Wybrane metody inżynierskie w bezpieczeństwie wewnętrznym

  • szt.
  • Net Price: 46.67 zł 49.00 zł

rok wydania: 2022
ilość stron: 242
ISBN: 978-83-964995-8-5
format: B5
oprawa: miękka

Spis treści

Spis skrótów

Wstęp

Rozdział 1. Wykorzystanie metod inżynierskich w badaniach naukowych dotyczących bezpieczeństwa wewnętrznego
1.1. Specyfika badań naukowych dotyczących bezpieczeństwa wewnętrznego
1.2. Inżynierskie podejście do bezpieczeństwa wewnętrznego
i funkcjonowania właściwych mu systemów
1.3. Przykładowe zagadnienia dotyczące bezpieczeństwa wewnętrznego związane z możliwościami wykorzystania metod inżynierskich

Rozdział 2. Teoria matryc stowarzyszonych w zakresie wspomagania zarządzania kryzysowego
2.1. Proste metody matrycowe w zarządzaniu kryzysowym
2.2. Teoria matryc stowarzyszonych a zarządzanie bezpieczeństwem wewnętrznym
2.3. Implementacja teorii matryc stowarzyszonych do systemu zarządzania
kryzysowego

Rozdział 3. Metodyczne ujęcie zarządzania ryzykiem na potrzeby systemu zarządzania kryzysowego w Polsce
3.1. Uwarunkowania prawne dotyczące ryzyka w zarządzaniu kryzysowym
3.2. Zarządzanie ryzykiem w świetle wytycznych Rządowego Centrum Bezpieczeństwa
3.3. Zmiana podejścia do zarządzania ryzykiem w świetle Wspólnotowego Mechanizmu Ochrony Ludności

Rozdział 4. Analizy przestrzenne w badaniach dotyczących uwarunkowań bezpieczeństwa wewnętrznego
4.1. Istota systemów informacji przestrzennej
4.2. Podziały i rodzaje analiz przestrzennych
4.3. Komponenty do analiz przestrzennych
4.4. Podstawowe oprogramowanie wykorzystywane do analiz przestrzennych
4.5. Rozwiązania zintegrowane

Rozdział 5. Metody symulacji wybranych zagrożeń i ewakuacji
5.1. Wprowadzenie do problematyki komputerowych narzędzi symulacji w analizach bezpieczeństwa
5.2. Symulacja ewakuacji
5.3. Symulacja zagrożenia pożarowego

Rozdział 6. Metody sieciowe w analizie czasowej przedsięwzięć dotyczących bezpieczeństwa wewnętrznego
6.1. Zakres badań operacyjnych
6.2. Charakterystyka metod sieciowych
6.2.1. Ogólne ujęcie metod sieciowych
6.2.2. Metoda Critical Path Metod (CPM)
6.2.3. Program Evaluation and Review Technique (PERT)
6.3. Analizy czasu z wykorzystaniem metod sieciowych
6.3.1. Przykład 1. Analiza czasu z wykorzystaniem CPM
6.3.1. Przykład 2. Analiza czasu z wykorzystaniem PERT

Rozdział 7. Ocena podatności infrastruktury krytycznej na oddziaływanie klęsk żywiołowych na przykładzie lotniska
7.1. Klęski żywiołowe jako zagrożenie dla funkcjonowania infrastruktury krytycznej
7.2. Specyfika portów lotniczych
7.3. Podatność - definicja oraz relacje znaczeniowe
7.4. Sposoby oceny podatności
7.5. Porty lotnicze a ocena podatności na klęski żywiołowe
7.6. Autorski model oceny podatności na przykładzie Lotniska Chopina w Warszawie

Rozdział 8. Ocena szansy na poprawę skuteczności działań ratowniczych jednostek ochrony przeciwpożarowej
8.1. Metoda oceny szansy na poprawę funkcjonowania podmiotu bezpieczeństwa wewnętrznego
8.2. Przykład oceny szansy na poprawę skuteczności działań ratowniczych JOP w powiecie płońskim

Zakończenie

Spis tabel

Spis rysunków

Bibliografia

Załącznik