Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "identification security." wg kryterium: Temat


Wyświetlanie 1-14 z 14
Tytuł:
On The Comprehensive Regulation of the Sphere of Public Documents in Poland
Autorzy:
Lewandowski, Remigiusz
Wachowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1976320.pdf
Data publikacji:
2018
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
public documents
identification security
national security
PWPW
monopoly
Opis:
This paper offers an analysis of a draft bill on Public Documents together with implementing acts. It focuses, in particular, on the key regulations concerning the list of public documents and their classification, on the process of document specimen design as well as on the exclusivity granted to the producer of blank forms of documents of the first category, examining the impact of the analysed regulations on the system of public document security. The analysis leads to a conclusion that the draft bill has some essential drawbacks which may make the law in question inconsistent with EU law and reduce the level of public document security. These drawbacks have been identified and appropriate corrections have been suggested.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2018, 10, 4; 189-217
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Contemporary Monopolies in the Polish Economy – the Case Study of PWPW
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/488917.pdf
Data publikacji:
2014
Wydawca:
Instytut Badań Gospodarczych
Tematy:
monopoly
identification security
transactional security
PWPW
key interest of state security
Opis:
The paper presents the role of PWPW, as a company with some attributes of a natural monopoly, in contemporary Polish economy. It shows that commercial companies – performing special tasks which are necessary for the functioning of state and which concern identification as well as transactional security and at the same time take advantages of the economy of scale and range as a condition of their presence and development – have a logically justified place in the economy. They are a source of benefits for shareholders in the form of taxes, divi-dends and other economic benefits, as well as the value of the company itself. Moreover, they are creators of domestic employment and they enrich the national potential of technology. Also, such firms provide a right level of identification and transactional security, which influences the stability and reliability of legal and economic relations.
Źródło:
Oeconomia Copernicana; 2014, 5, 3; 127-152
2083-1277
Pojawia się w:
Oeconomia Copernicana
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biological Security of Polish Military Contingents Outside the Country
Autorzy:
Osiak, Beata
Powiązania:
https://bibliotekanauki.pl/articles/466160.pdf
Data publikacji:
2019
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
biological security
identification of threats
Polish Military Contingent
safety
Opis:
Polish soldiers have been participating in peacekeeping and stabilization missions around the world for several decades under the auspices of the UN, OSCE, NATO and the EU. They were first sent to Korea in 1953 to oversee a ceasefire between the North and South Koreas. Since then, nearly 70,000 Polish troops have taken part in 58 peace and humanitarian multinational missions on different continents (SKMP ONZ, 2019), which required from them great skills to cooperate with soldiers from other countries, to overcome cultural barriers,  as well as adaptation to difficult, often completely different than in Europe, climatic conditions,  and to create a system of safeguards and procedures against dangerous tropical diseases. Due to these reasons, biological safety, i.e.,  medical, sanitary-hygienic, and anti-epidemic security of the contingent, plays a significant role in every mission because it allows the soldiers and civilian personnel stay healthy in an unfavorable and different climate and environmental conditions.
Źródło:
Safety & Defense; 2019, 5, 2; 62-67
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modeling of the User’s Identification Security System of on the 2FA Base
Autorzy:
Ussatova, Olga
Nyssanbayeva, Saule
Wójcik, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/1844625.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
two-factor authentication
data security
user identification
password generator
Opis:
The article describes methods of user identification using authentication based on the second factor. Known algorithms and protocols for two-factor authentication are considered. An algorithm is proposed using mobile devices as identifiers and generating a temporary password based on the hash function of encryption standards. For an automated control system, a two-factor authentication model and a sequential algorithm for generating a temporary password using functions have been developed. The implementation of the system is based on the Node.js software platform using the JavaScript programming language, as well as frameworks and connected system libraries. MongoDB, an open source database management system for information storage and processing was used.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 2; 235-240
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Chain of events application in workplaces in safety engineering
Autorzy:
Ignac-Nowicka, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/2064922.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
sequence of events
hazard identification
security deficits
chain events sequence
Opis:
The article presents the hazard identification process as a sequence of events that leads to accident and/or material loss at the workplace. The chain of events can be described as an orderly set of circumstances conducive to the emergence of a threat. The article presents an analysis of the application of elements of the events theory to the identification of hazards in an industrial plant on the example of a gas explosion. The circumstances supporting the emergence of a gas explosion hazard were identified by determining the direct and indirect causes of the event and the main conditions leading to the event (loss). Also indicated is the cause of gas explosion hazard, which is the initiating factor in the chain of events.
Źródło:
Multidisciplinary Aspects of Production Engineering; 2019, 2, 1; 118--125
2545-2827
Pojawia się w:
Multidisciplinary Aspects of Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity as identification in a situation of threat to cultural security
Tożsamość jako identyfikacja w sytuacji zagrożenia bezpieczeństwa kulturowego
Autorzy:
Drabarek, Anna
Powiązania:
https://bibliotekanauki.pl/articles/556254.pdf
Data publikacji:
2018-06-30
Wydawca:
Uniwersytet Wrocławski. Wydział Nauk Historycznych i Pedagogicznych. Instytut Pedagogiki. Zakład Edukacji Międzykulturowej i Badań nad Wsparciem Społecznym.
Tematy:
identity
identification
cultural security
cultural trauma
tożsamość
identyfikacja
bezpieczeństwo kulturowe
trauma kulturowa
Opis:
Contemporary reflections on identity mostly focus on its changeability and volatility. We are also witnessing threats to cultural security and the so-called cultural trauma today, which do not inhibit the process of cultural homogenization and the resulting crossing of cultures, however. The intensifying processes of migration also raise a number of concerns. Perhaps this situation, generating new areas of conflict, has contributed to a revitalization of the notion of identification with a group, society, nation, as it provides a sense of security by emphasizing shared interests and common good.
Współczesne rozważania na temat tożsamości koncentrują się w przeważającej mierze na jej zmienności i płynności. Obecnie obserwowane są także zjawiska zagrożenia bezpieczeństwa kulturowego i tak zwanej traumy kulturowej, które jednak nie powstrzymują procesu homogenizacji kultury i będącego jego następstwem krzyżowania się kultur. Nasilające się procesy migracji również stają się powodem wielu obaw. Być może ten stan wytwarzający swoiste nowe pola konfliktów jest przyczyną rewitalizacji pojęcia identyfikacji z grupą, społeczeństwem, narodem, gdyż daje on poczucie bezpieczeństwa poprzez eksponowanie wspólnoty interesów i dobra wspólnego.
Źródło:
Multicultural Studies; 2018, 1; 11-23
2451-2877
Pojawia się w:
Multicultural Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methodology for identification of potential threats and ship operations as a part of ship security assessment
Autorzy:
Prill, K.
Szymczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/134944.pdf
Data publikacji:
2016
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
threats
security assessment
ISPS Code
terrorism
system
identification methods
safety of navigation
Opis:
This paper presents the development of a methodology for the identification of possible intentional threats and key ship operations that may be significant for a ship’s security assessment, carried out by a Company Security Officer. The applicable international and domestic legal regulations regarding ship security systems are here analysed. Key factors and parameters that may provide support for the proper identification of realistic threats are also identified, giving practical relevance to this paper. The information reported here may be of support to those responsible for the development and revision of a ship’s security assessment as it addresses an important part of the maintenance of navigational safety of ship operations under the provisions of the International Ship and Port Facility Security Code – ISPS Code.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2016, 48 (120); 176-181
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Discrete identification of continuous non-linear andnon-stationary dynamical systems that is insensitive to noise correlation and measurement outliers
Autorzy:
Kozłowski, Janusz
Kowalczuk, Zdzisław
Powiązania:
https://bibliotekanauki.pl/articles/27312014.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
instrumental variable
non-linear continuous-time models
optimization
supervisory systems
security systems
system identification
Opis:
The paper uses specific parameter estimation methods to identify the coefficients of continuous-time models represented by linear and non-linear ordinary differential equations. The necessary approximation of such systems in discrete time in the form of utility models is achieved by the use of properly tuned ‘integrating filters’ of the FIR type. The resulting discrete-time descriptions retain the original continuous parameterization and can be identified, for example, by the classical least squares procedure. Since in the presence of correlated noise, the estimated parameter values are burdened with an unavoidable systematic error (manifested by asymptotic bias of the estimates), in order to significantly improve the identification consistency, the method of instrumental variables is used here. In our research we use an estimation algorithm based on the least absolute values (LA) criterion of the least sum of absolute values, which is optimal in identifying linear and non-linear systems in the case of sporadic measurement errors. In the paper, we propose a procedure for determining the instrumental variable for a continuous model with non-linearity (related to the Wienerian system) in order to remove the evaluation bias, and a recursive sub-optimal version of the LA estmator. This algorithm is given in a simple (LA) version and in an instrumental variable version (IV-LA), which is robust to outliers, removes evaluation bias, and is suited to the task of identifying processes with non-linear dynamics (semi-Wienerian/NLID). In conclusion, the effectiveness of the proposed algorithmic solutions has been demonstrated by numerical simulations of the mechanical system, which is an essential part of the suspension system of a wheeled vehicle.
Źródło:
Archives of Control Sciences; 2023, 33, 2; 391--411
1230-2384
Pojawia się w:
Archives of Control Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of ensuring supply chain safety in seaports
Wybrane aspekty zapewnienia bezpieczeństwa łańcucha dostaw w portach morskich
Autorzy:
Pleszko, J.
Powiązania:
https://bibliotekanauki.pl/articles/359134.pdf
Data publikacji:
2009
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
łańcuch transportowy
port morski
bezpieczeństwo dostaw
szacowanie ryzyka
identyfikacja zagrożeń
transport chain
seaport
security of supply
risk assessment
hazard identification
Opis:
The article presents selected regulations and requirements responding to the needs of the market in the scope of managing safety in the logistic chain with particular consideration of marine transport and seaports. Based on conducted qualitative research by the method of deepened interview, there has been described the only, so far, case of using and implementing the certificated standard of ensuring safety in the global supply management chain according to ISO 28000. It was found that the quantification of risk is a process extremely difficult, since it relates to future events, the estimation is carried out in a situation of limited access to certain information, and is associated with subjective opinion and use the experience and knowledge of the evaluator.
W artykule przedstawiono wybrane przepisy i wymagania będące odpowiedzią na potrzeby rynku w zakresie zarządzania bezpieczeństwem w łańcuchu logistycznym ze szczególnym uwzględnieniem transportu morskiego i portów morskich. Opierając się na przeprowadzonych badaniach jakościowych metodą wywiadu pogłębionego, opisano jedyny jak dotąd na świecie przypadek wykorzystania i wdrożenia potwierdzonego certyfikatem standardu zapewnienia bezpieczeństwa w globalnym łańcuchu dostaw wg ISO 28000. Stwierdzono, że kwantyfikacja ryzyka jest procesem wyjątkowo trudnym, gdyż dotyczy przyszłych wydarzeń, których oszacowanie prowadzone jest w sytuacji ograniczonego dostępu do pewnych informacji i wiąże się z subiektywną opinią i wykorzystaniem doświadczeń i wiedzy oceniającego.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2009, 19 (91); 87-91
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protected AIS: a demonstration of capability scheme to provide authentication and message integrity
Autorzy:
Kessler, G. C.
Powiązania:
https://bibliotekanauki.pl/articles/116876.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
Automatic Identification System (AIS)
Protected AIS (pAIS)
message integrity
authentication
virtual aids to navigation
Pretty Good Privacy (PGP)
cryptography
Opis:
The Automatic Identification System (AIS) provides situational awareness for vessels at sea. AIS has a number of known security vulnerabilities that can lead to a several types of attacks on AIS, including the ability to create ghost vessels, false warning or meteorological messages, or bogus virtual aids-to-navigation (AtoN). A number of methods, with varying levels of complexity, have been proposed to better secure AIS and, indeed, emerging AIS protocols will implement some of these mechanisms. Nevertheless, little has been done to secure the current standards, which will remain in use for some time. This paper presents Protected AIS (pAIS), a demonstration of capability implementation using public-key cryptography methods to address several AIS security vulnerabilities, maintain backward compatibility, and be able to interoperate with non-pAIS devices.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 2; 279-286
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Conceptual Approach to the Development of Methodologies for the Assessment of Security Environment
Podejście koncepcyjne do rozwoju metodologii oceny środowiska bezpieczeństwa
Autorzy:
Syrotenko, Аnatolii
Powiązania:
https://bibliotekanauki.pl/articles/641947.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
security environment
geopolitical interests
national interests
national security
threats
global processes
local processes
risk
identification of processes
środowisko bezpieczeństwa
interesy geopolityczne
interesy narodowe
bezpieczeństwo narodowe
zagrożenia
procesy globalne
procesy lokalne
ryzyko
identyfikacja procesów
Opis:
Artykuł omawia główne koncepcyjne podejścia do opracowania metodologii oceny środowiska bezpieczeństwa, która zapewniłaby sprawniejsze przetwarzanie informacji krążących w środowisku bezpieczeństwa, ale nie pochodzących z monitoringu. Metoda obejmuje 14 głównych bloków, w ramach których procedury analityczne i logiczne, porównania eksperckie i inne przeprowadzane są na informacjach otrzymanych ze środowiska bezpieczeństwa w odniesieniu do procesów destrukcyjnych, zjawisk, niebezpieczeństw, zagrożeń, a także warunków realizacji interesów narodowych. Nowością wprowadzonych procedur jest porównanie faktów i zdarzeń wykrytych podczas monitorowania procesów globalnych i lokalnych, klasyfikacja zdarzeń, faktów, niebezpieczeństw, zagrożeń itp., na podstawie których określane są interesy geopolityczne i inne państw, identyfikuje się dezinformację oraz informacje przekazywane na temat różnego rodzaju manipulacji i skutków psychologicznych. Procedura prognozowania zdarzeń, faktów, niebezpieczeństw i zagrożeń na trajektorii procesów globalnych i lokalnych pozwala przewidywać dynamikę tych procesów, zapewnia szybko dostępną informację i wspieranie ich bezpieczeństwa, oraz ocenę ryzyka wykrytych zjawisk destrukcyjnych, co pozwala na sprawne dostosowywanie parametrów czasu informacji i wsparcie bezpieczeństwa oraz podejmowanie decyzji w systemie zapewniania bezpieczeństwa narodowego i wojskowego w sposób bardziej racjonalny.
The main conceptual approaches to the development of a security environment evaluation methodology that would provide more skilled processing of information circulating in a security environment but not fixed during monitoring are considered. The method contains 14 main blocks, which carry analytical, logical, expert comparative and other procedures with the information received from the security environment in relation to destructive processes, phenomena, dangers, threats, as well as conditions in which the implementation of national interests takes place. The novelty of the procedures introduced is a comparison of facts, events detected during monitoring of global and local processes, sorting of events, facts, dangers, threats, etc., on the basis of which identification of geopolitical and other interests of other states is carried out, detection of misinformation, information coverage of various kinds of manipulations and psychological effects. The procedure of projecting events, facts, dangers, threats on the trajectory of global and local processes allows predicting the dynamics of global and local processes, providing information-time and security support for global and local processes, and assessing the risks of detected destructive phenomena and processes allows timely adjusting the parameters of the information – time and security support of global, local and other processes and make managerial decisions in the system of providing the national and military security more reasonably.
Źródło:
Przegląd Strategiczny; 2019, 12; 93-100
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure AIS with Identity-Based Authentication and Encryption
Autorzy:
Goudosis, A.
Katsikas, S. K.
Powiązania:
https://bibliotekanauki.pl/articles/116971.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
encryption
authentication
Automatic Identification System (AIS)
Identity-Based Encryption (IBE)
Maritime Certificate-less Identity-Based (mIBC)
cryptography
Identity-Based Cryptography (IBC)
Opis:
The Automatic Identification System (AIS) offers automatic traffic control and collision avoidance services to the maritime transportation sector worldwide. Because AIS lacks security mechanisms, it is vulnerable to misuse and exploitation by unlawful adversaries (e.g. sea-pirates, terrorists, smugglers). To address the security issues of the AIS, in an earlier paper [1], we proposed the deployment of a Maritime Certificate-less Identity-Based (mIBC) public-key cryptography infrastructure that enhances AIS with on-demand anonymity, authentication, and encryption capabilities. In this paper we address implementation aspects of that infrastructure. In particular, we propose to use the Sakai-Kasahara Identity-Based Encryption (IBE) approach to implement the mIBC infrastructure, following the IEEE 1363.3-2013 standard for Identity-Based Cryptography.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 2; 287-298
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identification as an Indicator of Social Entropy Under Globalization: Ukrainian Realities and International Context
Identyfikacja jako wskaźnik entropii społecznej w warunkach globalizacji: ukraińskie realia i kontekst międzynarodowy
Autorzy:
Ishchenko, Ihor
Bashkeieva, Olena
Zinukova, Nataliia
Powiązania:
https://bibliotekanauki.pl/articles/2042393.pdf
Data publikacji:
2021-12-29
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
identification
security
burification
synergetics
attractor
national identity models
turquoise paradigm
culture
globlization
identyfikacja
bezpieczeństwo
bifurkacja
synergetyka
atraktor
modele tożsamości narodowej
paradygmat turkusowy
kultura
globalizacja
Opis:
The purpose of the article is to show modern trends in identification in the context of globalization and the specific conditions of political and economic systems, to indicate ways of influencing their formation, to change the value paradigm of identification associated with harmonious human relations. А hypothesis is that modern identification in Ukraine does not correspond to the liberal-democratic tradition and will continue to generate conflict. The existing identification structure should be used to reorient individuals and groups to effective communication within organizations, which will contribute to the political stability and security of the state. The following approaches and research methods have been used as tools to achieve this purpose: synergetic method; the reflective method; the dialectical method; a comparative method; structural-systemic method; synthesis method. The article covers the following issues: Analysis of identification models; Features of the identification mechanism in post-soviet realities; Modern synergetic model of identification in Ukraine; Peculiarities of culture formation in the conditions of digital and socio-cultural globalization; A new approach to identification as a factor of political stability and security. The authors made the following conclusions: The “ethnic model” of identification turns into a strange attractor, resulting in the Ruelle-Takens scenario. According to the theory of synergetics, this scenario became possible after three bifurcations in the political and economic system of Ukraine over the past 29 years. The “turquoise paradigm” elements should be taken as a basis for model of national identity.
Celem artykułu jest przedstawienie aktualnych trendów identyfikacji w kontekście globalizacji i specyficznych warunków systemów politycznych i gospodarczych, wskazanie sposobów wpływu na ich kształtowanie, zmiana paradygmatu wartościowego identyfikacji związanego z harmonijnymi relacjami międzyludzkimi. Hipoteza polega na tym, że współczesna identyfikacja na Ukrainie nie odpowiada tradycjom liberalno-demokratycznym i nadal będzie generować konflikty. Istniejące ramy identyfikacji powinny być wykorzystywane do reorientacji poszczególnych osób i grup na skuteczną komunikację w organizacjach, co przyczyni się do stabilności politycznej i bezpieczeństwa państwa. Jako narzędzia do osiągnięcia tego celu zastosowano następujące podejścia i metody badawcze: metodę synergiczną; metodę refleksyjną; metodę dialektyczną; metodę porównawczą; metodę strukturalno-systemową; metodę syntezy. W artykule omówiono następujące zagadnienia: analizę modeli identyfikacji; cechy mechanizmu identyfikacji w realiach postsowieckich; nowoczesny synergiczny model identyfikacji na Ukrainie; cechy kształtowania kultury w warunkach globalizacji cyfrowej i społeczno-kulturowej; nowe podejście do identyfikacji jako czynnika stabilności politycznej i bezpieczeństwa. Autorzy wyciągnęli następujące wnioski: „Model etniczny” identyfikacji przekształca się w dziwny atraktor, w wyniku czego powstaje scenariusz Ruelle-Takensa. Zgodnie z teorią synergii scenariusz ten stał się możliwy po trzech rozwidleniach w systemie politycznym i gospodarczym Ukrainy w ciągu ostatnich 29 lat. Elementy „paradygmatu turkusowego” należy traktować jako podstawę modelu tożsamości narodowej.
Źródło:
Przegląd Strategiczny; 2021, 14; 417-436
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Water Crises, Water Disputes and Water Cooperation: New Perspectives for Sino-Indian Relations
Autorzy:
Chunyan, Zhang
Xiangyu, Zeng
Powiązania:
https://bibliotekanauki.pl/articles/2092054.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski. Wydział Nauk Politycznych i Studiów Międzynarodowych
Tematy:
Foreign policy
Water
Water resources development
Use of water resources
Management of water resources
Security
Safety risk identification
Polityka zagraniczna
Woda
Gospodarowanie zasobami wody
Użytkowanie zasobów wodnych
Zarządzanie zasobami wodnymi
Bezpieczeństwo
Identyfikacja zagrożeń bezpieczeństwa
Opis:
Both China and India are suffering from a set of grave water crises involving water scarcity, imbalance in both space and time, low water use efficiency and rampant water pollution. Sino-Indian relations might suffer due to a 'concern' over the so-called 'diversion of the Yarlung Zangbo' and water resource development in Tibet. However, the two neighbours need to cultivate sincere water cooperation covering joint research in hydro-technology and water policy, business-to-business engagement and international cooperation on water issues. This will effectively help address the water challenges of both countries. The paper aims to outline the major water security challenges inside both China and India as well as potential conflict over water between them on the one hand, and to explore possible water cooperation between the two neighbours on the other. The major hypothesis is that domestic water security challenges for both China and India are real and severe, while the so-called water conflict between them is largely a played-up story. In this sense, the paper rejects the zero-sum realist framework and calls for a non-zero-sum liberalist approach for a better understanding of the water dynamics between China and India. (original abstract)
Źródło:
Stosunki Międzynarodowe - International Relations; 2017, 53, 3; 143-161
0209-0961
Pojawia się w:
Stosunki Międzynarodowe - International Relations
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies