Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Wojtasik, Karolina" wg kryterium: Wszystkie pola


Tytuł:
Analiza taktyki zamachowców I konsekwencje serii zamachów terrorystycznych w Brukseli (22.03.2016 r.)
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/1933284.pdf
Data publikacji:
2021-04-21
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
zamach terrorystyczny
ISIS
cel twardy
cel miękki
taktyka
zamach w Brukseli
bojownicy — ochotnicy
TATP
Opis:
Celem artykułu jest analiza modus operandi zamachowców, którzy 22 marca 2016 r. zorganizowali ataki terrorystyczne w Brukseli. W artykule scharakteryzowano cele zamachowców, przeanalizowano taktykę ich działania oraz następstwa przeprowadzonych przez nich ataków. Ponadto omówiono konsekwencje zamachów — zarówno ekonomiczne, jak i prawne. Kolejnym zagadnieniem przeanalizowanym w artykule byli sprawcy zamachu — ich pochodzenie, ścieżka radykalizacji i sieć kontaktów. W podsumowaniu pokazano, dlaczego tzw. powracający bojownicy Państwa Islamskiego są zagrożeniem dla bezpieczeństwa w państwach Unii Europejskiej, w tym Polski.
Źródło:
Przegląd Policyjny; 2020, 140(4); 116-134
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza taktyki zamachowców i konsekwencje serii zamachów terrorystycznych w Brukseli (22.03.2016 r.)
Autorzy:
Wojtasik, Karolina.
Powiązania:
Przegląd Policyjny 2020, nr 4, s. 116-134
Data publikacji:
2020
Tematy:
Państwo Islamskie (ISIS ; organizacja)
Terroryzm
Ataki terrorystyczne w Brukseli (2016)
Terroryści
Taktyka
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma policyjnego
Opis:
Artykuł dotyczy ataków terrorystycznych w Brukseli, które miały miejsce 22 marca 2016 roku. Autor przedstawia charakter celów terrorystów, analizę taktyki ich działania oraz konsekwencje przeprowadzonych zamachów. Analizuje także pochodzenie, przebieg radykalizacji oraz kontakty sprawców zamachów. Przybliża zagrożenie jakie stanowią dla Unii Europejskiej i Polski wracający do Europy bojownicy Państwa Islamskiego.
Bibliografia, netografia na stronach 133-134
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Analysis of the bombers tactics and the consequences of a series of terrorist attacks in Brussels (22 March 2016)
Autorzy:
Wojtasik, Karolina.
Powiązania:
Przegląd Policyjny 2020, nr 4, s. 135-153
Data publikacji:
2020
Tematy:
Państwo Islamskie (ISIS ; organizacja)
Terroryzm
Ataki terrorystyczne w Brukseli (2016)
Terroryści
Taktyka
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma policyjnego
Opis:
Artykuł dotyczy ataków terrorystycznych w Brukseli, które miały miejsce 22 marca 2016 roku. Autor przedstawia charakter celów terrorystów, analizę taktyki ich działania oraz konsekwencje przeprowadzonych zamachów. Analizuje także pochodzenie, przebieg radykalizacji oraz kontakty sprawców zamachów. Przybliża zagrożenie jakie stanowią dla Unii Europejskiej i Polski wracający do Europy bojownicy Państwa Islamskiego.
Bibliografia, netografia na stronach 151-153.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Analysis of the bombers’ tactics and the consequences of a series of terrorist attacks in Brussels (22 March 2016)
Autorzy:
WOJTASIK, KAROLINA
Powiązania:
https://bibliotekanauki.pl/articles/1798779.pdf
Data publikacji:
2021-04-21
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terrorist attack
ISIS
hard target
soft target
tactics
attack in Brussels
foreign terrorist fighters
TATP
Opis:
The purpose of the article is to analyse the modus operandi of the terrorists who on 22 March 2016 organised the bomb attacks in Brussels. The article characterises the targets of the attackers, analyses their operational tactics and the aftermath of their attacks. In addition, the consequences of the attacks are discussed – both economic and legal. Another issue analysed in the article is the perpetrators of the assassinations – their origin, path of radicalisation and network of contacts. The summary shows why returning foreign terrorist fighters are a threat to security in the EU countries, including Poland.
Źródło:
Przegląd Policyjny; 2020, 140(4); 135-153
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Caliphate Calls to Arms. European ISIS Fighters in the Light of Sociological Analysis
Autorzy:
Wojtasik, Karolina
Szczepański, Marek S.
Powiązania:
https://bibliotekanauki.pl/articles/1836609.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
migration
terrorism
propaganda
ISIS
Islamic State
Opis:
The article concerns European volunteers travelling to Iraq and Syria to participate in armed jihad. It includes an analysis of propaganda materials prepared for potential ISIS fighters from Europe and the broadly understood West and the characterisation of the type of motives leading to the decision to travel to the territories occupied by the so-called Islamic State (the Caliphate). The theoretical system of reference was based on push-pull model combined with the cost-benefit theory which allowed to analyse this phenomenon in the context of the most popular theories of migration.
Źródło:
Security Dimensions; 2017, 21(21); 118-129
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Do-it-yourself terrorism. How do terrorist organizations inspire, support and teach their European supporters via internet?
Autorzy:
Wojtasik, Karolina
Horák, Vit
Powiązania:
https://bibliotekanauki.pl/articles/973029.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
DIY jihad
terrorist organizations’ propaganda
ISIS
AQ
IED
organizacja terrorystyczna
Opis:
The following paper is a review article. It is an attempt to analyze the most widely available publications of Salafi terrorist organizations addressed to European supporters. This article concentrates primarily on publications describing tactics related to committing acts of terror on civilian population. Organizations like AQ and ISIS suggest launching attacks using the most available resources (attack using a knife or a sharp tool, arson, ramming with a vehicle), constructing various kinds of IED (pipe bomb, pressure cooker bomb), encourage to attack in public and poorly protected places or advise on how to organize a shooting and hostage-taking situation. Moreover, they state bluntly that theft, vandalism or causing major traffic accidents are also actions which can help in the war with infidels. The substantive value of the instructions is questionable – the authors of many of them (e.g. the attack using a knife) have vague idea about equipment and combat. The content of these publications suggests that they are prepared for people relatively young, with no general experience in life and combat training. Terrorist organizations skillfully select passages from Quran and hadiths to find a pseudo religious justification for barbarism and cruelty. Finally, they treat all victims indiscriminately – all infidels deserve to die and killing them is a glorious achievement.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 947-955
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Experimental analysis of gravitational heat pipe using R507 as a working fluid
Autorzy:
Wojtasik, Karolina
Zajączkowski, Bartosz
Powiązania:
https://bibliotekanauki.pl/chapters/2021275.pdf
Data publikacji:
2016
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Opis:
The paper presents possibility of using R507 as a working fluid in gravitational heat pipe. The outcome of experimental analysis are compared to the results obtained with mathematical model. The simulations allow to calculate fluid and wall temperatures in the thermosyphon. The model equations contain the formulas for boiling and condensing heat transfer coefficients. Proposed new model is in good agreement with real operation of the device, especially at the steady state. There are discrepancies during the start-up process, but the differences between the results obtained by the model and experiments do not exceed 5% at the steady state. The thermal efficiency of the thermosyphon is also determined as 0.63.
Źródło:
ZESZYTY ENERGETYCZNE. TOM III. Nowe kierunki rozwoju energetyki cieplnej; 23-32
9788374939669
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
How and Why Do Terrorist Organizations Use the Internet?
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/594488.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ISIS
al-Qaeda
AQAP
terrorist propaganda
terrorist media
Cyber Terrorism
Opis:
The article gives general characterisation of the ways in which these organizations use modern communication technologies. Currently, every major terrorist organisation maintain robust media wings, which focus on producing videos, publishing magazines and sharing them with the public via the Web. The empirical system of reference is based on the activity of al-Qaeda, her franchise AQAP (al-Qaeda in the Arabian Peninsula) and ISIS (the so-called Islamic State). While analysing the media of terrorist organisations, the Lasswell model was applied. This formula is a standard research procedure used for investigating acts of communication by answering the questions: who, says what, in which channel, to whom, with what effect?. The author also present typology of videos produced by jihadist organisations, characterised the most important and active media actions of terrorist organisations and a typology of recipients of such messages. The article presents a number of reasons why the Internet has become such an important tool for terrorists.
Źródło:
Polish Political Science Yearbook; 2017, 2 (46); 105-117
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identification of the csp gene and molecular modelling of the CspA-like protein from Antarctic soil-dwelling psychrotrophic bacterium Psychrobacter sp. B6
Autorzy:
Kaufman-Szymczyk, Agnieszka
Wojtasik, Arkadiusz
Parniewski, Paweł
Białkowska, Aneta
Tkaczuk, Karolina
Turkiewicz, Marianna
Powiązania:
https://bibliotekanauki.pl/articles/1040620.pdf
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Biochemiczne
Tematy:
nucleic acid binding
cold shock protein
RNA chaperone
CspA-like protein
Cold-living bacterium
Opis:
We cloned and sequenced the cspA-like gene from a psychrotrophic Antarctic soil-dwelling bacterial strain Psychrobacter sp. B6. The gene is 213 bp long and shows 99% and 98% sequence identity with the Psychrobacter cryohalolentis K5 gene encoding a cold-shock DNA-binding domain protein and the Psychrobacter arcticus transcriptional regulator-CspA gene, respectively. The protein encoded by the Psychrobacter sp. B6 cspA-like gene shows 100% identity with the two proteins mentioned above, and also 61% sequence identity with CspB from Bacillus subtilis and Csp from Bacillus caldolyticus, and 56% - with Escherichia coli CspA protein. A three-dimensional model of the CspA-like protein from Psychrobacter sp. B6 was generated based on three known structures of cold shock proteins: the crystal structure of the major cold shock protein from Escherichia coli (CspA), the NMR structure of the latter protein, and the NMR structure of Csp from Thermotoga maritima. The deduced structure of the CspA-like protein from Psychrobacter sp. B6 was found to be very similar to these known structures of Csp-like proteins.
Źródło:
Acta Biochimica Polonica; 2009, 56, 1; 63-69
0001-527X
Pojawia się w:
Acta Biochimica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New impulse, new challenges. Safety procedures in a production enterprise. A case study
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/88533.pdf
Data publikacji:
2020
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
AT protection
AT attachment
critical infrastructure
security
safety culture
ustawa antyterrorystyczna
załącznik antyterrorystyczny
infrastruktura krytyczna
bezpieczeństwo
kultura bezpieczeństwa
Opis:
In connection with the entry into force of the Anti-terrorism Act, administrators of many production facilities are required to prepare a number of anti-terrorism procedures called anti-terrorist/AT attachment (Security plan related to facilities and equipment subject to mandatory protection in respect of terrorist threats). The article is a case study of the AT attachment implementation in several production plants belonging to one enterprise. It characterizes the strategy adopted in this company and the solutions developed in 2017-2019 in several production plants. The purpose of the article is to show why the implementation of this procedure is a challenge for the company.
Źródło:
System Safety : Human - Technical Facility - Environment; 2020, 2, 1; 26-32
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NOWOCZESNE TECHNOLOGIE I INTERNET W SŁUŻBIE ORGANIZACJI TERRORYSTYCZNYCH. PRÓBA ANALIZY SOCJOLOGICZNEJ
Autorzy:
Wojtasik, Karolina
Szczepański, Marek S.
Powiązania:
https://bibliotekanauki.pl/articles/647073.pdf
Data publikacji:
2017
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Tematy:
globalizacja, terroryzm, organizacje terrorystyczne, oficjalne media organizacji terrorystycznych
Opis:
Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorystyczne. Empirycznymi układami odniesienia są organizacje AQAP oraz ISIS. W artykule poruszono następujące wątki tematyczne: filmowanie działań zbrojnych przez czeczeńskie oddziały i funkcje takich filmów, przedstawiono typologię filmów produkowanych przez organizacje dzihadystyczne. Ponadto opisano najbardziej znaczące i aktywne działania medialne organizacji terrorystycznych, scharakteryzowano media ISIS oraz przedstawiono typologię tych mediów. W artykule przedstawiono szereg powodów, dlaczego Internet stał się tak ważnym narzędziem dla terrorystów, oraz w jakich celach jest przez nich używany. Podsumowaniem są fragmenty oficjalnych publikacji trzech znaczących organizacji terrorystycznych.
Źródło:
Studia Humanistyczne AGH; 2017, 16, 2
2084-3364
Pojawia się w:
Studia Humanistyczne AGH
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozorowana sytuacja zakładnicza i jej konsekwencje : zamach w Orlando (USA, Floryda) = Simulated hostage taking and its consequences : Orlando shooting case
Autorzy:
Wojtasik, Karolina.
Powiązania:
Przegląd Bezpieczeństwa Wewnętrznego 2019, nr 20(11), s. 177-192, 368-381
Data publikacji:
2019
Tematy:
Państwo Islamskie (ISIS ; organizacja)
Terroryzm
Atak terrorystyczny
Zakładnicy
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 172-175.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Pozorowana sytuacja zakładnicza i jej konsekwencje. Zamach w Orlando (USA, Floryda)
Simulated hostage taking and its consequences. Orlando shooting case
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/501621.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
taktyka
ISIS
cel „miękki”
pozorowana sytuacja zakładnicza
zamach w Orlando
tactics
soft target
hostage taking situation
Orlando attack/operation
Opis:
Artykuł składa się z dwóch części. W pierwszej omówiono pozorowaną sytuację zakładniczą, czyli jedną z taktyk przeprowadzania zamachu, jaka została opisana w publikowanych przez ISIS magazynach informacyjno-instruktażowych przeznaczonych dla zwolenników tej organizacji mieszkających w UE i USA. Salafickie organizacje terrorystyczne od lat nawołują do dokonywania ataków na terytoriach zamieszkałych przez niewiernych, kierują apele do zradykalizowanych zwolenników, którzy często nie mają doświadczenia bojowego, ale są zdeterminowani i pełni entuzjazmu. Dla nich, oprócz materiałów o charakterze ideologicznym i motywacyjnym, przygotowuje się anglojęzyczne publikacje instruktażowe zawierające porady dotyczące zorganizowania ataku o charakterze terrorystycznym, którego celem mają być cywile, najczęściej zgromadzeni w ogólnodostępnym, niechronionym miejscu (cel „miękki”). Autorzy tych opracowań sugerują zastosowanie taktyki „aktywnego strzelca”, a następnie upozorowanie wzięcia zakładników. Pozorowana sytuacja zakładnicza służy przedłużeniu aktu terrorystycznego, negocjacje zaś nie mają na celu wypracowania ustępstw bądź uzyskania konkretnych korzyści dla napastnika, lecz tylko zyskanie dodatkowego czasu na skupienie uwagi mediów, opóźnienie pomocy rannym i przygotowanie się napastnika do dalszego etapu – zwykle szturmu i konfrontacji z oddziałami antyterrorystycznymi. Przykładem zastosowania tej taktyki jest zamach zorganizowany 12 czerwca 2016 r. w Orlando. Uzbrojony napastnik, który deklarował wierność ISIS, wszedł nad ranem do klubu i zaczął strzelać do uczestników imprezy. Celem jego działań było zabicie jak największej liczby osób, metodycznie realizował plan do momentu wkroczenia służb. Gdy wywiązała się strzelanina, upozorował sytuację zakładniczą, kilkakrotnie nawiązywał rozmowę z negocjatorami, chociaż jego działania nie miały na celu porozumienia ze służbami, ale zyskanie dodatkowego czasu i przeciągnięcie ataku. W artykule przeanalizowano taktykę zamachowca i sposób działania służb. Po zdarzeniu AQAP opublikowała analizę taktyki zamachowca i porady dla naśladowców, które także zostały omówione w artykule.
The article consists of two parts. In the first part a simulated hostage taking was described, i.e. one of the tactics of an terrorist attack, which was described in ISIS magazines giving the followers of the organization from the USA and the European Union guidelines and information. Salafi organizations have call for many years to attacks territories where infidels live, their calls are directed towards radical followers often without military experience but full of enthusiasm and determination. Apart from ideological and motivational materials there are English-language instructions with guidelines how to organize a terrorist attack prepared for them, the target of which are civilians, most often gathered in easily accessible, unsecured place (soft target). The authors suggest the active shooter tactics and then simulating hostage taking. The simulated hostage taking is to prolong the attack, negotiations are not to work out any concessions or to get any particular benefits by the attacker but to gain additional time to attract the media, to postpone medical assistance to the wounded and preparing the attacker for a next stage – usually storming by the police and confrontation with counter terrorist units. An empiric datum was the Orlando shooting of 12 June 2016. The armed attacker who pledged allegiance to the ISIS, entered the club early in the morning, when the party was coming to the end and started shooting to participants there. The goal of his actions was to kill as many people as he could, completed his plan up to the moment the services entered. When the shooting started, he simulated a hostage taking, started phone calls with negotiators, however his actions had nothing to do with conciliation with services but getting additional time. In the article the tactics of the attacker was analysed as well as the way services acted. After the operation AQAP published the tactics of the attacker and guidelines for potential followers which were also described in the article.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 176-192
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies