MENU

Megatrendy współczesnych zagrożeń bezpieczeństwa

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2016

  • Autor: Grzegorz Pietrek, Józef Zawadzki

  • Wydawca: CeDeWu

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 71,00 zł
53,25
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Megatrendy współczesnych zagrożeń bezpieczeństwa

Publikacja przedstawia spojrzenie autorów na współczesne, główne megatrendy, które kształtują obecne spektrum bezpieczeństwa. Dwudziestu jeden autorów odzwierciedla otaczającą nas rzeczywistość w sposób odbiegający od głównego nurtu poglądów. Autorzy analizują i oceniają najważniejsze megatrendy, które aktualnie destabilizują bezpieczeństwo społeczności międzynarodowej, wpływają negatywnie na bezpieczeństwo państwa oraz społeczności lokalnej.

W pozycji jest szeroko omawiana tematyka współczesnego terroryzmu samobójczego, nielegalnej masowej imigracji, kryzysu na Ukrainie oraz oceniana jest kontrowersyjna polityka bezpieczeństwa międzynarodowego prowadzona przez prezydenta Baracka Obamę.

Ponadto w książce są przedstawione także poglądy autorów na energetykę jądrową, ekologię, wojnę informacyjną i inne zjawiska, które stanowią implikację dla bezpieczeństwa. Niniejsza publikacja jest tematyczną i dyskursywną odpowiedzią autorów na aktualne poglądy dotyczące szeroko rozumianego bezpieczeństwa.
Prof. nadzw. dr hab. inż. Józef Zawadzki

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.

Wstęp 11

1. Kontrowersyjna polityka bezpieczeństwa międzynarodowego prezydenta Baracka Obamy - Adam Gwiazda 13
1.1. Między bezpieczeństwem narodowym i międzynarodowym 14
1.2. Mniejsze znaczenie Bliskiego Wschodu 15
1.3. Normalizacja stosunków z Iranem 16
1.4. Konieczność reagowania na zachowania mocarstw regionalnych 18
Streszczenie/Summary 19
Bibliografia 20

2. Zadania Policji związane z zapobieganiem i zwalczaniem zagrożeń terrorystycznych - Sylwia Jankowska 21
2.1. Przestępstwo o charakterze terrorystycznym 22
2.2. Poziom zagrożenia terrorystycznego dla Rzeczypospolitej Polskiej 23
2.3. System antyterrorystyczny RP 24
2.4. Zadania Policji w zapobieganiu i zwalczaniu zdarzeń o charakterze terrorystycznym 26
2.5. Formacje policyjne przeznaczone do walki z terroryzmem 31
2.6. Ustawa o działaniach antyterrorystycznych 33
Streszczenie/Summary 37
Bibliografia 38

3. Narkotyki zagrożeniem dla bezpieczeństwa społecznego - Maciej Januszkiewicz 39
3.1. Przestępstwa narkotykowe 40
3.2. Skala zjawiska narkomanii na przykładzie Gdyni 42
3.3 Profilaktyka 44
3.4. Analiza SWOT dla problemu narkomanii w Gdyni 45
Streszczenie/Summary 48
Bibliografia 49

4. Elektrownia jądrowa w Żarnowcu - przeszłość i teraźniejszość - Tadeusz Kasperek 51
4.1. Potrzeby energetyczne 51
4.2. Energetyka Polski 52
4.3. Przeszłość 52
4.4. Plany 55
4.5. Zagrożenia 56
4.6. Przyszłość 57
4.7. Główne obszary Programu PEJ 60
Streszczenie/Summary 62
Bibliografia 62

5. Narodowe Siły Rezerwowe w systemie bezpieczeństwa państwa - Tomasz Kostecki 63
5.1. Narodowe Siły Rezerwowe - geneza i zadania 64
5.2. Rozwiązania systemowe i funkcjonalne w Narodowych Siłach Rezerwowych 65
5.3. Propozycje zmian i nowych rozwiązań w zakresie funkcjonowania sił rezerwowych 67
5.3.1. Propozycja nowych sił rezerwowych 68
5.3.2. System szkolenia 69
5.3.3. System motywacyjny
Streszczenie/Summary 73
Bibliografia 75

6. Ryzyko a kultura bezpieczeństwa w XXI wieku - Jerzy Kozioł 77
6.1. Ryzyko 78
6.2. Kultura bezpieczeństwa 88
Streszczenie/Summary 92
Bibliografia 93

7. Wpływ straży miejskich na bezpieczeństwo społeczności lokalnych - Adam Krampichowski 95
7.1. Gmina jako podstawowa jednostka samorządu terytorialnego 96
7.1.1. Istota samorządu terytorialnego 96
7.1.2. Zadania własne i zlecone gminy 98
7.1.3. Struktura organizacyjna gminy 99
7.2. Miejsce straży miejskiej wśród instytucji samorządowych 99
7.2.1. Geneza i znaczenie straży miejskiej w strukturach samorządowych 99
7.2.2. Struktura straży 100
7.2.3. Funkcje i zadania straży gminnych 101
7.2.4. Nadzór nad strażami gminnymi 103
7.3. Straż Miejska Miasta Gdyni - prawa i obowiązki 104
7.3.1. Historia i podstawy prawne Straży Miejskiej w Gdyni 104
7.3.2. Prawa i obowiązki strażnika oraz odpowiedzialność dyscyplinarna i porządkowa 105
7.3.3. Specyfika pracy w Straży Miejskiej w Gdyni 108
Streszczenie/Summary 110
Bibliografia 111

8. Fasadowość instytucji i porozumień międzynarodowych jako przesłanka dla zagrożenia bezpieczeństwa międzynarodowego w XXI wieku - przyczynek do dyskusji - Jarosław Kroplewski 113
8.1. Doświadczenia minionego stulecia 114
8.2. Kontynuacja niemocy
8.3. Reforma, ale jaka? 122
Streszczenie/Summary 125
Bibliografia 126

9. Možný pohľad na integráciu pohotovostných skupín v súčasnosti a budúcnosti - Jozef Matis 129
9.1. Integracia pohotovostnych skupin zaisťujucich vojensku bezpečnosť 131
9.2. Integracia pohotovostnych skupin zaisťujucich nevojensku bezpečnosť 136
Abstrakt/Summary 142
Literatura 143

10. Propaganda i kontrpropaganda w wojnie informacyjnej - Bohdan Pac 147
10.1. Podstawowe definicje i pojęcia 148
10.2. Sposoby oddziaływania propagandowego i kontrpropagandowego 152
10.3. Metody prowadzenia działań propagandowych i kontrpropagandowych 158
Streszczenie/Summary 164
Bibliografia 164

11. Współczesne bezpieczeństwo ekologiczne Polski. Charakterystyka zagrożeń - Andrzej Pepłoński 167
11.1. Cechy i wymiary bezpieczeństwa oraz kryzysu ekologicznego 168
11.2. Oddziaływanie współczesnej polskiej gospodarki na środowisko przyrodnicze 169
11.3. Zanieczyszczenia i degradacja gleby 174
11.4. Hałas oraz promieniowanie elektromagnetyczne i jonizujące 175
11.5. Odpady 177
11.6. Zanieczyszczenia wody 178
11.7. Zagrożenia ekologiczne Bałtyku 180
11.8. Ważniejsze inicjatywy międzynarodowe i regulacje prawne na rzecz ochrony środowiska naturalnego 182
Streszczenie/Summary 185
Bibliografia 186

12. Administracja rządowa w kontekście zagrożeń związanych z masową migracją - Grzegorz Pietrek 187
12.1. Wybrane zagadnienia związane z napływem migrantów 188
12.1.1. Rodzaje migracji 188
12.2. System zarządzania kryzysowego w Polsce - zarys 194
12.3. Plany zarządzania kryzysowego a zagrożenia migracyjne 200
Streszczenie/Summary 202
Bibliografia 203

13. Kryzys na Ukrainie a bezpieczeństwo Polski. Próba diagnozy na tle wydarzeń do końca 2015 r. - Jerzy Prochwicz 205
Streszczenie/Summary 216
Bibliografia 217

14. Dialog międzykulturowy i międzyreligijny w ujęciu Jana Pawła II jako środek zapewniający bezpieczeństwo i pokój we współczesnym świecie - Dorota Rudnicka-Kassem
14.1. Pacem in Terris jako inspiracja przesłań na Światowy Dzień Pokoju 220
14.2. Dialog jako środek zapobiegania wojnom i konfliktom 224
14.3. Dialog między kulturami i religiami jako „droga do cywilizacji miłości i pokoju" 227
Streszczenie/Summary 230
Bibliografia 231

15. Inkompetencja społeczna w zakresie prawnej ochrony danych osobowych - Klaudia Skelnik 233
15.1. Prawna ochrona danych osobowych 234
15.2. Dostęp społeczeństwa do prawnych środków ochrony danych osobowych 237
15.3. Inkompetencja społeczna w zakresie danych osobowych 240
Streszczenie/Summary 241
Bibliografia 242

16. Realne zagrożenie bezpieczeństwa kobiet w kontekście międzynarodowych migracji - Hanna Sommer 243
16.1. Specyfika migracji kobiet 244
16.2. Rynek pracy migrantek 246
16.3. Handel ludźmi a prawa kobiet 248
16.4. Psychologiczne konsekwencje migracji 250
Streszczenie/Summary 252
Bibliografia 253

17. Możliwości zapewnienia bezpieczeństwa w transporcie towarów - Andrzej Stanek 255
17.1. Formy organizowania transportu towarów 256
17.2. Ryzyka w transporcie towarów 256
17.2.1. Rozboje i kradzieże 256
17.2.2. Wyłudzenia towarów 258
17.2.3. Formy działania przestępców wyłudzających towary 258
17.2.4. Przejęcie towaru niebezpiecznego przez terrorystów 259
17.2.5. Ryzyka transportowe związane z uszkodzeniem przewożonych towarów 259
17.3. Możliwości przeciwdziałania 260
17.3.1. Przeciwdziałanie rozbojom i kradzieżom 260
17.3.2. Możliwości przeciwdziałania przejęciu transportu towarów niebezpiecznych przez terrorystów 261
17.3.3. Zabezpieczenie się od ryzyka ponoszenia straty towaru w wyniku zdarzeń losowych, nieprzestrzegania procedur w czasie załadunku, składowania, rozładunku towaru lub utraty towaru w wyniku kradzieży w czasie transportu 261
17.4. Zakres ubezpieczenia mienia w transporcie 263
Streszczenie/Summary 267
Bibliografia 267

18. Bezpieczeństwo społeczne jako wyzwanie XXI wieku - Marek Stefański 269
18.1. Bezpieczeństwo społeczne 271
18.2. Bezpieczeństwo demograficzne 273
18.3. Przestępczość jako problem społeczny 274
18.3.1. Community policing w kształtowaniu bezpieczeństwa 276
18.4. Bezpieczeństwo socjalne 281
18.5. Bezpieczeństwo społeczności lokalnej 283
Streszczenie/Summary 285
Bibliografia 286

19. Współczesny terroryzm samobójczy największym zagrożeniem bezpieczeństwa w XXI wieku - Józef Zawadzki 287
19.1. Źródła współczesnego terroryzmu samobójczego 288
19.2. Ataki samobójcze nową strategią współczesnych organizacji terrorystycznych 290
Streszczenie/Summary 293
Bibliografia 295

20. Sprawozdania finansowe przedsiębiorców jako element systemu bezpieczeństwa obrotu gospodarczego - Piotr Bielski 297
20.1. Źródła i zakres dostępu do wiarygodnych informacji o sytuacji majątkowej i finansowej przedsiębiorców 298
20.2. Konsekwencje niewykonywania przez przedsiębiorców obowiązków w zakresie zapewnienia dostępu do wiarygodnych informacji o ich sytuacji majątkowej i finansowej 302
20.3. Wnioski 304
Streszczenie 309
Bibliografia 309

21. Bezpieczeństwo prawne w wielokulturowym świecie - Zdzisław 311
21.1. Kod kultury prawnej 312
21.2. Wartości etyczne (humanitaryzm, sprawiedliwość) i wartości prakseologiczne (efektywność) 314
21.3. Normy prawa ustrojowego, materialnego i procesowego 317
21.4. Stosunki krajowe, transgraniczne i międzynarodowe 318
21.5. Zasady, reguły i polityki 319
Streszczenie/Summary 322
Bibliografia 322

NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Brak informacji

Inni Klienci oglądali również

13,50 zł
15,00 zł

Rozmowy o rynku książki 12

Kolejny, dwunasty już tom publikacji „Rozmowy o rynku książki” to zbiór 32 wywiadów publikowanych w dwutygodniku „Biblioteka Analiz” w 2012 roku. Bohaterami drukowanych w tomie obszernych rozmów byli przeds...
11,70 zł
13,00 zł

Rozmowy o rynku książki 2011

Kolejny, jedenasty już tom publikacji „Rozmowy o rynku książki” to zbiór 41 wywiadów publikowanych w dwutygodniku „Biblioteka Analiz” w 2011 roku. Bohaterami drukowanych w tomie obszernych rozmów byli przeds...
51,30 zł
57,00 zł

Strategia bezpieczeństwa wewnętrznego

Bezpieczeństwo wewnętrzne oraz jego strategia są udziałem całego społeczeństwa w każdym momencie unkcjonowania państwa i służą każdemu mieszkańcowi, jego zasobom, dobremu samopoczuciu, a także współpracyw ramach rodzin i większych g...
28,80 zł
32,00 zł

Polityka bezpieczeństwa w województwie śląskim

Niniejsza książka przeznaczona jest dla wszystkich podmiotów odpowiedzialnych za bezpieczeństwo i porządek publiczny nie tylko w województwie śląskim, ale i w całym kraju. Stanowi źródło wiedzy również dla studentów k...
35,36 zł
44,20 zł

Wyznaczniki współczesnych organizacji.

Współczesny świat polityki i biznesu kreuje złożone i niepowtarzalne wyzwania dla organizacji. Rozwój organizacji zależy w coraz większym stopniu od utalentowanych, aktywnych,zaangażowanych pracowników. Ewolucja organizacji pracy z...
27,00 zł
30,00 zł

Budowanie bezpieczeństwa. Dualizmy sieciowe: studenci – nauczyciele

Na wybór konwencji oraz tematu niniejszej monografii wpłynęło przekonanie autorów–duetów: nauczyciel akademicki i student, o dokonujących się zmianach, które stanowią zagrożenie dla człowieka i społeczeństwa. Nowa sytu...
47,70 zł
53,00 zł

Działania społeczne w sferze bezpieczeństwa wewnętrznego

Monografia określa istotę i obszary poznawcze działań społecznych w zakresie bezpieczeństwa wewnętrznego oraz identyfikuje najważniejsze obszary (i podmioty – instytucje), które wpływają na rzecz bezpieczeństwa społecznego i socjalnego czł...
184,50 zł
205,00 zł

Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia

Książka stanowi kompendium wiedzy z zakresu budowy bezpiecznych systemów przechowywania, przetwarzania i transmisji danych, jak również ich wykorzystania w świetle obowiązujących przepisów prawa i orzecznictwa sądów powszech...
27,00 zł
30,00 zł

Teleinformatyka dla bezpieczeństwa

Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technology, ICT) na bezpieczeństwo. Jesteśmy społeczeństwem informacyjnym, aspirujący...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!