Przeciwdziałanie zagrożeniom powstałym w wyniku bezprawnego i celowego użycia bezzałogowych platform mobilnych
Współczesny świat jest pełen zagrożeń bezpieczeństwa na wielu płaszczyznach życia społecznego. Cechuje je różnorodny charakter, zróżnicowana siła oddziaływania oraz realna bądź potencjalna możliwość ich wystąpienia. Problematyka ta wysuwa się na pierwszy plan spośród wielu spraw otaczającej nas rzeczywistości. Historia uczy nas, a wydarzenia, których jesteśmy świadkami, wskazują, że bezpieczeństwo nie zostało dane nam na zawsze. Przyczyn takiego stanu rzeczy jest wiele. Począwszy od wszechobecnych przemian społecznych, gospodarczych czy też politycznych, przez dynamiczny rozwój technologiczny, który niewątpliwie wpływa na zmianę charakteru zagrożeń. Poruszając tematykę rozlegle rozumianej ewolucji terroryzmu oraz metod stosowanych przez sprawców zamachów nie sposób pominąć również zagadnienia dotyczącego rozwoju narzędzi stosowanych przez zamachowców. Ewolucja technologiczna, jaka dokonała się na przestrzeni ostatnich kilkunastu lat, doprowadziła do rozwoju specjalistycznych środków walki, w tym zdalnie sterowanych robotów operujących w środowiskach: wodnym, powietrznym, lądowym. Stały się one dostępne nie tylko dla wojska czy służb odpowiedzialnych za bezpieczeństwo, ale również dla miłośników tego typu urządzeń. Utrata przez państwo wyłączności na technologie militarne niewątpliwie jest efektem urynkowienia technologii, jednocześnie pociągając za sobą wzrost możliwości przeprowadzenia zamachów terrorystycznych z wykorzystaniem tego typu sprzętu.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-7462-473-2
- ISBN druku: 978-83-7462-472-5
- Liczba stron: 344
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
WPROWADZENIE 5 BEZPIECZEŃSTWO OSÓB, OBIEKTÓW I URZĄDZEŃ W DOBIE WSPÓŁCZESNYCH ZAGROŻEŃ — ROLA BEZZAŁOGOWYCH PLATFORM MOBILNYCH Agata Tyburska 9 WSPÓŁCZESNE ZAGROŻENIA BEZPIECZEŃSTWA OSÓB I MIENIA W DOBIE ROZWOJU UAV/RPAS Małgorzata Żmigrodzka 25 ZAGROŻENIA DLA INFRASTRUKTURY KIEROWANIA BEZPIECZEŃSTWEM NARODOWYM W CZASIE KRYZYSU POLITYCZNO-MILITARNEGO Dariusz Nowak 39 IDENTYFIKACJA WSPÓŁCZESNYCH ZAGROŻEŃ BEZPIECZEŃSTWA OSÓB, OBIEKTÓW I URZĄDZEŃ OBJĘTYCH OCHRONĄ BIURA OCHRONY RZĄDU Fabian Iwaniuk 53 BIURO OCHRONY RZĄDU W PRZECIWDZIAŁANIU ZAGROŻENIOM TERRORYSTYCZNYM Waldemar Zubrzycki 69 TERRORYZM LOTNICZY JAKO ZAGROŻENIE OBIEKTÓW INFRASTRUKTURY KRYTYCZNEJ PAŃSTWA Adam Radomyski 97 PROFILAKTYKA, PRZECIWDZIAŁANIE ORAZ WYKORZYSTANIE BEZZAŁOGOWYCH PLATFORM MOBILNYCH W OBRĘBIE DZIAŁAŃ PROWADZONYCH PRZEZ BIURO OCHRONY RZĄDU Marcin Śpiewak 133 ZARZĄDZANIE OCHRONĄ OBIEKTÓW WAŻNYCH DLA BEZPIECZEŃSTWA I OBRONNOŚCI PAŃSTWA (WYBRANE PROBLEMY) Tadeusz Szmidtka 143 MOŻLIWOŚCI ZAPOBIEGANIA AKTOM TERRORU ZWIĄZANYM Z UŻYCIEM BEZZAŁOGOWYCH PLATFORM LATAJĄCYCH — UJĘCIE TEORETYCZNE Stanisław Cukierski 157 STRATEGIA OGRANICZANIA DOSTĘPNOŚCI Marcin Lipka 171 CZYNNIK LUDZKI W WYKORZYSTANIU BEZZAŁOGOWYCH STATKÓW POWIETRZNYCH Jarosław Jabłoński 195 ROLA WSPÓŁCZESNYCH TECHNOLOGII W BEZPIECZEŃSTWIE WEWNĘTRZNYM I PORZĄDKU PUBLICZNYM Radosław Truchan 207 MOBILNE PLATFORMY BEZZAŁOGOWE NA RZECZ RATOWNICTWA. DIAGNOZA STANU I IDENTYFIKACJA POTRZEB Tadeusz Jopek, Damian Bąk, Paweł Bujny 221 FALA NOWYCH ZASTOSOWAŃ DLA BEZZAŁOGOWYCH STATKÓW POWIETRZNYCH (BSP) W ZARZĄDZANIU KRYZYSOWYM Konrad Kordalewski 231 ROBOTY MOBILNE — OPRACOWANIA WYDZIAŁU MECHATRONIKI POLITECHNIKI WARSZAWSKIEJ Ksawery Szykiedans, Barbara Siemiątkowska, Rafał Chojecki, Mateusz Wiśniowski, Monika Różańska-Walczuk, Dymitr Osiński, Andrzej Gut 249 PERSPEKTYWY ROZWOJU ROBOTYKI MOBILNEJ Barbara Siemiątkowska 267 ANALIZA MOŻLIWOŚCI ELIMINOWANIA ZAGROŻEŃ WYNIKAJĄCYCH Z DZIAŁANIA BEZZAŁOGOWYCH SYSTEMÓW POWIETRZNYCH Janusz Narkiewicz, Robert Głębocki 279 KRYTYCZNE TECHNOLOGIE I NAJWAŻNIEJSZE PROGRAMY BADAWCZE W LOTNICTWIE BEZZAŁOGOWYM Zdobysław Goraj, Mirosław Rodzewicz 289 DZIAŁANIA SZKOŁY NA RZECZ BEZPIECZEŃSTWA UCZNIÓW Joanna Renata Syska 313 BIBLIOGRAFIA 335