Dylematy bezpieczeństwa militarnego państw azjatyckich
Celem książki jest próba wyjaśnienia dynamiki wewnętrznych uwarunkowań bezpieczeństwa militarnego w Azji poprzez analizę studiów przypadku czterech krajów: Indonezji, Iranu, Jordanii i Singapuru. Przedmiotem badań jest bezpieczeństwo tych państw, rozpatrywane przy wykorzystaniu teorii sekurytyzacji i próbie jej przełożenia na realia wewnętrznych uwarunkowań bezpieczeństwa militarnego. Hipoteza Autorów zakłada, że to percepcja wewnętrznych zagrożeń i własnych słabości w największym stopniu determinuje podejście do bezpieczeństwa militarnego.
Wybór Iranu, Indonezji, Jordanii i Singapuru jako studiów przypadku uwarunkowany jest ich potencjałem porównawczym oraz istotnymi podobieństwami w zakresie problematyki bezpieczeństwa. We wszystkich tych krajach percepcja zagrożeń o charakterze militarnym uwarunkowana jest specyfiką wewnętrznych sporów politycznych i jest silnie osadzona w kontekście społecznym. W efekcie wszędzie tam występuje bądź występowało do niedawna zjawisko sekurytyzowania zagadnień bezpieczeństwa, które powinny być raczej elementem rutynowej polityki państwa.
Praktyka sekurytyzacji zostaje niejako zinstytucjonalizowana poprzez stałe podkreślanie konieczności zastosowania nadzwyczajnych środków i wdrażania specjalnych procedur w celu neutralizacji zagrożeń, tworzy to sprzyjające warunki do instrumentalnego wykorzystania sekurytyzacji. Jednocześnie owa instytucjonalizacja specjalnych środków i procedur nie prowadzi zazwyczaj do ich przekształcenia w element rutynowej polityki państwa, ponieważ decydenci polityczni stale podkreślają nadzwyczajny charakter środków, które wdrażają.
******
Dilemmas of Military Security of the Asian States –
Internal Conditions of Securitization
The publication aims to explain the dynamics of internal conditions of military security in Asia through the analysis of the case studies of four states: Indonesia, Iran, Jordan and Singapore. The subject of research is the security of these states examined with the use of the
theory of securitization and an attempt to translate it into the realities of internal conditions of military security.
- Kategorie:
- ISBN: 978-83-235-3419-8
- ISBN druku: 978-83-235-3411-2
- EAN: 9788323534198
- Liczba stron: 222
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Podziękowania 9 Wstęp 11 ROZDZIAŁ 1 Ramy teoretyczne 17 1.1. Założenia teorii sekurytyzacji 18 1.2. Rozumienie bezpieczeństwa 24 1.3. Specyfi ka bezpieczeństwa w kontekście pozaeuropejskim 28 ROZDZIAŁ 2 Indonezja – słabnący potencjał sekurytyzujący armii 33 2.1. Natura i tożsamość aktorów sekurytyzujących 33 2.1.1. System polityczny 36 2.1.2. Siły zbrojne 40 2.1.3. Relacje cywilno-wojskowe 45 2.1.4. Niepaństwowi aktorzy sekurytyzujący 54 2.2. Koncepcje bezpieczeństwa przyjęte i wykorzystywane przez aktorów sekurytyzujących 56 2.2.1. Katalog wartości chronionych 58 2.2.2. Postrzegane zagrożenia 62 2.2.3. Charakterystyka grup odbiorców (specyfika uwarunkowań społecznych) 64 2.3. Przebieg procesu sekurytyzacji 67 2.3.1. Sekurytyzacja deklarowana/werbalna (faza identyfi kacji) 70 2.3.2. Rzeczywiste działania (faza mobilizacji) 73 2.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, polityczny) 78 ROZDZIAŁ 3 Singapur – administrowanie sekurytyzacją 81 3.1. Natura i tożsamość aktorów sekurytyzujących 81 3.1.1. System polityczny 82 3.1.2. Siły zbrojne 85 3.1.3. Relacje cywilno-wojskowe 90 3.1.4. Niepaństwowi aktorzy sekurytyzujący 93 3.2. Koncepcje bezpieczeństwa przyjęte i wykorzystywane przez aktorów sekurytyzujących 93 3.2.1. Katalog wartości chronionych 94 3.2.2. Postrzegane zagrożenia 95 3.2.3. Charakterystyka grup odbiorców (specyfika uwarunkowań społecznych) 98 3.3. Przebieg procesu sekurytyzacji 99 3.3.1. Sekurytyzacja deklarowana/werbalna (faza identyfi kacji) i rzeczywiste działania (faza mobilizacji) 100 ROZDZIAŁ 4 Iran – selektywna sekurytyzacja 110 4.1. Natura i tożsamość aktorów sekurytyzujących 110 4.1.1. System polityczny 111 4.1.2. Siły zbrojne 114 4.1.3. Relacje cywilno-wojskowe 123 4.1.4. Niepaństwowi aktorzy sekurytyzujący 126 4.2. Koncepcje bezpieczeństwa przyjęte i wykorzystywane przez aktorów sekurytyzujących 128 4.2.1. Katalog wartości chronionych 128 4.2.2. Postrzegane zagrożenia 130 4.2.3. Charakterystyka grup odbiorców (specyfika uwarunkowań społecznych) 140 4.3. Przebieg procesu sekurytyzacji 143 4.3.1. Sekurytyzacja deklarowana/werbalna (faza identyfi kacji) 144 4.3.2. Rzeczywiste działania (faza mobilizacji) 150 4.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, polityczny) 157 ROZDZIAŁ 5 Jordania – sekurytyzacja w obliczu realnych wyzwań 161 5.1. Natura i tożsamość aktorów sekurytyzujących 161 5.1.1. System polityczny 162 5.1.2. Siły zbrojne 165 5.1.3. Relacje cywilno-wojskowe 170 5.1.4. Niepaństwowi aktorzy sekurytyzujący 173 5.2. Koncepcje bezpieczeństwa przyjęte i wykorzystywane przez aktorów sekurytyzujących 175 5.2.1. Katalog wartości chronionych 175 5.2.2. Postrzegane zagrożenia 176 5.2.3. Charakterystyka grup odbiorców (specyfika uwarunkowań społecznych) 181 5.3. Przebieg procesu sekurytyzacji 184 5.3.1. Sekurytyzacja deklarowana/werbalna (faza identyfi kacji) 184 5.3.2. Rzeczywiste działania (faza mobilizacji) 188 5.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, polityczny) 196 Zakończenie 198 Abstract 202 Wykaz skrótów 203 Bibliografia 204