i materiałów zawierających azbest w obecności fosforytów ze złóż Syrii i Tunezji
Investigations of asbestos and materials containing asbestos in the presence of phosphorites from deposits in Syria and Tunisia
Autorzy:
Domka, L.
Jałoszyńska, M.
Kozak, A.
Powiązania:
https://bibliotekanauki.pl/articles/1826060.pdf
Data publikacji:
2007
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
azbest
zagrożenia środowiskowe
Opis:
Asbestos (from the Greek word asbestos) means indestructable, inextinguishable. This is trade name regarding group of six minerals with fibrous structure, resistant to acids and bases, fire-proof, not conducting heat and electricity. These are hydrated silicates belonging to two groups of minerals: serpentinites and amphiboles. Minerals from group of serpentinites are characterized by chain structure where n of anions [SiO3] are repeated through the whole crystal along the single chain in the direction of the axis. Minerals from the group of amphibole have the ribbon type of structure, forming in the result of silica - oxygenic tetrahedrons chains overlapping. These chains are bound between themselves with bonds of interpolated cations. Sodium, magnesium, iron and calcium belong to main cations contained in amphiboles. Initially asbestos was treated as the harmless substance. Only in eighties and nineties of XX century suitable services took concrete position in the matter of harmfulness of asbestos on human health and natural environment. Investigations proving above every doubt harmfulness of asbestos filaments on human health were carried out in early seventies of the last century. Since then process of withdrawing asbestos from production has started and arduous and expensive process of removing materials containing asbestos. Samples of asbestos together with phosphorite were irradiated by microwave field of 80 W of power and then melted in muffle stove for 2 hour in the temperature 1000oC in the presence of KHSO4 as the flux, in the carried out investigations. Second series of samples (mixture of asbestos and phosphorite) was subjected to only microwave field of 80 W of power. Results of both series were followed in scanning electron microscope SEM and on the basis of derivatographic and X-ray analysis results. In both cases, when samples underwent one cycle of microwaves and ten cycles of microwaves one can see the clear change of the sample structure in the SEM photographs. In both cases fibers of asbestos melted into one piece (photo 2 and 3). Photo 3 of sample subjected to ten cycles of microwaves shows change of the sample structure from fibrous to amorphous additionally, which is devoid of carcinogenic properties
Źródło:
Rocznik Ochrona Środowiska; 2007, Tom 9; 345-358
1506-218X
Pojawia się w:
Rocznik Ochrona Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój osobowy i niektóre jego zagrożenia
Personal Development and some Threats for that
Autorzy:
Straś-Romanowska, Maria
Powiązania:
https://bibliotekanauki.pl/articles/553522.pdf
Data publikacji:
2000-12-31
Wydawca:
Wyższe Seminarium Misyjne Księży Sercanów
Tematy:
rozwój osobowy
zagrożenia
Opis:
W artykule dyskutowany jest problem zagrożeń rozwoju osobowego w kontekście niektórych tendencji współczesnej kultury. Przyjęto, że ograniczanie „ja” w kierunku jego redukcji i transcendentalizacji – po osiągnięciu przystosowania (socjalizacja) i ukształtowaniu się tożsamości własnej (personalizacja) – stanowi osiowy proces rozwoju osobowego. W związku z tym uznano, że hedonistyczny i konsumpcyjny model współczesnej, indywidualistycznej kultury może być zagrażający dla rozwoju osobowego.
The article discusses the problem of the threats for the personal development in the context of some culture trends in the present times. The authoress assumes that ego-reduction process towards transcendentalization - after the settlement the adjustment (socialization) and the ego-identity (personalization) - is the main feature of the personal development. In connection with that hedonistic and consumptive model of our individualistic culture seems to be the threating for the personal development.
Źródło:
Sympozjum; 2000, 2(7); 9-22
2543-5442
Pojawia się w:
Sympozjum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne w zarządzaniu przedsiębiorstwem w xxi wieku (wybrane aspekty)
Autorzy:
Żebrowski, Andrzej
Szkurłat, Izabela
Powiązania:
https://bibliotekanauki.pl/chapters/2138102.pdf
Data publikacji:
2022-04-25
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
bezpieczeństwo
informacja
zagrożenia
Opis:
We współczesnym świecie, zdominowanym przez globalną przestrzeń finansowo-gospodarczą wspieraną przez politykę i operacje informacyjne, każdy podmiot usytuowany w tej przestrzeni chce znać jak najwięcej sekretów gospodarczych swoich partnerów i przeciwników, szczególnie mających interesy konkurencyjne. Każdy z nich szuka odpowiedzi na wiele pytań, m.in. jak działają gospodarki tych podmiotów, z jakim skutkiem, a także jakie decyzje podejmują przywódcy państw oraz zarządzający sektorem prywatnym (narodowymi i ponadnarodowymi korporacjami handlowo-gospodarczymi). Na te i wiele innych pytań mogą odpowiedzieć służby wywiadowcze – wyspecjalizowane agendy rządowe i sektora prywatnego, a także ich analitycy. Działalność tego charakteru wpisuje się w proces budowania wiedzy, którą podmioty uczestniczące w procesie planistycznym, decyzyjnym i wykonawczym pozyskują w okresie poprzedzającym i w trakcie realizacji przypisanych zadań w sferze finansowo-gospodarczej.
Źródło:
Współdziałanie w podmiotach prywatnych i publicznych a wykorzystanie nowych technologii w komunikacji w czasie zmiany; 51-59
9788371938641
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
wpływ gatunków inwazyjnych z rodzaju heracleum spp. (apiaceae) na środowisko i zdrowie człowieka
Impact of invasive species of the genus heracleum spp. (apiaceae) on environment and human health
Autorzy:
Gałczyńska, Małgorzata
Gamrat, Renata
Łysko, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1034428.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Przyrodników im. Kopernika
Tematy:
gatunek inwazyjny
Heracleum mantegazzianum
Heracleum sosnowskyi
zagrożenia środowiskowe
zagrożenia zdrowotne
Opis:
Praca ma na celu ukazanie złożoności natury i oddziaływania barszczu Mantegazziego i Sosnowskiego na środowisko. W pracy opisano cechy fizyczne i biochemiczne tych gatunków, wskazano także na ich różnice w budowie pod względem morfologicznym i genetycznym. Omówiono wpływ obu gatunków na zdrowie człowieka i zwierząt, a także ich oddziaływania na środowisko, zarówno w aspekcie pozytywnym jak i negatywnym. Ze względu na potrzebę kontroli inwazji tych gatunków podjęto próbę określenia czynników sprzyjających ich rozprzestrzenianiu się. Zwrócono uwagę na działania informacyjne związane z narażeniem zdrowia w bezpośrednim lub pośrednim kontakcie z roślinami. Wiele nieścisłości w badaniach genetycznych odnośnie wyjaśniania pokrewieństwa badanych gatunków oraz możliwość powstawania hybryd sprawiają, że badania naukowe nad wpływem Heracleum spp. na zdrowie i środowisko przyrodnicze powinny być kontynuowane.
The aim of the paper is to show the complexity of the nature and influence of hogweed: Heracleum mantegazzianum and Heracleum sosnowskyi on environment. Physical and biochemical features of these species and differences in their morphology and genetics are described. The effect of both the species on human and animal health is discussed as well as their influence on environment, both in the positive and negative aspect. Considering the need for the control of invasion of these species an attempt was undertaken to determine the factors conducive to their spreading. The attention is paid to informational activities related to health risks in a direct or indirect contact with the plants. Inexactness of genetic studies on the relationship between the examined species and the possibility of forming hybrids demands continuation of research on the effects of Heracleum spp on human health and environment.
Źródło:
Kosmos; 2016, 65, 4; 591-599
0023-4249
Pojawia się w:
Kosmos
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Klimatyczne zagrożenia naturalne w Polsce - wybór wskaźników
Climate natural hazards in Poland - selection the indicators
Autorzy:
Pokojski, W.
Korzeniecki, P.
Kowalewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/2078750.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Warszawski. Wydział Geografii i Studiów Regionalnych
Tematy:
Polska
zagrozenia naturalne
zagrozenia klimatyczne
klimat
susze
upaly
mrozy
snieg
Źródło:
Prace i Studia Geograficzne; 2014, 55; 97-106
0208-4589
Pojawia się w:
Prace i Studia Geograficzne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Funkcjonowanie zegara biologicznego człowieka w warunkach skażenia światłem
Light polution as a factor disturbing human biological clock
Autorzy:
Skwarlo-Sonta, K.
Powiązania:
https://bibliotekanauki.pl/articles/2078754.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Warszawski. Wydział Geografii i Studiów Regionalnych
Tematy:
zegar biologiczny
funkcjonowanie
czlowiek
skazenie
swiatlo
zagrozenia zdrowia
zagrozenia zycia
Opis:
Warunki życia na Ziemi są określone m.in. przez sekwencyjnie następujące okresy światła i ciemności (dzień i noc), których wzajemne proporcje zmieniają się w ciągu roku, ale zawsze zamykają w 24-godzinnej dobie. Tym samym warunki te cechuje całkowita przewidywalność. Zwierzęta zamieszkujące naszą planetę podejmują aktywność behawioralną i metaboliczną adekwatnie do aktualnej sytuacji, a nawet z odpowiednim wyprzedzeniem, co implikuje konieczność występowania u nich endogennego zegara biologicznego, odmierzającego upływ czasu i wydającego reszcie organizmu stosowne „polecenia”. Postępowanie zgodnie z owymi wskazówkami umożliwia odpowiednie korekty behawioru i tempa metabolizmu, przeprowadzane w celu możliwie jak największego dostosowania zwierzęcych reakcji i zachowań do warunków środowiskowych. Podstawowym narządem kręgowców uczestniczącym w przekazywaniu informacji o warunkach świetlnych otoczenia jest szyszynka - gruczoł neuroendokrynowy wytwarzający melatoninę, czyli hormon ciemności. Aktywność biosyntetyczną szyszynki hamuje światło. To długość nocy wyznacza okres syntezy melatoniny, dlatego działa ona jak „zegar i kalendarz”. Jedna ze zdobyczy cywilizacyjnych, czyli wszechobecne światło elektryczne, sprawia jednak, że człowiek traci związek z naturalnymi warunkami środowiskowymi. Łatwość pokonywania dużych odległości, nieustanna aktywność w ciągu doby, tygodnia, roku (24/7 /365) oraz używanie wielu urządzeń, emitujących światło o różnej długości fali, bardzo ułatwiają nam życie. Ale wszystkie te czynniki zakłócają pracę nie tylko szyszynki, lecz także całego mechanizmu zegarowego, stając się przyczyną wielu chorób cywilizacyjnych, mających coraz większy zasięg.
Źródło:
Prace i Studia Geograficzne; 2014, 53; 129-144
0208-4589
Pojawia się w:
Prace i Studia Geograficzne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Od redakcji
Autorzy:
Ptak, Robert
Powiązania:
https://bibliotekanauki.pl/articles/554103.pdf
Data publikacji:
2013-12-31
Wydawca:
Wyższe Seminarium Misyjne Księży Sercanów
Tematy:
zagrożenia wiary
Źródło:
Sympozjum; 2013, 2(25); 5
2543-5442
Pojawia się w:
Sympozjum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ISTOTA ZAGROŻEŃ
ESSENCE OF THREAT
Autorzy:
Kompała, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/565916.pdf
Data publikacji:
2014
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Zagrożenia
Bezpieczeństwo
Opis:
Z pojęciem zagrożenia mamy do czynienia każdego dnia. Bardzo często słyszymy o zagrożeniach dla kraju, społeczeństwa, świata, a także pojedynczego człowieka. Aby zrozumieć, czym tak naprawdę jest zagrożenie, należy na wstępie dokonać identyfikacji terminu oraz jego istoty. Zagadnienie to jest o tyle interesujące, iż obecnie występuje coraz więcej zagrożeń. Niezbędna jest zatem ich jak najszybsza identyfikacja, która wpływa bezpośrednio na możliwość zapobiegania i ich zwalczania. Niniejsza publikacja stanowi próbę wyjaśnienia pojęcia zagrożenie oraz przedstawienia istoty zagrożeń we współczesnym świecie.
The notion of threat is dealt with every day. The threat against the state, society, the world or an individual is frequently heard about. In order to comprehend what a threat actually is, it is necessary to identify the no-tion and its essence. The issue is even more interesting due to the fact that there are more and more threats that emerge. Therefore, threat identifica-tion is essential as it affects directly the possibility to prevent and combat threats. The author of this publication tries to explain the notion of threat and present the essence of threat in the modern world.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2014, 3(11); 12
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitorowanie eksploatacji prowadzonej w warunkach współwystępowania zagrożeń metanowego i pożarami endogenicznymi
Mining monitoring at a co-occurrence of the methane and spontaneous fire hazards
Autorzy:
Trenczek, S.
Broja, A.
Powiązania:
https://bibliotekanauki.pl/articles/186450.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zagrożenia górnicze
zagrożenia metanowe w kopalniach
zagrożenia pożarami endogenicznymi
zagrożenia pożarowe w kopalniach
methane hazards in mine
mine fire hazards
mining hazard
spontaneous fire hazard
Opis:
W artykule przytoczono najważniejsze przepisy dotyczące współwystępowania zagrożeń metanowego i pożarami endogenicznymi. Ujęto je według etapów planowania i prowadzenia eksploatacji. Przypomniano też niektóre wnioski z prac komisji powoływanych dla zbadania przyczyn i okoliczności zaistniałych zdarzeń wypadkowych z udziałem tych zagrożeń. Wskazano znaczenie komplementarnego analizowania zagrożeń oraz zaakcentowano spójność podejmowanych działań. Podkreślono wagę lokalizacji punktów pomiarowych dla kontroli wczesnego wykrywania pożarów endogenicznych, szczególnie przy stosowaniu odmetanowania. Podano zestawienie zdarzeń zaistniałych w warunkach współwystępowania tych zagrożeń. Przedstawiono wyniki badań charakterystyk zmienności parametrów składu gazów ujmowanych odmetanowaniem. Omówiono możliwości wspomagania monitorowania zagrożeń współwystępujących, opisując i charakteryzując układ pomiarowy odmetanowania.
The most relevant regulations relating to a co-occurrence of the methane and spontaneous fire hazards have been quoted in the paper. The regulations have been presented according to the stages of planning and carrying on the mining operations. There have been reminded some conclusions made by the commissions appointed to examine the reasons and circumstances of accident events with presence of the above mentioned hazards. There has been shown a significance of a complementary analysis of the hazards and a coherence of the actions to be undertaken have been emphasized. There has been emphasized the importance of location of measuring points for early detection of spontaneous fires, especially when a methane drainage is used. A list of the events which may occur under conditions of a co-occurrence of those hazards has been given. The results of examination of the characteristics of variable composition of gases collected by methane drainage have been presented. A measuring system ofmethane drainage has been characterized in terms of assistance potential at monitoring of the associated hazards.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2009, R. 47, nr 2, 2; 27-36
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sytuacja kryzysowa w rozumieniu ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym– analiza pojęcia
Crisis Situation Within the Meaning of the Act of 26 April 2007 On Crisis Management – the Analysis of the Concept
Autorzy:
Brzeziński, Michał
Powiązania:
https://bibliotekanauki.pl/articles/522910.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Warszawski. Ośrodek Analiz Politologicznych
Tematy:
sytuacja kryzysowa
zarządzanie kryzysowe
system bezpieczeństwa państwa
zagrożenia codzienne
zagrożenia szczególne
Opis:
Artykuł zawiera prawną analizę sytuacji kryzysowej, której definicja znajduje się w ustawie z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym. Artykuł analizuje obecną i wcześniejszą definicję sytuacji kryzysowej. Następnie odnosi ją do sytemu bezpieczeństwa państwa przez porównanie z tzw. zagrożeniami codziennymi i zagrożeniami szczególnymi.
The article contains the analysis of the crisis situation, the definition of which issituated inthe Act of 26April 2007on Crisis Management. The article analyzes the currentandthe previousdefinition of the crisis situation.Thenitrefers tothenational securitysystem by comparison with typical and extraordinary threats.
Źródło:
Kwartalnik Naukowy OAP UW "e-Politikon"; 2013, 6; 80-99
2084-5294
Pojawia się w:
Kwartalnik Naukowy OAP UW "e-Politikon"
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
POLITYKA ROSJI WOBEC „BLISKIEJ ZAGRANICY” – ROSYJSKI REALIZM JAKO ZAGROŻENIE DLA BEZPIECZEŃSTWA MIĘDZYNARODOWEGO
RUSSIA’S POLICY TO "NEAR ABROAD" – RUSSIAN REALISM AS THREAT TO INTERNATIONAL SECURITY
Autorzy:
Klein, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/565823.pdf
Data publikacji:
2014
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Bezpieczeństwo
Zagrożenia
Federacja Rosyjska
Opis:
Celem artykułu jest identyfikacja i eksplantacja założeń polityki zagranicznej Rosji wobec tzw. bliskiej zagranicy. W części pierwszej przedstawione zostały najważniejsze teorie stosunków międzynarodowych, ze szczególnym uwzględnieniem realizmu. Kolejne części pokazują politykę Rosji wobec Czeczeni, Gruzji i Ukrainy – są to przykłady realizmu obecnego w rosyjskich działaniach. Objawił się on m.in. poprzez brak poszanowania dla uniwersalnych wartości oraz zasad prawa międzynarodowego, jak również sprowadzeniem polityki międzynarodowej do gry, w której liczą się tylko interesy realizowane za pomocą siły.
The aim of the article is to identify and explain Russia’s „near abroad” policy assumptions. The first part features major international relations theories, in which realism is taken into special consideration. Further parts show Russia’s policy towards Chechnya, Georgia and Ukraine as exam-ples of realism present in Russian actions, which has been manifested in lack of respecting universal values, not complying with international law and also treating international policy as a game where only interests of force are pursued.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2014, 3(11); 10
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PAŃSTWA UPADŁE JAKO ZAGROŻENIE BEZPIECZEŃSTWA NA POCZĄTKU XXI WIEKU
FAILED STATES AS A SECURITY THREAT AT THE BEGINNING OF THE 21ST CENTURY
Autorzy:
Roman, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/565977.pdf
Data publikacji:
2014
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Bezpieczeństwo
Zagrożenia
XXI wiek
Opis:
Artykuł pt. Państwa upadłe jako zagrożenie bezpieczeństwa na początku XXI wieku ma charakter specjalistyczny oraz analizuje obszar współczesnych zagrożeń (w tym również zagrożeń asymetrycznych), ze szczególnym uwzględnieniem państw upadłych, a także identyfikuje swoisty zakres wiedzy bezpieczeństwa narodowego i międzynarodowego. Celem niniejszej publikacji jest przedstawienie zagadnień współczesnych zagrożeń bezpieczeństwa międzynarodowego, ze szczególnym zaakcentowaniem kwestii terminologicznych państw upadłych, identyfikacji przyczyn ich powstawania na arenie międzynarodowej, a także podejmowania wszelkich działań na rzecz odbudowy i pomocy dla państw upadłych. Treść merytoryczna niniejszej pracy zawiera zarówno własne przemyślenia, oceny i opinie, jak i aspekty zaprezentowane w oparciu o udokumentowane źródła wiedzy. Przedstawiony ogół problemowy w klarowny sposób wyjaśnia zagadnienia terminologiczne państw upadłych oraz współczesnych zagrożeń bezpieczeństwa międzynarodowego, a zarazem artykuł może być wykorzystany w pracach naukowo-badawczych, jak i w procesie dydaktycznym.
The article has a specialist character and analyses the area of contemporary threats (asymmetric ones including) drawing particular attention to failed states. It also identifies a peculiar range of knowledge of national and international security. The aim of this publication is to present the issues of contemporary threats to international security, stressing the failed states’ terminology, the identification of reasons of their emergence on the international arena and undertaking all efforts in order to rebuild and assist failed states. The content includes the author’s own considerations, assessments and opinions, as well as aspects basing on documented sources. The presented problems clearly explain terminology issues relating to failed states and modern threats to international security. Thus the article may be used both in scientific research and in the didactic process.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2014, 3(11); 12
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Syndrom myślenia grupowego jako zagrożenie dla funkcjonowania grup kościelnych
Autorzy:
Śmigiel, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/1019650.pdf
Data publikacji:
2009-01-01
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
grupy kościelne
zagrożenia
duszpasterstwo
Opis:
.
Źródło:
Teologia Praktyczna; 2009, 10; 85-93
1642-6738
Pojawia się w:
Teologia Praktyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo urządzeń mobilnych w przestrzeni cyfrowej
Autorzy:
Świeboda, Halina
Stobecki, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1930304.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
urządzenia mobilne
zagrożenia
bezpieczeństwo
Opis:
Artykuł poświęcony jest problemowi identyfikacji zagrożeń oraz zasadom bezpieczeństwa urządzeń mobilnych. Ilość usług w cyberprzestrzeni stale się zwiększa i coraz chętniej wykorzystywane są do prowadzenia tego typu działalności urządzenia mobilne. Bardzo często na urządzeniach mobilnych przechowuje się nie tylko dane prywatne, ale również służbowe. Wyciek poufnych informacji z firmy czy przedsiębiorstwa jest bardzo niebezpiecznym zjawiskiem, ale użytkownicy często nie zdają sobie sprawy z zagrożeń. Niektórych zagrożeń udałoby się uniknąć, gdyby użytkownicy przestrzegali zasad bezpieczeństwa urządzeń mobilnych.
Źródło:
Przegląd Policyjny; 2018, 4(132); 27-42
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bieżące zagrożenia terrorystyczne cz. 1. Doświadczenia ostatniego dziesięciolecia
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1923749.pdf
Data publikacji:
2020-01-15
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terroryzm
zagrożenia
zmiany
analiza
Opis:
Artykuł poświęcony jest zmianom, jakie w minionym dziesięcioleciu nastąpiły w obszarze zagrożeń terrorystycznych. Autor prezentuje rezultaty zarówno analiz ilościowych, odnoszących się do liczby zamachów, ofi ar, rozkładu geografi cznego zagrożeń, jak i jakościowych, dotyczących modus operandi sprawców i zmian w tym zakresie, skuteczności służb antyterrorystycznych, czynników stymulujących zagrożenia, reakcji społeczeństw na nasilającą się imigrację oraz walki informacyjnej prowadzonej przez organizacje terrorystyczne. Wnioski z przeprowadzonych analiz posłużą za punkt wyjścia do opracowania prognozy zagrożeń terrorystycznych na nadchodzące lata. Dokonawszy oceny poziomu i kierunków zagrożeń, autor stawia tezę, iż taktyki terrorystów stanowią odpowiedź na coraz większą sprawność służb antyterrorystycznych, szczególnie w sferze rozpoznania operacyjnego i coraz większej liczby udaremnionych zamachów. Równocześnie państwa zachodnie nadal nie wypracowały skutecznej strategii eliminacji źródeł współczesnego terroryzmu, co powoduje, iż zagrożenia terrorystyczne nadal pozostają na wysokim poziomie.-
Źródło:
Przegląd Policyjny; 2017, 4(128); 27-47
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo dzieci w sieci. Charakterystyka i skala zagrożeń związanych z korzystaniem przez dzieci z Internetu na przykładzie szkół powiatu krośnieńskiego
Autorzy:
Żołyniak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/27322578.pdf
Data publikacji:
2022-01-12
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Internet
dzieci
zagrożenia
bezpieczeństwo
Opis:
Internet jest największym medium informacyjnym XXI wieku i dobrodziejstwem ludzkości. Przez Internet można się uczyć, podróżować, poznawać nowych ludzi. Niestety, wielu użytkowników Internetu nie zdaje sobie sprawy z tego, jak bardzo trzeba być ostrożnym w korzystaniu z tej zdobyczy techniki. Zagrożenie Internetem to poważny i naglący problem. W pracy z dziećmi należy zwracać uwagę na brak anonimowości w sieci oraz ukazywać zdrowotne skutki nadużywania Internetu. Innym zagadnieniem, które należy zaakcentować jest to, iż wirtualny świat nie jest sposobem na życie, a kontakty międzyludzkie w świecie realnym to największa wartość. Wielkim zadaniem dla wychowawców jest zwrócenie uwagi na znajomości internetowe z nieznajomymi osobami (na pozór przyjaźnie nastawionymi). Celem artykułu jest ukazanie, czy dzieci są świadome niebezpieczeństw wynikających z korzystania z Internetu oraz próba diagnozy zachowań młodych ludzi w Internecie. Problem badawczy niniejszego artykułu dotyczy zagrożeń związanych z korzystaniem przez dzieci z Internetu i został przedstawiony na podstawie badań przeprowadzonych w krośnieńskich szkołach podstawowych wiosną 2021 roku wśród 326 uczniów. Analizie zostały poddane kwestie odnoszące się do określenia stopnia świadomości zagrożeń płynących z korzystania z Internetu.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2021, 40; 280-296
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wspomaganie monitorowania zagrożenia pożarowego endogenicznego z wykorzystaniem modeli rozmytych
Fuzzy model aided monitoring of spontaneous fire hazard
Autorzy:
Grychowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/186826.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zagrożenia górnicze
zagrożenia pożarem endogenicznym
zagrożenia pożarowe
fire hazard
mining hazards
spontaneous fire hazard
Opis:
W artykule przedstawiono zastosowanie wnioskowania rozmytego do wspomagania wykrywania zagrożenia pożarowego endogenicznego. Zbudowano program FuzzyPendo do szacowania stopnia zagrożenia w przepływowym prądzie powietrza na podstawie przepisowych wskaźników pożarowych oraz danych pomiarowych. Na podstawie danych ujętych w przepisach zbudowano bazę wiedzy algorytmu. Na podstawie informacji o pomiarach zbudowano bazę danych funkcji przynależności. Zbudowano model, który odwzorowuje pomiary stężenia tlenku oraz ilości tlenku węgla w wartości stopnia zagrożenia co poprawia niezawodność oceny zagrożenia. Przetestowano schematy wnioskowania rozmytego działające w sposób ciągły na danych pomiarowych.
An application of fuzzy inference to aid in detecting spontaneous fire hazard has been presented in the paper. FuzzyPendo program has been developed for estimation of hazard in air flow on the basis of legal fire indexes and measuring data. A knowledge base on algorithm has been created on the basis of data included in regulations. Data base of membership function has been made on the basis of information on measurements. A model has been made which maps the measurements of carbon monoxide concentration and CO quantities given in value of a hazard level to improve reliability of hazard appraisal. The schemes for fuzzy inference operating continuously on measuring data have been tested.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2010, R. 48, nr 2, 2; 21-26
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena hybrydowych zagrożeń granicy państwa w aspekcie wykorzystania Wojsk Obrony Terytorialnej
Assessment of hybrid threats to the state border in the context of using the Territorial Defence Forces
Autorzy:
Kuczyński, Marek
Powiązania:
https://bibliotekanauki.pl/articles/565910.pdf
Data publikacji:
2017
Wydawca:
Akademia Sztuki Wojennej
Tematy:
granica
bezpieczeństwo granic
zagrożenia państwa
zagrożenia transgraniczne
zagrożenia hybrydowe
Straż Graniczna
Wojska Obrony Terytorialnej
Opis:
The state border is a barrier that protects primarily from the external threats that affect the state's security in the political, military, economic, sociocultural, religious, ecological, and other spheres. The anticipation of probable threats should be understood as their timely and proper identification, which will enable the authorities responsible for state security to react. What is more, taking action will allow preventing or mitigating the effects of hostile activities. Nowadays, the assessment of the multidimensional nature of state threats indicates their hybrid nature. Therefore, it is necessary to bear in mind that the identification of a potential adversary and its modes of operation must be related to achieving actual utilitarian goals, the consequence of which should be the revision of plans in the national security system. The proposed changes may concern the possibility of using the newly created Fifth Armed Forces of the Republic of Poland, namely the Territorial Defence Forces, which can unleash real potential for border protection, especially in states of readiness other than peace.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2017, 2(22); 24
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenie klimatyczne w kontekście zagrożeń naturalnych w kopalniach podziemnych
Climatic hazard in the context of natural hazards in underground mines
Autorzy:
Trenczek, S.
Powiązania:
https://bibliotekanauki.pl/articles/185978.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zagrożenia klimatyczne
zagrożenia naturalne
kopalnie podziemne
climatic hazards
natural hazards
underground mines
Opis:
Omówiono czynniki wpływające na wzrost zagrożenia klimatycznego oraz rodzaje transportu ciepła. Opisano zmianę stanu powietrza związaną z jego jednoczesnym nagrzewaniem i nawilżaniem — entalpię właściwą. Scharakteryzowano rozpoznawanie potencjalnego zagrożenia klimatycznego oparte na najprostszych sposobach wskazywania temperatury pierwotnej górotworu oraz kryteriach określających poziomy krytyczne, a także na wskaźniku klimatycznym. Przedstawiono — skrótowo — wyniki badań przeprowadzonych na przestrzeni ostatnich 15 lat w rejonach ścian, w trzech różnych okresach, pod kątem wstępujących tam warunków naturalnych. Na tym tle zobrazowano przyrost procentowy rejonów eksploatacyjnych objętych zagrożeniem klimatycznym. W ostatniej części odniesiono się do badań z roku 2010 w kontekście pozostałych zagrożeń oraz podano podział wszystkich zagrożeń naturalnych pod względem częstości ich występowania. W podsumowaniu zaakcentowano, że za około 5-8 lat częstość występowania zagrożenia klimatycznego wzrośnie i znajdzie się ono w grupie zagrożeń o wysokiej częstości postępowania.
The article discusses the factors stimulating the increase of climatic hazards and presents the kinds of heat transport. The author described the change in the air condition related to its simultaneous heating and humidification — enthalpy. The potential climatic hazard was characterized, based on the simplest methods of measuring primary temperature of the rock mass, on the criteria which determine critical levels, and on the climate index. The results of tests conducted during the last 15 years were presented in brief. The tests had been carried out in three different periods with respect to the existing natural conditions. On this basis the percentage increase of exploitation areas under climatic hazards was presented. In the final part of the article the author referred to the tests made in 2010 in the light of the remaining hazards and presented the division of all natural hazards with respect to the frequency of their occurrence. In the conclusion, it was stressed that within the next 5-8 years the frequency of occurrence of the climatic hazard is likely to increase and get into the group of hazards with high frequency of occurrence.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2013, R. 51, nr 2, 2; 5-14
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia chemiczne w przemyśle farmaceutycznym
Hazards in the pharmaceutical industry
Autorzy:
Galwas, M.
Powiązania:
https://bibliotekanauki.pl/articles/179781.pdf
Data publikacji:
2006
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
zagrożenia chemiczne
zagrożenia zdrowia
substancje niebezpieczne
chemical hazards
health hazard
dangerous substances
Opis:
Pracownicy przemysłu farmaceutycznego mogą być narażeni na wiele niebezpiecznych substancji chemicznych. W artykule omówiono główne zagrożenia związane z dermalnym i inhalacyjnym narażeniem na substancje farmakologicznie czynne. Przedstawiono substancje i grupy przeciwnowotworowych cytostatyków. hormonów sterydowych oraz antybiotyków zaklasyfikowanych do niebezpiecznych farmaceutyków. Przedstawiono także zasady kontroli narażenia zawodowej na niebezpieczne substancje farmaceutyczne.
Emloyees in the pharmaceutical industry could be exposed to a wide range of dangerous chemical substanes The main hazards related to dermal and inhalation exposure to pharmaceutical active subslances are discussed in this aticle Cytostatic drugs, antibiotics and hormones clasified as hazardous drugs are presented. The principles of controlling occupalional exposure to hazardous drugs are also desribed.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2006, 1; 4-7
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyniki zastosowania algorytmów indukcji reguł do klasyfikacji stanu zagrożenia tąpaniami w kopalniach węgla kamiennego
Results of application of algorithms of rule induction for classification of a state of rock burst hazards in hard coal mines
Autorzy:
Sikora, M.
Wróbel, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/186553.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zagrożenia górnicze
zagrożenia tąpaniami
mining hazard
rock bump hazard
Opis:
W artykule przedstawiono wyniki prób zastosowania algorytmów indukcji reguł do wyprzedzającej klasyfikacji stanu zagrożenia tąpaniami w wyrobisku górniczym. Na początku artykułu krótko opisano sposób pozyskiwania i przekształcania danych będących przedmiotem analizy. W części teoretycznej przedstawiono schemat algorytmu indukcji reguł będących podstawą działania klasyfikatora, a także sposób dostrajania klasyfikatora umożliwiający uzyskanie lepszej dokładności klasyfikacji. W części eksperymentalnej zaprezentowano wyniki analizy danych pochodzących z dwóch wyrobisk górniczych.
The results of attempts at application of algorithms of rule induction for an anticipatory classification of a state of rock burst hazards in a mine working have been presented in the paper. A method of acquisition and processing of data to be analysed has been presented briefly at the beginning of the paper. In the theoretical part of the paper there has been presented a scheme of the algorithm of rule induction being a basis of operation of a classifier. There has been presented also a method of a fine tuning of the classifier allowing a better accuracy of classification to be gained.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2009, R. 47, nr 5, 5; 5-13
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ZAGROŻENIA DLA TECHNOLOGII INFORMACYJNO-KOMUNIKACYJNEJ W INSTYTUCJI PUBLICZNEJ
THREATS TO INFORMATION AND COMMUNICATION TECHNOLOGIES IN A PUBLIC INSTITUTION
Autorzy:
Lewandowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/565996.pdf
Data publikacji:
2014
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Bezpieczeństwo
Zagrożenia
Technologie
Opis:
We współczesnym świecie dane w postaci elektronicznej stanowią coraz większą wartość dla instytucji publicznych. Ze względu na połączenie systemów teleinformatycznych tych instytucji z globalną siecią Internet dane te są narażone na zagrożenia, które związane są z tym medium. Dla instytucji publicznych największym zagrożeniem w 2014 roku mogą być zagrożenia związane ze szkodliwym oprogramowaniem, phishingiem, z atakami typu drive-by-download, wykorzystaniem podatności systemów i oprogramowania użytkowego, atakami typu APT, złośliwym oprogramowaniem na smartfony i tablety, atakami DDoS, atakami na publiczne dostępne serwisy webowe (związane z manipulacją danymi lub zniszczeniem danych), kradzieżą danych i inżynierią społeczną. Instytucje publiczne, aby poradzić sobie z tymi zagrożeniami powinny rozważyć wdrożenie dedykowanych zabezpieczeń technicznych, jak i wdrożenie zabezpieczeń organizacyjnych oraz wykorzystanie wsparcia w postaci audytów wewnętrznych i zewnętrznych dotyczących zachowania poufności, integralności i dostępności danych w postaci elektronicznej oraz zachowania bezpieczeństwa technologii informacyjno konfiguracyjnej. Ze względu na charakter aktualnych zagrożeń dla danych w postaci elektronicznej i dla technologii informacyjno konfiguracyjnej instytucje publiczne oprócz dedykowanych zabezpieczeń i ochrony powinny mieć opracowane procedury i przygotowane działania, które należy podjąć w przypadku przełamani istniejących zabezpieczeń.
Electronic data are becoming more and more valuable for public institutions in the modern world. Due to these institutions’ ITC systems’ con-nections with the Internet global network, their data are exposed to threats connected with this medium. The greatest threats for public institutions in 2014 include malware, phishing, drive-by-download attacks, taking ad-vantage of users’ systems and programs sensitivity, APT attacks, smart phones and tablets malicious software, DDoS attacks, attacks on public web services (connected with data destruction or manipulation), data theft or social engineering. In order to tackle these threats, public institutions should consider the implementation of dedicated technical and organiza-tional solutions and use support of internal and external audits concerning sensitivity policy, integrity and accessibility of electronic data and maintain-ing information and configuration security. Due to the character of current threats to electronic data and information and configuration technology, public institutions should develop procedures and prepare activities in case of breaching existing protection, apart from dedicated protection programs.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2014, 2(10); 15
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Statystyczne ujęcie przyczyn wypadkowości w odniesieniu do różnych grup zawodowych
Autorzy:
Ciach, Klaudia
Górska, Magdalena
Wołowczyk, Jacek
Klimecka‐Tatar, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/2163261.pdf
Data publikacji:
2022-03-31
Wydawca:
Politechnika Częstochowska
Tematy:
ryzyko
wypadkowość
zagrożenia
Opis:
Artykuł został poświęcony tematyce związanej z bezpieczeństwem i higieną pracy. Celem publikacji jest zbadanie przyczyn wypadkowości w wielu branżach i grupach zawodowych oraz weryfikacja wyników badań prowadzonych przez Główny Urząd Statystyczny. Tematyka wypadkowości jest jednym z kluczowych zagadnień bezpieczeństwa przestrzeni pracy, bowiem nie da się jej wyeliminować i dotyczy ona wielu aspektów odnoszących się również do życia codziennego. Codziennie każdy z nas jest narażony na działanie wielu czynników mogących powodować sytuacje potencjalnie wypadkowe. Dlatego podjęto temat wypadkowości w ujęciu zarówno statystycznym na bazie danych GUS, jak i badań prowadzonych w określonych grupach ankietowych w województwie śląskim. Badania realizowane były za pomocą formularza internetowego i zawierały szereg pytań z zakresu wypadkowości. Jak wykazali respondenci, jako główną przyczynę powstawania wypadków przy pracy wskazuje się czynnik ludzki. Natomiast jako czynnik, z jakiego udziałem wypadek miał miejsce, podaje się uderzenie w obiekt nieruchomy. Z przeprowadzonej analizy porównawczej wynika, że w obu badaniach kluczowe czynniki się pokrywają. Nie da się jednak jednoznacznie w sposób uniwersalny określić jednego prawidłowego czynnika powodującego wypadek przy pracy, który determinowałby jego powstawanie w miejscu pracy.
Źródło:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie; 2022, 45; 7-19
2083-1560
Pojawia się w:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Energia emisji sejsmoakustycznej i energii wstrząsów jako podstawa liniowej prognozy zagrożenia sejsmicznego
Seismoacoustic emission and bump energy as a basis for a linear forecast of a seismic hazard
Autorzy:
Kurzeja, J.
Powiązania:
https://bibliotekanauki.pl/articles/186416.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
liniowa prognoza zagrożenia sejsmicznego
zagrożenia górnicze
zagrożenia sejsmiczne w kopalniach
linear forecast of seismic hazard
mining hazard
seismic hazard in mines
Opis:
Kilka lat temu przedstawiono Czytelnikom MiAG (Kornowski, Kurzeja 2004) zwięzły opis tak zwanej liniowej prognozy zagrożenia sejsmicznego, na podstawie rutynowych obserwacji AE i wstrząsów. Niniejszy artykuł opisuje dalszy rozwój tej metody i pomyślany został jako zachęta do jej stosowania. W kolejnych rozdziałach przedstawiono definicje całkowitej energii sejsmicznej oraz zagrożenia sejsmicznego oraz (w zarysie) sposób szacowania energii bez lokalizacji źródeł AE z równoczesną estymacją tłumienia przed frontem ściany. Eksperymentalna eksploatacja metody w bardzo zróżnicowanych warunkach górniczych upoważnia do wniosku, że metoda - choć oczywiście nie zmniejsza zagrożenia ani nie jest rozwiązaniem, które w pełni usatysfakcjonować by mogło górników - działa lepiej od metod obecnie stosowanych, przede wszystkim ograniczając liczbę fałszywych alarmów. Istotną nowością - w porównaniu ze znanymi metodami - jest oparcie prognozy na mierzonej za pomocą aparatury ARES (produkcji EMAG), energii AE (a nie na tak zwanej aktywności), co umożliwia uzyskanie jednoznacznych prognoz.
Several years ago the MiAG (Kornowski, Kurzeja 2004) presented to the readers a concise description of a so-called linear forecast of a seismic hazard made on the basis of routine observations of AE and bumps. The later development of that method has been presented in this paper. The paper has been designed to be an incentive to use that method. There have been presented in the successive chapters the definitions of a total seismic energy and a seismic hazard as well as a method (in outline) of energy assessment without location of the AE sources together with a simultaneous estimation of attenuation in front of the longwall face. The experimental operation of that method under very diverse mining conditions has allowed the following conclusion to be formulated: the method is functioning better than the other methods being currently in use, first of all regarding decrease in false alarms - even though the method obviously neither decreases the hazard nor is a solution which would fully satisfy the miners. A significant novelty in comparison to the well-known methods is to base the forecast on the energy AE (and not on so-called activity) measured by means of the ARES equipment (made by EMAG). This allows the explicit forecasts to be obtained.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2009, R. 47, nr 6, 6; 11-17
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Plan badawczy Komitetu Prognoz "Polska 2000 Plus" w kadencji 2012-2015: Zagrożenia globalne barierami rozwoju
Autorzy:
Kleer, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/465294.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Komitet Prognoz Polska 2000 Plus PAN
Tematy:
zagrożenia rozwoju
bariery rozwoju
zagrożenia globalne
global threats
developent threats
barriers to development
Źródło:
Przyszłość. Świat-Europa-Polska; 2012, 1; 130-136
1895-0949
Pojawia się w:
Przyszłość. Świat-Europa-Polska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uprawa miskanta cukrowego (Miscanthus sacchariflorus (Maxim.) Hack.) – zagrożeniem dla polskich pól i lasów? (doniesienie naukowe)
Cultivation of the amur silvergrass (Miscanthus sacchariflorus (Maxim.) Hack.) – a threat to Polish fields and forests? (research report)
Autorzy:
Kochanowska, R.
Gamrat, R.
Powiązania:
https://bibliotekanauki.pl/articles/76165.pdf
Data publikacji:
2007
Wydawca:
Polskie Towarzystwo Łąkarskie
Tematy:
miskant cukrowy
Miscanthus sacchariflorus
uprawa roslin
rosliny ekspansywne
ekspansywnosc
zagrozenia roslin
zagrozenia lasu
Źródło:
Łąkarstwo w Polsce; 2007, 10
1506-5162
Pojawia się w:
Łąkarstwo w Polsce
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty zagrożeń bezpieczeństwa zewnętrznych granic Unii Europejskie
Selected aspects of threats to the security of the external borders of the European Union
Autorzy:
Przeor, Marta
Powiązania:
https://bibliotekanauki.pl/articles/566144.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Unia Europejska
granica państwowa
zagrożenia
Opis:
The paper presents selected aspects of threats to the security of the external EU borders. It focuses on presenting crossborder crime, such as illegal migration, human trafficking and smuggling, as the actions that have the most serious influence on the level of security of the external EU borders.Due to using the latest bibliographical and internet sources, compiled by the services and organizations that work on ensuring the security of the external EU borders, the paper contains current statistics describing the scale of the discussed phenomena.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 3(19); 11
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Oddziaływanie promieniowania optycznego na człowieka: korzystny wpływ i zagrożenia
The influence of optical radiation on human. Beneficial effects and health hazards
Autorzy:
Kolek, Z.
Powiązania:
https://bibliotekanauki.pl/articles/160102.pdf
Data publikacji:
2006
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Tematy:
promieniowanie optyczne
zagrożenia
oddziaływanie fotobiologiczne
Opis:
Światło naturalne, które zawiera oprócz promieniowania widzialnego, również promieniowanie ultrafioletowe i podczerwone, a także promieniowanie emitowane przez sztuczne źródła światła, może wywoływać oprócz wrażeń wzrokowych, także inne skutki nie zawsze korzystne dla człowieka. Niekorzystne długotrwałe działanie intensywnego promieniowania słonecznego, nie oznacza, że należy unikać światła naturalnego. Pozytywny wpływ promieniowania uzyskuje się przy jego właściwym dawkowaniu, biorąc pod uwagę fotobiologiczne i fotochemiczne oddziaływanie. Leczniczy wpływ promieniowania optycznego wykorzystywany jest w fototerapii, głównie przy zastosowaniu źródeł sztucznych. Praca obejmuje zagadnienia związane z korzystnym i negatywnym oddziaływaniem nielaserowego promieniowania optycznego na człowieka nienarażonego zawodowo na to promieniowanie.
Natural light and radiation from artificial sources apart from visible sensation may cause some effects not always profitable for human. Unprofitable permanent activity of solar radiation do not mean that we should avoid natural light. Positive influence of radiation can be obtained by its optimal exposure, taking into account photobiological and photochemical impact. Therapeutic use of optical radiation is applied in phototherapy mainly by using artificial sources. This paper concerns problems connected with beneficial and adverse effects of non-coherent optical radiation on human who is not exposed to it during his work.
Źródło:
Prace Instytutu Elektrotechniki; 2006, 228; 269-281
0032-6216
Pojawia się w:
Prace Instytutu Elektrotechniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo na budowie
Autorzy:
Kowacki, Marian
Powiązania:
https://bibliotekanauki.pl/articles/363490.pdf
Data publikacji:
2019
Wydawca:
Nowoczesne Budownictwo Inżynieryjne
Tematy:
wypadek
BHP
warunki pracy
zagrożenia
Opis:
Praca na budowie wiąże się z ryzykiem wypadku, dlatego każdy z pracowników powinien znać i przestrzegać zasad bhp, a pracodawca zapewniać odpowiednie warunki pracy. Warto także pamiętać, że każda budowa jest inna, w związku z czym są różne warunki pracy i zagrożenia zawodowe. By unikać wypadków, należy mieć świadomość tych zagrożeń, ale przede wszystkim stosować się do przepisów z zakresu bezpieczeństwa i higieny pracy.
Źródło:
Nowoczesne Budownictwo Inżynieryjne; 2019, 1; 40-44
1734-6681
Pojawia się w:
Nowoczesne Budownictwo Inżynieryjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System Szybkiego informowania o niebezpiecznych produktach nieżywnościowych - RAPEX
Rapid alert system for non-food products - RAPEX
Autorzy:
Muss, K.
Lesiow, T.
Powiązania:
https://bibliotekanauki.pl/articles/1195240.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
RAPEX
alerty
zagrożenia
produkty nieżywnościowe
Opis:
Dla władz europejskich istotnym aspektem jest zapewnienie bezpiecznych, zgodnych z obowiązującymi normami wyrobów produkowanych w państwach członkowskich, jak i tych eksportowanych z państw trzecich. W celu ułatwienia kontroli oferowanych produktów został utworzony w 2001 roku System Wczesnego Ostrzegania o Niebezpiecznych Produktach Nieżywnościowych (RAPEX). System opiera się na współpracy pomiędzy Komisją Europejską a krajowym nadzorem rynku i organami celnymi. W niniejszym opracowaniu przedstawiono sposób funkcjonowania systemu RAPEX oraz przeanalizowano alerty przesyłane w ramach tego systemu i oceniono skalę występujących zagrożeń. Na podstawie informacji zawartych na stronie internetowej Komisji Europejskiej (https://ec.europa.eu) sporządzono i zinterpretowano wykresy przedstawiające ogólną liczbę powiadomień przesyłanych w ramach systemu, pochodzenie produktów najczęściej zgłaszanych oraz rodzaj występujących zagrożeń w ramach określonej grupy produktów.
Źródło:
Nauki Inżynierskie i Technologie; 2018, 3(30)
2449-9773
2080-5985
Pojawia się w:
Nauki Inżynierskie i Technologie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dowodzenie działaniami policyjnymi z wykorzystaniem zespołów negocjacyjnych
Autorzy:
Struniawski, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/1923806.pdf
Data publikacji:
2020-01-15
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
bezpieczeństwo
negocjacje
zagrożenia
dowodzenie
Policja
Opis:
Przeprowadzenie sprawnych i skutecznych działań policyjnych mających na celu rozwiązanie sytuacji kryzysowej możliwe jest m.in. poprzez wybór i zastosowanie odpowiedniego sposobu postępowania przez dowodzącego. Większość z nich może zostać rozstrzygnięta siłowo, ale również pokojowo przy wykorzystaniu negocjacji policyjnych. Prowadzenie ich daje możliwość zyskania cennego czasu, potrzebnego do wypracowania, przygotowania i wykorzystania takich sposobów zakończenia określonego incydentu, aby interwencja siłowa w ogóle nie była potrzebna. Kształtowanie pozytywnego wizerunku Policji powinno wiązać się z niesieniem pomocy i zapobieganiem przestępstwom, a dopiero w przypadku poważnego naruszenia bezpieczeństwa i porządku publicznego z użyciem środków przymusu bezpośredniego. Negocjacje policyjne stanowią szczególny rodzaj komunikacji, gdzie celem jest ochrona życia i zdrowia ludzkiego, jako wartości nadrzędnych.
Źródło:
Przegląd Policyjny; 2017, 4(128); 136-148
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Policyjne zabezpieczenie przejazdów zorganizowanych grup kibiców
Autorzy:
Struniawski, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/1925718.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
bezpieczeństwo
kibice
zagrożenia
zabezpieczenie
Policja
Opis:
Działalność Policji w zakresie sportowych imprez masowych, w tym meczów piłki nożnej ukierunkowana jest przede wszystkim na zabezpieczeniu rejonu bezpośrednio przyległego do miejsca odbywania imprezy, tras dojścia uczestników, przejazdów uczestników i kibiców środkami transportu publicznego i środkami komunikacji miejskiej, a także prywatnymi środkami transportu. To właśnie przejazdy kibiców piłkarskich generują obecnie największe zagrożenia bezpieczeństwa i porządku publicznego. Mają one szczególny charakter, gdyż dotyczą nie tylko samych grup kibicowskich, ale stwarzają niebezpieczeństwo dla osób postronnych (niezwiązanych z daną imprezą). W związku z tym głównym zadaniem Policji jest ochrona życia zdrowia i mienia oraz zapewnienie bezpieczeństwa i porządku publicznego. Natomiast sposób organizacji, przygotowania, planowania i realizacji zabezpieczenia policyjnego przejazdów kibiców wymaga stosowania szeregu procedur, w tym precyzyjnie określonych zasad jego prowadzenia, które są ukierunkowane na zapobieganie wszelkiego rodzaju zjawiskom przemocy czy agresji oraz jakimkolwiek innym zachowaniom naruszającym porządek prawny. Gwarancją prawidłowego policyjnego zabezpieczenia jest rzetelna wymiana informacji oraz sprawna współpraca między zainteresowanymi stronami.
Źródło:
Przegląd Policyjny; 2018, 2(130); 50-62
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakterystyka oraz skutki występowania jemioły pospolitej (Viscum album) w lasach gospodarczych
Autorzy:
Pawłowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/chapters/2192996.pdf
Data publikacji:
2021
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
jemioła pospolita
leśnictwo
zagrożenia biotyczne
Opis:
Jemioła pospolita (Viscum album) jest to półpasożyt pobierający wodę oraz składniki odżywcze oraz mineralne z drzew żywicielskich, prowadząc do ich stopniowego osłabienia, a w konsekwencji śmierci drzewa. W lasach gospodarczych notuje się obecnie ekspansje jemioły pospolitej (Viscum album), będącą powodem zmian klimatycznych, obniżeń wód gruntowych oraz susz, skutkujących osłabieniem drzewostanów. Biologia i ekologia tego gatunku sprawiają, iż obecnie nie są stosowane efektywne sposoby zwalczania jemioły pospolitej, pozwalające na przeciwdziałanie szkodom wyrządzonych przez półpasożyta. Poniższy artykuł ma na celu przedstawić ogólną charakterystykę, biologie oraz ekologię jemioły pospolitej, a także możliwości przeciwdziałania ekspansji tego gatunku w polskich lasach gospodarczych.
Źródło:
Koła naukowe - szkołą twórczego działania. Edycja siódma; 153-161
9788364881787
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies