0 POZYCJI
KOSZYK PUSTY
Pobierz fragment
Wybierz format pliku:
Pobierz

Dylematy bezpieczeństwa militarnego państw azjatyckich

(eBook)

Wewnętrzne uwarunkowania sekurytyzacji

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: Warszawa, 2018

  • Wydanie/Copyright: wyd. 1

  • Autor: Jarosław Jarząbek, Łukasz Fijałkowski

  • Wydawca: Wydawnictwa Uniwersytetu Warszawskiego

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Produkt niedostępny
Dodaj do schowka

Dylematy bezpieczeństwa militarnego państw azjatyckich

Celem książki jest próba wyjaśnienia dynamiki wewnętrznych uwarunkowań bezpieczeństwa militarnego w Azji poprzez analizę studiów przypadku czterech krajów: Indonezji, Iranu, Jordanii i Singapuru. Przedmiotem badań jest bezpieczeństwo tych państw, rozpatrywane przy wykorzystaniu teorii sekurytyzacji i próbie jej przełożenia na realia wewnętrznych uwarunkowań bezpieczeństwa militarnego. Hipoteza Autorów zakłada, że to percepcja wewnętrznych zagrożeń i własnych słabości w największym stopniu determinuje podejście do bezpieczeństwa militarnego.

Wybór Iranu, Indonezji, Jordanii i Singapuru jako studiów przypadku uwarunkowany jest ich potencjałem porównawczym oraz istotnymi podobieństwami w zakresie problematyki bezpieczeństwa. We wszystkich tych krajach percepcja zagrożeń o charakterze militarnym uwarunkowana jest specyfiką wewnętrznych sporów politycznych i jest silnie osadzona w kontekście społecznym. W efekcie wszędzie tam występuje bądź występowało do niedawna zjawisko sekurytyzowania zagadnień bezpieczeństwa, które powinny być raczej elementem rutynowej polityki państwa.

Praktyka sekurytyzacji zostaje niejako zinstytucjonalizowana poprzez stałe podkreślanie konieczności zastosowania nadzwyczajnych środków i wdrażania specjalnych procedur w celu neutralizacji zagrożeń, tworzy to sprzyjające warunki do instrumentalnego wykorzystania sekurytyzacji. Jednocześnie owa instytucjonalizacja specjalnych środków i procedur nie prowadzi zazwyczaj do ich przekształcenia w element rutynowej polityki państwa, ponieważ decydenci polityczni stale podkreślają nadzwyczajny charakter środków, które wdrażają.

******

Dilemmas of Military Security of the Asian States – Internal Conditions of Securitization

The publication aims to explain the dynamics of internal conditions of military security in Asia through the analysis of the case studies of four states: Indonesia, Iran, Jordan and Singapore. The subject of research is the security of these states examined with the use of the theory of securitization and an attempt to translate it into the realities of internal conditions of military security.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Politologia
  • ISBN: 978-83-235-3419-8
  • ISBN druku: 978-83-235-3411-2
  • EAN: 9788323534198
  • Liczba stron: 222
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Podziękowania 9
Wstęp 11

ROZDZIAŁ 1
Ramy teoretyczne 17
   1.1. Założenia teorii sekurytyzacji 18
   1.2. Rozumienie bezpieczeństwa 24
   1.3. Specyfi ka bezpieczeństwa w kontekście 
   pozaeuropejskim 28

ROZDZIAŁ 2
Indonezja – słabnący potencjał sekurytyzujący armii 33
   2.1. Natura i tożsamość aktorów sekurytyzujących 33
      2.1.1. System polityczny 36
      2.1.2. Siły zbrojne 40
      2.1.3. Relacje cywilno-wojskowe 45
      2.1.4. Niepaństwowi aktorzy sekurytyzujący 54
   2.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 56
      2.2.1. Katalog wartości chronionych 58
      2.2.2. Postrzegane zagrożenia 62
      2.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 64
   2.3. Przebieg procesu sekurytyzacji 67
      2.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) 70
      2.3.2. Rzeczywiste działania (faza mobilizacji) 73
      2.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, 
      polityczny) 78

ROZDZIAŁ 3
Singapur – administrowanie sekurytyzacją 81
   3.1. Natura i tożsamość aktorów sekurytyzujących 81
      3.1.1. System polityczny 82
      3.1.2. Siły zbrojne 85
      3.1.3. Relacje cywilno-wojskowe 90
      3.1.4. Niepaństwowi aktorzy sekurytyzujący 93
   3.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 93
      3.2.1. Katalog wartości chronionych 94
      3.2.2. Postrzegane zagrożenia 95
      3.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 98
   3.3. Przebieg procesu sekurytyzacji 99
      3.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) i rzeczywiste działania (faza 
      mobilizacji) 100

ROZDZIAŁ 4
Iran – selektywna sekurytyzacja 110
   4.1. Natura i tożsamość aktorów sekurytyzujących 110
      4.1.1. System polityczny 111
      4.1.2. Siły zbrojne 114
      4.1.3. Relacje cywilno-wojskowe 123
      4.1.4. Niepaństwowi aktorzy sekurytyzujący 126
   4.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 128
      4.2.1. Katalog wartości chronionych 128
      4.2.2. Postrzegane zagrożenia 130
      4.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 140
   4.3. Przebieg procesu sekurytyzacji 143
      4.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) 144
      4.3.2. Rzeczywiste działania (faza mobilizacji) 
      150
      4.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, 
      polityczny) 157

ROZDZIAŁ 5
Jordania – sekurytyzacja w obliczu realnych wyzwań 161
   5.1. Natura i tożsamość aktorów sekurytyzujących 161
      5.1.1. System polityczny 162
      5.1.2. Siły zbrojne 165
      5.1.3. Relacje cywilno-wojskowe 170
      5.1.4. Niepaństwowi aktorzy sekurytyzujący 173
   5.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 175
      5.2.1. Katalog wartości chronionych 175
      5.2.2. Postrzegane zagrożenia 176
      5.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 181
   5.3. Przebieg procesu sekurytyzacji 184
      5.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) 184
      5.3.2. Rzeczywiste działania (faza mobilizacji) 
      188
      5.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, 
      polityczny) 196

Zakończenie 198
Abstract 202
Wykaz skrótów 203
Bibliografia 204
NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Streszczenie
Brak informacji

Inni Klienci oglądali również

15,03 zł 16,70 zł
Do koszyka

Systemy penitencjarne państw skandynawskich na tle polityki kryminalnej, karnej i penitencjarnej

Książka prezentuje systemy Danii, Finlandii, Norwegii i Szwecji. Autorka stara się dociec: Co jest przyczyną i co tłumaczy fenomen skandynawskiej względnej łagodności oraz stabilności systemu penitencjarnego? Czy można mówić o jednolitym systemi...
27,90 zł 31,00 zł
Do koszyka

Dylematy Unii Europejskiej

Mając na uwadze aktualną sytuację polityczną, nie bez znaczenia jest próba odpowiedzi na pytania o przyszłość współpracy w regionie Europy we wszystkich aspektach.Ważnym pytaniem jest także jak będzie (jak powinna) wyglądać przyszło...
71,82 zł 79,80 zł
Do koszyka

Ocena bezpieczeństwa sieci wyd. 3

Jak bezpieczna jest nasza sieć?Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowani...
21,60 zł 24,00 zł
Do koszyka

Dylemat Oliwii Black

Każdy wybór ma swoje konsekwencjeNa pierwszy rzut oka życia Oliwii przypomina bajkę. Jest szczęśliwą żoną i matką, mieszka w eleganckim apartamencie w Warszawie u boku przystojnego męża, wziętego prawnika. Z czasem jednak zauważa, że...
48,60 zł 54,00 zł
Do koszyka

Wybrane aspekty systemu bezpieczeństwa ruchu drogowego

Rozdział 1. Bezpieczeństwo pieszych jako element systemu bezpieczeństwa ruchu drogowego1.1. Sytuacja problemowa1.2. Rodzaje zagrożeń pieszych w ruchu drogowym1.3. Skala zdarzeń drogowych z udziałem pieszych w Polsce1.4. Okoliczn...
27,00 zł 30,00 zł
Do koszyka

Bezpieczeństwo militarne w ujęciu narodowym i międzynarodowym

Prezentowana monografia ma służyć osiągnięciu celu, którym jest identyfikacja elementów składających się na pojęcie bezpieczeństwa militarnego, ukazanie potencjalnych i realnych zagrożeń dla bezpieczeństwa narodowego i międzynarodowego w ...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!