MENU

Dylematy bezpieczeństwa militarnego państw azjatyckich

(eBook)

Wewnętrzne uwarunkowania sekurytyzacji

0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Warszawa, 2018

  • Autor: Jarosław Jarząbek, Łukasz Fijałkowski

  • Wydawca: Wydawnictwa Uniwersytetu Warszawskiego

  • Formaty:
    mobi
    PDF
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 16,70 zł
Najniższa cena z 30 dni: 10,32 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

14,36
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Dylematy bezpieczeństwa militarnego państw azjatyckich

Celem książki jest próba wyjaśnienia dynamiki wewnętrznych uwarunkowań bezpieczeństwa militarnego w Azji poprzez analizę studiów przypadku czterech krajów: Indonezji, Iranu, Jordanii i Singapuru. Przedmiotem badań jest bezpieczeństwo tych państw, rozpatrywane przy wykorzystaniu teorii sekurytyzacji i próbie jej przełożenia na realia wewnętrznych uwarunkowań bezpieczeństwa militarnego. Hipoteza Autorów zakłada, że to percepcja wewnętrznych zagrożeń i własnych słabości w największym stopniu determinuje podejście do bezpieczeństwa militarnego.

Wybór Iranu, Indonezji, Jordanii i Singapuru jako studiów przypadku uwarunkowany jest ich potencjałem porównawczym oraz istotnymi podobieństwami w zakresie problematyki bezpieczeństwa. We wszystkich tych krajach percepcja zagrożeń o charakterze militarnym uwarunkowana jest specyfiką wewnętrznych sporów politycznych i jest silnie osadzona w kontekście społecznym. W efekcie wszędzie tam występuje bądź występowało do niedawna zjawisko sekurytyzowania zagadnień bezpieczeństwa, które powinny być raczej elementem rutynowej polityki państwa.

Praktyka sekurytyzacji zostaje niejako zinstytucjonalizowana poprzez stałe podkreślanie konieczności zastosowania nadzwyczajnych środków i wdrażania specjalnych procedur w celu neutralizacji zagrożeń, tworzy to sprzyjające warunki do instrumentalnego wykorzystania sekurytyzacji. Jednocześnie owa instytucjonalizacja specjalnych środków i procedur nie prowadzi zazwyczaj do ich przekształcenia w element rutynowej polityki państwa, ponieważ decydenci polityczni stale podkreślają nadzwyczajny charakter środków, które wdrażają.

******

Dilemmas of Military Security of the Asian States – Internal Conditions of Securitization

The publication aims to explain the dynamics of internal conditions of military security in Asia through the analysis of the case studies of four states: Indonesia, Iran, Jordan and Singapore. The subject of research is the security of these states examined with the use of the theory of securitization and an attempt to translate it into the realities of internal conditions of military security.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Podziękowania 9
Wstęp 11

ROZDZIAŁ 1
Ramy teoretyczne 17
   1.1. Założenia teorii sekurytyzacji 18
   1.2. Rozumienie bezpieczeństwa 24
   1.3. Specyfi ka bezpieczeństwa w kontekście 
   pozaeuropejskim 28

ROZDZIAŁ 2
Indonezja – słabnący potencjał sekurytyzujący armii 33
   2.1. Natura i tożsamość aktorów sekurytyzujących 33
      2.1.1. System polityczny 36
      2.1.2. Siły zbrojne 40
      2.1.3. Relacje cywilno-wojskowe 45
      2.1.4. Niepaństwowi aktorzy sekurytyzujący 54
   2.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 56
      2.2.1. Katalog wartości chronionych 58
      2.2.2. Postrzegane zagrożenia 62
      2.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 64
   2.3. Przebieg procesu sekurytyzacji 67
      2.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) 70
      2.3.2. Rzeczywiste działania (faza mobilizacji) 73
      2.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, 
      polityczny) 78

ROZDZIAŁ 3
Singapur – administrowanie sekurytyzacją 81
   3.1. Natura i tożsamość aktorów sekurytyzujących 81
      3.1.1. System polityczny 82
      3.1.2. Siły zbrojne 85
      3.1.3. Relacje cywilno-wojskowe 90
      3.1.4. Niepaństwowi aktorzy sekurytyzujący 93
   3.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 93
      3.2.1. Katalog wartości chronionych 94
      3.2.2. Postrzegane zagrożenia 95
      3.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 98
   3.3. Przebieg procesu sekurytyzacji 99
      3.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) i rzeczywiste działania (faza 
      mobilizacji) 100

ROZDZIAŁ 4
Iran – selektywna sekurytyzacja 110
   4.1. Natura i tożsamość aktorów sekurytyzujących 110
      4.1.1. System polityczny 111
      4.1.2. Siły zbrojne 114
      4.1.3. Relacje cywilno-wojskowe 123
      4.1.4. Niepaństwowi aktorzy sekurytyzujący 126
   4.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 128
      4.2.1. Katalog wartości chronionych 128
      4.2.2. Postrzegane zagrożenia 130
      4.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 140
   4.3. Przebieg procesu sekurytyzacji 143
      4.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) 144
      4.3.2. Rzeczywiste działania (faza mobilizacji) 
      150
      4.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, 
      polityczny) 157

ROZDZIAŁ 5
Jordania – sekurytyzacja w obliczu realnych wyzwań 161
   5.1. Natura i tożsamość aktorów sekurytyzujących 161
      5.1.1. System polityczny 162
      5.1.2. Siły zbrojne 165
      5.1.3. Relacje cywilno-wojskowe 170
      5.1.4. Niepaństwowi aktorzy sekurytyzujący 173
   5.2. Koncepcje bezpieczeństwa przyjęte i 
   wykorzystywane przez aktorów sekurytyzujących 175
      5.2.1. Katalog wartości chronionych 175
      5.2.2. Postrzegane zagrożenia 176
      5.2.3. Charakterystyka grup odbiorców (specyfika 
      uwarunkowań społecznych) 181
   5.3. Przebieg procesu sekurytyzacji 184
      5.3.1. Sekurytyzacja deklarowana/werbalna (faza 
      identyfi kacji) 184
      5.3.2. Rzeczywiste działania (faza mobilizacji) 
      188
      5.3.3. Odbiór dyskursu bezpieczeństwa (społeczny, 
      polityczny) 196

Zakończenie 198
Abstract 202
Wykaz skrótów 203
Bibliografia 204
NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Streszczenie
Brak informacji

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Streszczenie
Brak informacji
(pdf)
Wstęp
Brak informacji
(pdf)
Brak informacji
(pdf)
Podziękowania
Brak informacji

Inni Klienci oglądali również

14,00 zł
20,00 zł

Szwajcarska polityka bezpieczeństwa

Szwajcaria to wręcz symbol polityki neutralności, która stanowi środek zapewniania bezpieczeństwa jej obywatelom i utrzymania terytorialnej integralności. Polityka ta jednak ewoluuje i wiele stereotypowych poglądów na ten temat nie ma już...
31,50 zł
45,00 zł

Ukraina przed końcem historii. Szkice o polityce państw wobec pamięci

Książka Ukraina przed końcem Historii zawiera eseje na temat polityki wobec pamięci prowadzonej przez wybrane państwa, które kandydowały do członkostwa w Unii Europejskiej – państwa bałtyckie, Chorwację i Hiszpanię. Autor porównuje...
12,75 zł
17,00 zł

Doktryny militarne XX wieku

Książka, którą Czytelnik otrzymuje do ręki, ma mu pomóc zrozumieć zarówno sens funkcjonowania, jak i role, i zadania sił zbrojnych na przestrzeni ostatnich stu lat. Autor pracy stara się obalić powszechny stereotyp armii postrzegal...
28,00 zł
40,00 zł

Afrykańskie instytucje bezpieczeństwa

Świat pozimnowojenny charakteryzuje się dużą dynamiką ról i pozycji międzynarodowych poszczególnych państw oraz grup państw w ramach istniejącego ładu międzynarodowego. Procesy przemian zachodzą także na kontynencie afrykańskim, dotychcza...
28,80 zł
32,00 zł

Polityka bezpieczeństwa w województwie śląskim

Niniejsza książka przeznaczona jest dla wszystkich podmiotów odpowiedzialnych za bezpieczeństwo i porządek publiczny nie tylko w województwie śląskim, ale i w całym kraju. Stanowi źródło wiedzy również dla studentów k...
59,25 zł
79,00 zł

Zarządzanie szkołą wyższą. Dylematy i wyzwania. Tom 14

Nowoczesna gospodarka oparta na wiedzy stawia przed wyższymi uczelniami specyficzne wymagania. Dotyczą one nie tylko samego przekazywania wiedzy, ale także metod jego organizacji i sterowania. To z kolei jest domeną zarządzania szkołą wyższą. Zebrane w...
158,76 zł
189,00 zł

Fenomenologia regionalnej integracji państw. Studium prawa międzynarodowego. Tom I. Teoria i praktyka regionalnej integracji państw

Integracja regionalna ma współcześnie charakter globalny. W Polsce, poza integracją europejską, jest wszakże rozeznana w bardzo ograniczonym zakresie. Tom I monografii zmierza do uzupełnienia tej luki. Integrację regionalną sytuuje się tutaj w s...
60,65 zł
79,80 zł

Ocena bezpieczeństwa sieci wyd. 3

Jak bezpieczna jest nasza sieć?Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowani...
167,16 zł
199,00 zł

Prawo karne i postępowanie karne w dobie epidemii COVID-19. Doświadczenia polskie i wybranych państw europejskich

Książka jest wynikiem badań nad zmieniającym się prawem karnym i postępowaniem karnym w czasach epidemii COVID-19 prowadzonych w Katedrze Prawa Karnego i Postępowania Karnego INP Uniwersytetu Zielonogórskiego. Monografia zawiera ocenę zmian legi...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!