Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Security technologies" wg kryterium: Temat


Tytuł:
Technology research of tactical personal protection clothing based on firefighters - rescuers
Autorzy:
Giełżecki, Jan
Wolański, Robert Marcin
Tematy:
Security technologies
thermographic measurement
personal protection
aramid fabrics
special clothes
Pokaż więcej
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Powiązania:
https://bibliotekanauki.pl/articles/1872795.pdf  Link otwiera się w nowym oknie
Opis:
The paper presents examples of protective clothing technology research in the context of maintaining an optimal level of safety of firefighters under the influence of the thermal environment. Attention was drawn to the essence of measurement parameters determining the effectiveness of protection. The article includes diagrams, photos and explanations of the methods covered by the copyright measurement technologies accomplished by a number of centers around the world. It has been shown the ability to evaluate the material and constructive personal protection adopted in developing safety technologies regardless of normative systems in force in different parts of the world.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównania międzylaboratoryjne narzędziem pomocnym w ocenie kompetencji technicznych Laboratorium Badań Metrologicznych ITB "MORATEX"
Interlaboratory comparisons a useful tool for assessment technical competences of Metrology Laboratory of ITB "Moratex"
Autorzy:
Cichecka, M.
Tematy:
porównania międzylaboratoryjne
Instytut Technologii Bezpieczeństwa “MORATEX”. Laboratorium Badań Metrologicznych
laboratorium badawcze
interlaboratory comparisons
Institute of Security Technologies "MORATEX". Metrology Laboratory
testing laboratory
Pokaż więcej
Wydawca:
Instytut Technologii Bezpieczeństwa Moratex
Powiązania:
https://bibliotekanauki.pl/articles/238108.pdf  Link otwiera się w nowym oknie
Opis:
W pracy przedstawiono zasady i szczegółowe wytyczne, w tym wymagania jednostki akredytującej (PCA), związane z organizowaniem i uczestnictwem laboratorium badawczego w programach porównań międzylaboratoryjnych. Wykazano przydatność porównań międzylaboratoryjnych w potwierdzaniu kompetencji technicznych laboratorium badawczego z uwzględnieniem odpowiednich kryteriów i wymagań systemowych. Zaprezentowano wykaz porównań międzylaboratoryjnych z lat 2006-2009, w których brało udział Laboratorium Badań Metrologicznych ITB "MORATEX". We wnioskach wskazano zakres i możliwości wykorzystywania porównań międzylaboratorylnych.
This work presents rules and requirements, taking guidelines of accreditation body (PCA) into consideration, connected with organization and participation testing laboratory in interlaboratory comparisons. Usuefulness of interlaboratory comparisons in assessment technical competences with appropiate technical and quality systems criteria was proved. A list of interlaboratory comparisons organized in 2000- 2009 was shown, in which Metrology Laboratory of ITB "MORATEX" was a participant as well. Conclusions indicate a range and posiblilities of practical application interlaboratory coparisons.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zakład Certyfikacji Wyrobów
Products Certification Department
Autorzy:
Wawrzyniak, J.
Małolepszy, H.
Tematy:
Instytut Technologii Bezpieczeństwa “MORATEX”. Zakład Certyfikacji Wyrobów
włókiennicze wyroby techniczne
odzież ochronna
certyfikacja produktów
Institute of Security Technologies „MORATEX". Products Certification Department
technical textiles
protective clothing
product certification
Pokaż więcej
Wydawca:
Instytut Technologii Bezpieczeństwa Moratex
Powiązania:
https://bibliotekanauki.pl/articles/238114.pdf  Link otwiera się w nowym oknie
Opis:
Przedstawiono zakres certyfikacji dobrowolnej w ramach akredytacji PCA, akredytacji OiB oraz notyfikacji. Podano informacje o znakach bezpieczeństwa i znaku ekologicznym Zakładu Certyfikacji Wyrobów ITB "MORATEX". Zamieszczono wykaz wydanych certyfikatów zgodności, certyfikatów WE i certyfikatów OiB w latach 2009-2010.
The scope of voluntary certification within the range of PCA accreditation, OiB accreditation as well as the notification was presented. The information was given on the safety marks and ecology mark from the Products Certification Department of "MORATEX" Institute. The list of Certificates of Conformity, WE Certificates and OiB Certificates issued in 2009 and 2010 was included.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współpraca sektora prywatnego i Sojuszu Północnoatlantyckiego w dziedzinie cyberbezpieczeństwa w latach 2020-2022
Private sector and North Atlantic Alliance cooperation on cyber security between 2020 and 2022
Autorzy:
Basta, Jakub
Opis:
Praca została poświęcona charakterystyce współpracy, jaka odbywała się pomiędzy sektorem prywatnym i Organizacją Traktatu Północnoatlantyckiego w latach 2020-2022. Zagadnienia w niej poruszone można wyróżnić na zasadnicze 3 elementy: Pierwszym z nich jest podejście NATO do polityki cyberbezpieczeństwa, jej ewolucja oraz percepcja decydentów, która ją kształtuje. Drugim zagadnieniem jest problematyka współczesnego wpływu technologii cyfrowych na kluczowe sektory gospodarki i infrastrukturę krytyczną oraz udział sektora prywatnego w ich strukturze udziałowej i rosnącą rolę cyberbezpieczeństwa w zapewnieniu społecznej stabilizacji. Trzecim, ostatnim zagadnieniem są płaszczyzny i modele, za pomocą których odbywa się współpraca NATO i sektora prywatnego w zakresie cyberbezpieczeństwa na poziomie Organizacji i jej państw członkowskich. Podczas tworzenia pracy, w głównym stopniu została użyta metodologia analizy krytycznej treści oraz desk research. W literaturze naukowej zauważalny jest brak prac traktujących o współpracy międzysektorowej w dziedzinie cyberbezpieczeństwa. Większość badań poświęcona jest wąskim elementom rzeczywistości cyfrowej i jej implikacji dla stosunków międzynarodowych, pomijając analizę całościową, zwłaszcza w kontekście współpracy na linii publiczno-prywatnej.
The paper is devoted to the characteristics of the cooperation that has taken place between the private sector and the North Atlantic Treaty Organisation between 2020 and 2022. The issues it addresses can be distinguished into 3 main elements: The first is NATO's approach to cyber security policy, its evolution and the perceptions of decision-makers that shape it. The second is the issue of the contemporary impact of digital technologies on key economic sectors and critical infrastructure and the private sector's stake in them and the growing role of cyber security in ensuring social stability. The third and final issue is the planes and models through which cooperation between NATO and the private sector in the field of cyber security at the level of the Organisation and its member states takes place. During the development of the thesis, the methodology of critical content analysis and desk research was used to the main extent. In the scientific literature, there is a noticeable lack of works treating cross-sectoral cooperation in the field of cyber security. Most of the research is devoted to narrow elements of the digital reality and its implications for international relations, neglecting a holistic analysis, especially in the context of public-private cooperation.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
The impact of advanced technologies on increasing the level of security at airports
Wpływ nowoczesnych technologii na podniesienie poziomu bezpieczeństwa w portach lotniczych
Autorzy:
Kurtyka, Julia
Opis:
The graduate work engages remarkably important issues of domestic and international security since aerial traffic combines many aspects of social, economic and political life. The occurrence from 11th of September 2001 caused fundamental changes in the risk of terrorist attack assessment. That contributed to increased interest in appliances enabled to identify suspects in public places such as airports. The targets of attack pose people as well as properties, infrastructure and information. Each of them should be under special protection against criminal activities. It is crucial to remember that great number of airports are at once ports of entry within country’s territory and thus makes them elements of the critical infrastructure system. Their vulnerability to acts of unlawful interference is vital for the security of whole state. Consequently, the authorities are obliged to provide measures and resources for airports security. On the other hand, digitisation and full automation of check-in procedures causes that security points are considered as the most time-consuming and stress-inducing on the way to a plane. From the customer experience viewpoint security check is critical point at the terminal. Among many technics of enhancing safeguard the author presents biometric identification, RFID technology, computer tomography scanners and CCTV cameras. Then the analysis of available data provides evaluation of these technologies. In conclusion, the author submits positive assessment of above devices and emphasizes the role of human factor as well as cooperation in aviation community.
Praca podejmuje niezwykle ważny temat w kontekście bezpieczeństwa narodowego oraz międzynarodowego. Transport lotniczy łączy bowiem wiele elementów życia społecznego, gospodarczego, politycznego. Zdarzenia z 11 września 2001r. spowodowały zasadnicze zmiany w ocenie ryzyka zaistnienia ataku terrorystycznego. Przyczyniło się to do wzrostu zainteresowania urządzeniami, zdolnymi do identyfikowania osób podejrzanych, pojawiających się w miejscach publicznych, takich jak lotniska. Celami ataku mogą być zarówno ludzie, jak i mienie, infrastruktura oraz informacja. Każdy z tych obiektów podlega szczególnej ochronie przed działaniami przestępczymi. Należy także pamiętać, iż wiele portów lotniczych stanowi jednocześnie przejścia graniczne wewnątrz państw. Wpisują się one zatem na listę obiektów infrastruktury krytycznej. Ich wrażliwość na akty bezprawnej ingerencji jest kluczowa dla bezpieczeństwa całego kraju. W konsekwencji organy państwowe zmuszone są zapewnić odpowiednie siły i środki ochrony portów lotniczych. Natomiast cyfryzacja, a nawet pełna automatyzacja procesu odprawy biletowo-bagażowej powodują, że kontrola bezpieczeństwa jawi się jako najbardziej czasochłonny i stresogenny etap na drodze pasażera do samolotu. Z punktu widzenia standardów obsługi pasażerów są to miejsca krytyczne współczesnych terminali. Wśród wielu technik wzmocnienia systemów zabezpieczeń autor wymienia identyfikację biometryczną, technologię RFID, skanery wykorzystujące tomografię komputerową oraz kamery CCTV. Następnie, analizując dostępne dane dokonuje pozytywnej oceny efektywności prezentowanych technologii. Wnioski dotyczą także kluczowej roli czynnika ludzkiego oraz konieczności ścisłej współpracy podmiotów w środowisku lotniczym.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Technology “democratization”. Peacetech – new quality of security management
Autorzy:
Piątek, Jarosław
Tematy:
security
new technologies
security management
information and communication technologies
monitoring
observation
Pokaż więcej
Wydawca:
Wydawnictwo Adam Marszałek
Powiązania:
https://bibliotekanauki.pl/articles/1963329.pdf  Link otwiera się w nowym oknie
Opis:
Contemporary time, interpreted by the prism of security, is no longer dominated by easy to describe inter-state conflicts or regional threats. Experts every now and then define new types of threats such as cybercrime, cyberterrorism or cyberwar. The intense and multi-level uncertainty affects the understanding of the present and the predicted future, and thus the search for security by all of us. The answer depends in part on whether we are able to understand contemporary security environment. These issues are, to my mind, independent of the place in which we are. Using tools for diagnosing and monitoring security remains an open question. At the moment we are searching for a solution to this problem by means of modern technologies. The paper stresses the importance and application of e.g. Internet technology and global telecommunication. Interpersonal relations are being replaced with technological solutions. Nowadays, a phone or a computer connected to the web is sufficient to make contact with another person or check what information official sources are bringing us today. Actions for security as a result of incorrect reception of a message may be associated with erroneous perception of the content and propaganda. As a result, the recipient is consciously manipulated. New technologies take the form of nonconventional, organized activities for security. Any number of people can cooperate through the web for security management without actual superior authority. Members of such groups, established ad hoc, may use their knowledge to express objections or dissatisfaction. The paper also presents another aspect of using technology. According to the author, there are situations in which technologies acting for reinforcing security often cause objection, motivated by restricting civil freedoms and by the threat of an attack on a free and open society.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The future of energy security of states
Autorzy:
Gryz, Jarosław J.
Tematy:
energy security
Security environment
energy acquisition
disruptive technologies
states security
Pokaż więcej
Wydawca:
Akademia Sztuki Wojennej
Powiązania:
https://bibliotekanauki.pl/articles/576241.pdf  Link otwiera się w nowym oknie
Opis:
The work focuses on the controversy about technological progress and unlimited access to all kinds of energy acquisition, storage and distribution. It suggests a formula for energy acquisition and usage which embraces issues of peace and war, social conflicts, and stability determined by access to energy conditioned by the state of the climate of our planet. The question is how will an interdisciplinary combination of progress and future implementation of technologies influence energy security of states and social entities, their natural environment, up to 2030 and beyond? The methods used in the work rely on a non – linear approach to disruptive technologies combined with empirical verifiability of scientific progress in the field of energy acquisition and use. They are reinforced with drivers taken from development scenarios gained through technological development in quantum mechanics, molecular biology, and computational techniques. The result is a conceptual approach to energy acquisition and distribution for states, their communities and individuals regardless of whether the technologies are “civil” or “military” in their essence. The recalled disruptive technologies shape factors of social development and create conditions for human existence and the natural environment that influence the security of states and social entities. The development of automation and robotics, digital transformation, bio-technologies and cognitive science creates new energy security for states, social entities and the natural environment. Technologies for the generation, processing and distribution of energy create an almost unlimited perspective of reconfiguration of existing forms of life and their safety.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona w komunikacji lotniczej – technologie w obliczu nowych zagrożeń
Safety and security in air communication: technologies in the face of new threats
Autorzy:
Siadkowski, Adrian
Tematy:
bioterroryzm
bezpieczeństwo i ochrona lotnictwa cywilnego
technologie w ochronie lotnictwa cywilnego
bioterrorism
safety and security of civil aviation
technologies in civil aviation security
Pokaż więcej
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Powiązania:
https://bibliotekanauki.pl/articles/1201061.pdf  Link otwiera się w nowym oknie
Opis:
Wydarzenia, które rozpoczęły się w grudniu 2019 r. w chińskiej prowincji Hubei, gdzie wykryto wirusa COVID-19, i które objęły swoim zasięgiem niemal cały glob, zmienią również paradygmaty bezpieczeństwa w komunikacji lotniczej. Celem artykuły jest przegląd dostępnych technologii w celu detekcji zagrożeń w transporcie lotniczym, w tym czynnika biologicznego. Pandemia koronawirusa nie osiągnęłaby swoich rozmiarów w tak szybkim czasie bez udziału komunikacji lotniczej, jako transmitera przemieszczających się pomiędzy wszystkimi kontynentami zarażonych ludzi. Pomijając skutki ekonomiczne dla branży lotniczej, wydaje się, że ochrona pasażerów przed czynnikiem biologicznym będzie koniecznym elementem transformacji systemów ochrony. O ile branża lotnicza poradziła sobie skutecznie z zagrożeniem terrorystycznym wprowadzając i ciągle rozwijając nowe technologie, o tyle czynnik biologiczny wykazał jej bezradność w jego detekcji i przeciwdziałaniu rozprzestrzeniania. Co ważne czynnik biologiczny jest jednym z możliwych do zastosowania w przeprowadzeniu aktu terroryzmu (tzw. bioterroryzmu).
The events that began in December 2019 in the city of Wuhan, the capital of Central China’s Hubei province, where a virus called COVID-19 was detected, and which, as of the date of this paper, has spanned across almost the entire globe, will undoubtedly change the safety paradigms in air communication. The goal of this paper is to review the technologies that are available for the detection of threats in air transport, including biological agents. The coronavirus pandemic would not have reached its severity in such a short time without the participation of air communication as a transmitter of infected people traveling between all the continents. Apart from the economic consequences for the aviation industry, whose activity in many countries came to a complete standstill during the pandemic, this came about through the decision of governments. It seems that the effects of this pandemic will be far-reaching in security regarding the protection of passengers from biological agents, and will be a necessary element of security system transformation. It should also be emphasised that while the aviation industry has successfully coped with the terrorist threat by introducing and constantly developing new technologies, the biological factor has revealed an almost total helplessness in its detection and prevention of its spread. More importantly, the biological factor is one of many possibilities to carry out an act of terrorism (so-called bioterrorism).
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of Simulation Technologies for Formation of Safety Related Competences
Autorzy:
Zaplatynskyi, Vasyl
Uriadnikova, Inga
Lebedev, Vladimir
Piwowarski, Juliusz
Tematy:
education
safety
security
simulation technologies
competence
virtual reality
Pokaż więcej
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Powiązania:
https://bibliotekanauki.pl/articles/27322579.pdf  Link otwiera się w nowym oknie
Opis:
The formation of safety-related competencies is a difficult task. These specific safety competencies, unlike other competencies, are difficult to fully develop by providing safety learners and students. Simulation Technologies could be the solution to make it easier for students to develop competencies related to human safety. In this thesis, the following methods were used: analysis of scientific literature, projective methods, mathematical methods – in particular registration and ranking, theoretical methods including: analysis, synthesis, generalization, comparison, conclusions, modeling, induction, deduction. The study showed that the use of simulation technologies allows creating conditions for the formation of the necessary competencies without increased risk for applicants and others. One of the most promising technologies for the formation of safety-related competencies is the use of virtual reality. The use of simulation technologies in the educational process will intensify it and improve the quality of education. Simulation technologies should take a special place in the training of specialists whose professional activities are associated with increased risk, as well as with significant negative consequences of erroneous decisions, in particular in the training of rescuers, military specialists, police, operators of complex systems (including transport, nuclear, etc.), medical workers, in the aerospace industry, etc.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Evaluation of transmission secure methods in its systems
Autorzy:
Siergiejczyk, M.
Tematy:
transport
ITS system
security
information
threat
technologies
Pokaż więcej
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Powiązania:
https://bibliotekanauki.pl/articles/242115.pdf  Link otwiera się w nowym oknie
Opis:
The essence of the operation of all ITS systems is to make decisions based on the information obtained and available. Under these assumptions, these systems are expected to utilize telecommunication, IT, automation and measurement technologies, which, in conjunction with advanced control methods, improve communication. Each ITS subsystem has specific requirements for communications channels that have to be tailored to the needs of the subsystem, its topology, and users, taking into account the costs of both the construction and operation of the system. The article presents issues related to information security analysis in ITS systems. Some selected aspects of risk prevention, which may be an important factor affecting the safety of the transport system, will be analysed. The analysis and evaluation of secure data transmission methods will also be conducted. This analysis and evaluation will select secure transmission methods using VPN virtual tunnelling technologies. In the article, the selected problems related to the security and confidentiality of information transmission between ITS elements and the provision of protecting access to the IT systems’ resources and their stored data, the aspects of problem affecting the communication system architecture is signalled. The methods for secure transmission in ITSs are secure transmission methods commonly used in systems, which require the confidentiality and security of information transmission between the data source and its recipient.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies