Militarne i pozamilitarne aspekty współczesnego bezpieczeństwa międzynarodowego. Wybrane problemy. T. 2 - 07 Wojna gruzińsko-rosyjska jako przykład tendencji imperialistycznych Federacji Rosyjskiej wobec obszaru postradzieckiego
„Z przyjemnością oddając do rąk Czytelnika tom 2 opracowania zbiorowego pt. Militarne i pozamilitarne aspekty współczesnego bezpieczeństwa międzynarodowego, należy wyjaśnić, iż ma on na celu wszechstronne, acz w żadnym razie nieaspirujące do miana wyczerpującego, rozważenie współczesnych – istniejących i rodzących się – zagrożeń dla bezpieczeństwa międzynarodowego. W poprzednim tomie, noszącym ten sam tytuł i mającym zasadniczo te same cele badawcze, skupiono się na krajowych (narodowych) czynnikach bezpieczeństwa
militarnego, ze szczególnym uwzględnieniem roli i struktury sił zbrojnych, oraz na przeglądzie wyzwań napotykanych przez państwa w nieustającym procesie zapewniania stabilności międzynarodowej, mając przy tym na uwadze podział na czynniki militarne oraz pozamilitarne. Tom drugi ma za zadanie uzupełnić wcześniejsze rozważania. Wobec tego prezentowane są w nim dwie dalsze grupy zagadnień. Po pierwsze, analizie poddano zagrożenia dla bezpieczeństwa narodowego i międzynarodowego oraz polityki wybranych państw w tym zakresie. Po drugie, dokonano case studies, skupiając się na analizie przebiegu i implikacji wybranych konfliktów zbrojnych. Wspólnie te analizy dopełniają obrazu proponowanego spojrzenia na badane zagadnienia.” (fragment Wstępu)
- Kategorie:
- Redakcja: Agnieszka Miarka, Bartosz Midro, Dawid Pudło, Marzena Mruk, Sara Piwowarska, Tomasz Iwanek
- Język wydania: polski
- ISBN: 978-83-226-3185-0
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Spis treści Wstęp (Tomasz Iwanek) / 7 Agnieszka Wojciechowska: Separatyzm – środek rozwiązywania czy zawiązywania się konfliktu na tle etniczno-narodowym? /13 Sara Piwowarska: Hard power i soft power w polityce bezpieczeństwa Izraela / 27 Roman Andrzej Stańczyk: Doktryna geopolityczna Węgier / 43 Bartosz Lewandowski: Niegroźna prowokacja czy realne zagrożenie? Konsekwencje wydarzeń wokół meczu piłkarskiego Serbia – Albania z 14 października 2014 r. / 57 Dawid Pudło: Konflikt naddniestrzański jako przykład separatyzmu na obszarze byłego ZSRR / 77 Łukasz Robak: Konflikt indyjsko-pakistański o Kaszmir i jego implikacje dla bezpieczeństwa w Azji / 97 Agnieszka Miarka: Wojna gruzińsko-rosyjska jako przykład tendencji imperialistycznych Federacji Rosyjskiej wobec obszaru postradzieckiego / 115