Stosunki Międzynarodowe nr 3(51)/2015 - Patrycja Grzebyk: Miejsce interwencji zbrojnej w koncepcji "odpowiedzialność za ochronę" (R2P)
W numerze [Contents] S T U D I A [S T U D I E S] Marek Madej: Dlaczego Zachód idzie na wojnę? Motywy interwencji zbrojnych Zachodu po zimnej wojnie w świetle oficjalnych wystąpień zachodnich przywódców [Why is the West Going to War? The Motives behind Western Military Interventions after the Cold War in Light of Official Statements Delivered by Western Leaders], doi: 10.7366/020909613201501, s. 9–28; Roman Kuźniar: Liberalny interwencjonizm Zachodu po zimnej wojnie – przesłanki i konsekwencje [Western Liberal Interventionism after the Cold War – Determinants and Consequences], doi: 10.7366/020909613201502, s. 29–44; Agnieszka Bieńczyk-Missala: Zapobieganie masowym zbrodniom jako realizacja koncepcji „ odpowiedzialność za ochronę” [Prevention of Mass Atrocities as the Implementation of the Concept of ‘Responsibility to Protect’], doi: 10.7366/020909613201503, s. 45–60; Patrycja Grzebyk: Miejsce interwencji zbrojnej w koncepcji „odpowiedzialność za ochronę” (R2P) [The Place of Military Intervention in the Concept of Responsibility to Protect (R2P)], doi: 10.7366/020909613201504, s. 61–78; Kamila Pronińska: Bezpieczeństwo energetyczne a interwencje zbrojne Zachodu po zimnej wojnie [Energy Security and Western Post-Cold-War Military Interventions], doi: 10.7366/020909613201505, s. 79–98; Anna Wojciuk, Maciej Michałek: Opinia publiczna wobec „wojen Zachodu”: przypadki wojny w Zatoce, Bośni oraz Kosowie [Public Opinion vis-à-vis ‘Western Wars’: A Case Study of the Gulf War, Bosnia and Kosovo], doi: 10.7366/020909613201506, s. 99–122; Karolina Libront: Podejście Niemiec do wybranych interwencji wojskowych w latach 1998–2013: kontynuacja czy zmiana? [Germany’s Approach to Military Interventions between 1998 and 2013: A Continuation or a Change?], doi: 10.7366/020909613201507, s. 123–144; Anna Pochylska: Rewolucja w dziedzinie wojskowości – lekcje z konfliktów w Afganistanie i Iraku [Revolution in Military Affairs – Lessons from the Conflicts in Afghanistan and Iraq], doi: 10.7366/020909613201508, s. 145–158; Robert Czulda: Polityczny i wojskowy wymiar konfliktu Izraela z Iranem [Political and Military Dimensions of the Israel-Iran Conflict ], doi: 10.7366/020909613201509, s. 159–180; Katarzyna Kubiak: Po co w Europie amerykańska broń nuklearna? Odstraszanie nuklearne NATO z perspektywy Polski w kontekście wybranych teorii stosunków międzynarodowych [Why Does Europe Need American Nuclear Weapons? Polish Position on NATO Nuclear Deterrence from the Perspective of Selected Theories of International Relations], doi: 10.7366/020909613201510, s. 181–202; Katarzyna Stachurska-Szczesiak: Securitization of Environmental Problems in the Mediterranean Sea Basin, doi: 10.7366/020909613201511, s. 203–222; Marcin Florian Gawrycki: Między autonomią a potęgą – latynoamerykańska interpretacja neorealizmu w okresie zimnowojennym [Between Autonomy and Power – The Latin American Interpretation of Neorealism in the Cold War Era], doi: 10.7366/020909613201512, s. 223–244; Filip Tereszkiewicz: Partie antyunijne wobec konfliktu na Ukrainie: implikacje dla działań zewnętrznych Unii Europejskiej [Eurosceptical Parties’ Attitudes towards the Conflict in Ukraine: Implications for the EU’s External Actions], doi: 10.7366/020909613201513, s. 245–266; Rafał Ulatowski: Rynek ropy naftowej w XXI wieku. Rola Arabii Saudyjskiej i OPEC w kształtowaniu cen [The Oil Market in the 21st Century. The Role of Saudi Arabia and OPEC in Shaping Oil Prices], doi: 10.7366/020909613201514, s. 267–284. S P R AWO Z DA N I A [R E P O R T S] Karolina Libront: Sprawozdanie z IV Sympozjum im. Ministra Krzysztofa Skubiszewskiego pt. Mocne Niemcy w słabej Europie. Między szansą a niepokojem, Warszawa, 11 marca 2015 r. [Report on the 4th Minister Krzysztof Skubiszewski Symposium Strong Germany in Weak Europe. Between Opportunity and Concern, Warsaw, 11 March 2015], s. 285–288; Agnieszka Ignaciuk: Sprawozdanie z jubileuszowej konferencji naukowej z okazji dwudziestolecia „Rocznika Strategicznego” nt. The Use of Force in a Post-Western International Order: New and Old Challenges to Security Studies, Warszawa, 22 maja 2015 r. [Report on the jubilee academic conference on the 20th anniversary of “Rocznik Strategiczny”: The Use of Force in a Post-Western International Order: New and Old Challenges to Security Studies, Warsaw, 22 May 2015], s. 289–296. R E C E N Z J E [R E V I EWS] Jan Zielonka: Jacek Czaputowicz, Kamil Ławniczak, Anna Wojciuk, Nauka o stosunkach międzynarodowych i studia europejskie w Polsce [International Relations and European Studies in Poland], s. 297–300; Paweł Frankowski: Ryszard Zięba, Stanisław Bieleń, Justyna Zając (red.), Teorie i podejścia badawcze w nauce o stosunkach międzynarodowych [Theories and Research Approaches in International Relations], s. 301–305; Irena Popiuk-Rysińska: Jacek Czaputowicz, Suwerenność [Sovereignty], s. 306–318; Anna Walkowiak: John Kaag, Sarah Kreps, Drone Warfare, s. 319–323; Weronika Garbacz: Piotr A. Świtalski, Emocje, interesy, wartości. Przemiany paradygmatów polityki międzynarodowej [Emotions, Interests, Values. Changing Paradigms of International Policy], s. 324–331; Justyna Zając: Odpowiedź na recenzję prof. dr. hab. Edwarda Haliżaka książki pt. EU in the Medi terranean. An International Roles Theory Approach [A reply to the review by Prof. Edward Haliżak of the book titled EU in the Medi terranean. An International Roles Theory Approach], s. 332–337.
- Kategorie:
- Język wydania: polski
- ISSN: 0209-0961
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.