MENU

Dylematy bezpieczeństwa militarnego państw azjatyckich

(eBook)

Wewnętrzne uwarunkowania sekurytyzacji

0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Warszawa, 2018

  • Autor: Jarosław Jarząbek, Łukasz Fijałkowski

  • Wydawca: Wydawnictwa Uniwersytetu Warszawskiego

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Produkt niedostępny
Dodaj do schowka

Dylematy bezpieczeństwa militarnego państw azjatyckich

Celem książki jest próba wyjaśnienia dynamiki wewnętrznych uwarunkowań bezpieczeństwa militarnego w Azji poprzez analizę studiów przypadku czterech krajów: Indonezji, Iranu, Jordanii i Singapuru. Przedmiotem badań jest bezpieczeństwo tych państw, rozpatrywane przy wykorzystaniu teorii sekurytyzacji i próbie jej przełożenia na realia wewnętrznych uwarunkowań bezpieczeństwa militarnego. Hipoteza Autorów zakłada, że to percepcja wewnętrznych zagrożeń i własnych słabości w największym stopniu determinuje podejście do bezpieczeństwa militarnego.

Wybór Iranu, Indonezji, Jordanii i Singapuru jako studiów przypadku uwarunkowany jest ich potencjałem porównawczym oraz istotnymi podobieństwami w zakresie problematyki bezpieczeństwa. We wszystkich tych krajach percepcja zagrożeń o charakterze militarnym uwarunkowana jest specyfiką wewnętrznych sporów politycznych i jest silnie osadzona w kontekście społecznym. W efekcie wszędzie tam występuje bądź występowało do niedawna zjawisko sekurytyzowania zagadnień bezpieczeństwa, które powinny być raczej elementem rutynowej polityki państwa.

Praktyka sekurytyzacji zostaje niejako zinstytucjonalizowana poprzez stałe podkreślanie konieczności zastosowania nadzwyczajnych środków i wdrażania specjalnych procedur w celu neutralizacji zagrożeń, tworzy to sprzyjające warunki do instrumentalnego wykorzystania sekurytyzacji. Jednocześnie owa instytucjonalizacja specjalnych środków i procedur nie prowadzi zazwyczaj do ich przekształcenia w element rutynowej polityki państwa, ponieważ decydenci polityczni stale podkreślają nadzwyczajny charakter środków, które wdrażają.

******

Dilemmas of Military Security of the Asian States – Internal Conditions of Securitization

The publication aims to explain the dynamics of internal conditions of military security in Asia through the analysis of the case studies of four states: Indonesia, Iran, Jordan and Singapore. The subject of research is the security of these states examined with the use of the theory of securitization and an attempt to translate it into the realities of internal conditions of military security.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Podziękowania 9
Wstęp 11

ROZDZIAŁ 1
Ramy teoretyczne 17
   1.1. Założenia teorii sekurytyzacji 18
   1.2. Rozumienie bezpieczeństwa 24
   1.3. Specyfi ka bezpieczeństwa w kontekście 
   pozaeuropejskim 28

ROZDZIAŁ 2
Indonezja – słabnący potencjał sekurytyzujący armii 33
   2.1. Natura i tożsamość aktorów sekurytyzujących 33
      2.1.1. System polityczny 36
      2.1.2. Siły zbrojne 40
      2.1.3. Relacje cywilno-wojskowe 45
      2.1.4. Niepaństwowi aktorzy sekurytyzujący 54
   2.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 56
      2.2.1. Katalog wartości chronionych 58
      2.2.2. Postrzegane zagrożenia 62
      2.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 64
   2.3. Przebieg procesu sekurytyzacji 67
      2.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) 70
      2.3.2. Rzeczywiste działania (faza mobilizacji) 73
      2.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, 
      polityczny) 78

ROZDZIAŁ 3
Singapur – administrowanie sekurytyzacją 81
   3.1. Natura i tożsamość aktorów sekurytyzujących 81
      3.1.1. System polityczny 82
      3.1.2. Siły zbrojne 85
      3.1.3. Relacje cywilno-wojskowe 90
      3.1.4. Niepaństwowi aktorzy sekurytyzujący 93
   3.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 93
      3.2.1. Katalog wartości chronionych 94
      3.2.2. Postrzegane zagrożenia 95
      3.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 98
   3.3. Przebieg procesu sekurytyzacji 99
      3.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) i rzeczywiste działania (faza 
      mobilizacji) 100

ROZDZIAŁ 4
Iran – selektywna sekurytyzacja 110
   4.1. Natura i tożsamość aktorów sekurytyzujących 110
      4.1.1. System polityczny 111
      4.1.2. Siły zbrojne 114
      4.1.3. Relacje cywilno-wojskowe 123
      4.1.4. Niepaństwowi aktorzy sekurytyzujący 126
   4.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 128
      4.2.1. Katalog wartości chronionych 128
      4.2.2. Postrzegane zagrożenia 130
      4.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 140
   4.3. Przebieg procesu sekurytyzacji 143
      4.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) 144
      4.3.2. Rzeczywiste działania (faza mobilizacji) 
      150
      4.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, 
      polityczny) 157

ROZDZIAŁ 5
Jordania – sekurytyzacja w obliczu realnych wyzwań 161
   5.1. Natura i tożsamość aktorów sekurytyzujących 161
      5.1.1. System polityczny 162
      5.1.2. Siły zbrojne 165
      5.1.3. Relacje cywilno-wojskowe 170
      5.1.4. Niepaństwowi aktorzy sekurytyzujący 173
   5.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 175
      5.2.1. Katalog wartości chronionych 175
      5.2.2. Postrzegane zagrożenia 176
      5.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 181
   5.3. Przebieg procesu sekurytyzacji 184
      5.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) 184
      5.3.2. Rzeczywiste działania (faza mobilizacji) 
      188
      5.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, 
      polityczny) 196

Zakończenie 198
Abstract 202
Wykaz skrótów 203
Bibliografia 204
NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Streszczenie
Brak informacji

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Streszczenie
Brak informacji
(pdf)
Wstęp
Brak informacji
(pdf)
Brak informacji
(pdf)
Podziękowania
Brak informacji

Inni Klienci oglądali również

22,50 zł
25,00 zł

Projektowanie systemów bezpieczeństwa

Publikacja „Projektowanie systemów bezpieczeństwa” jest omówieniem podstawowych zasad, wytycznych i technik, jakie należy uwzględnić podczas nowopowstających systemów bezpieczeństwa. Wskazuje narzędzia, formy oraz proce...
28,00 zł
40,00 zł

Afrykańskie instytucje bezpieczeństwa

Świat pozimnowojenny charakteryzuje się dużą dynamiką ról i pozycji międzynarodowych poszczególnych państw oraz grup państw w ramach istniejącego ładu międzynarodowego. Procesy przemian zachodzą także na kontynencie afrykańskim, dotychcza...
27,93 zł
39,90 zł

Granice i pogranicza: państw, grup, dyskursów...

Grupa badaczy i badaczek, socjologów i antropologów, podjęła się zadania ponownego przemyślenia tematyki granic i pograniczy w odniesieniu do szerokiego kontekstu współczesnej kultury. Interesowały ich zarówno granice państw...
12,75 zł
17,00 zł

Doktryny militarne XX wieku

Książka, którą Czytelnik otrzymuje do ręki, ma mu pomóc zrozumieć zarówno sens funkcjonowania, jak i role, i zadania sił zbrojnych na przestrzeni ostatnich stu lat. Autor pracy stara się obalić powszechny stereotyp armii postrzegal...
26,10 zł
29,00 zł

WYBRANE ZAGROŻENIA BEZPIECZEŃSTWA PAŃSTWA I CZŁOWIEKA POZNAŃ 2014

Jednym z podstawowych zadań państwa, wynikających z Konstytucji Rzeczypospolitej Polskiej, jest zapewnienie swoim obywatelom szeroko rozumianego bezpieczeństwa, jednej z podstawowych potrzeb człowieka (art. 5 Konstytucji RP)1. Również Polska Str...
16,51 zł
19,20 zł

Dylematy współczesnych korporacji

Oddajemy do rąk czytelnika monografię, która jest efektem dyskusji i debaty, jaka miała miejsce podczas XIII Ogólnopolskiego Zjazdu Socjologicznego pod wspólnym tytułem: "Co nas łączy, co nas dzieli?" Na tom składają się ...
21,60 zł
24,00 zł

Republika Białoruś - polityka zagraniczna i bezpieczeństwa. Wybrane aspekty

Rozprawy autorów polskich i białoruskich, które zostały zaprezentowane w monografii, dotyczą wybranych aspektów polityki zagranicznej i bezpieczeństwa Republiki Białoruś, również częściowo zostały poruszone wybrane kwestie ...
18,00 zł
20,00 zł

Główne determinanty polityki bezpieczeństwa Izraela na początku XXI wieku

Dynamika zmian w stosunkach międzynarodowych na Bliskim Wschodzie jest bardzo wysoka. Region ten z powodu cechującej go różnorodności, której źródeł upatrywać można w czynnikach religijnych, etnicznych, ideologicznych, ekonomicznyc...
19,80 zł
22,00 zł

Szkice z polityki bezpieczeństwa i myśli politycznej

Strach od zarania dziejów był elementem manipulacji. Legł u podstaw powstania pierwszych organizacji państwowych, wykreował religię. Integralnie związany ze sprawowaniem władzy może uchodzić za jej praprzyczynę oraz źródło. Jest tym, co p...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!