Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Aleksandrowicz, Tomasz" wg kryterium: Autor


Tytuł:
Współczesne zagrożenia terrorystyczne: prawa człowieka między wolnością a bezpieczeństwem
Contemporary terrorist threats. Human rights between freedom and security
Autorzy:
Aleksandrowicz, Tomasz R.
Powiązania:
https://bibliotekanauki.pl/articles/556401.pdf
Data publikacji:
2008
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Opis:
The threats from contemporary terrorism, fortified through the reactions of individual states to these threats and acts of terrorism already performed. In many cases, this reaction is in line with the terrorists’ expectations, and leads to chaos in international relations and social unrest. Reaction to terrorist threats as if from definition contravenes the principles of liberal democratic state, both in internal and international relations; while lack of reaction results in a growth of realistic threat, as it gives the terrorist room to operate.
Zagrożenia ze strony współczesnego terroryzmu ulegają wzmocnieniu na skutek reakcji poszczególnych państw na te zagrożenia i dokonane już akty terrorystyczne. W wielu przypadkach reakcja ta jest zgodna z oczekiwaniami terrorystów: prowadzi do chaosu w stosunkach międzynarodowych i niepokojów społecznych. Reakcja na zagrożenia terrorystyczne niejako z definicji narusza zasady liberalnego państwa demokratycznego, zarówno w stosunkach wewnętrznych, jak i międzynarodowych; z kolei brak reakcji powoduje wzrost realnego zagrożenia, dając terrorystom swobodę działania.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2008, 3-4; 21-28
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ustalenie atraktora jako kluczowy element prognozowania zagrożeń terrorystycznych na poziomie taktycznym
Autorzy:
Aleksandrowicz, Tomasz Romuald
Powiązania:
https://bibliotekanauki.pl/articles/45671760.pdf
Data publikacji:
2024-06-13
Wydawca:
Akademia Policji w Szczytnie
Tematy:
zagrożenia terrorystyczne
prognozowanie
metodyka
atraktor
Opis:
Artykuł poświęcony został problematyce prognozowania zagrożeń terrorystycznych, w szczególności na poziomie taktycznym. Punktem wyjścia rozważań autora jest teza głosząca, że możliwa jest budowa prognoz dotyczących miejsca, czasu i modus operandi zamachu terrorystycznego. W artykule omówiona została metodyka prognozowania zagrożeń terrorystycznych na poziomach strategicznym i operacyjnym, by na tym tle szczegółowo wyjaśnić kwestie prognozowania na poziomie taktycznym. Autor proponuje rozwiązanie polegające na ustaleniu atraktora — celu, który odpowiada zamierzeniom terrorystów pod względem miejsca położenia, poziomu zabezpieczeń, funkcji społecznych, czasu politycznego, a także możliwości odnośnie wyboru modus operandi. Podstawową metodą badawczą zastosowaną w artykule jest analiza systemowa; autor posługuje się także metodyką opracowaną w ramach amerykańskiej szkoły analizy wywiadowczej
Źródło:
Przegląd Policyjny; 2024, 153(1); 18-31
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transpozycja dyrektywy Parlamentu Europejskiego i Rady w sprawie zwalczania terroryzmu do polskiego systemu prawnego
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1932977.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
dyrektywa
zwalczanie terroryzmu
Unia Europejska
prawo polskie
Opis:
Artykuł poświęcony jest problematyce dyrektywy Parlamentu Europejskiego i Rady w sprawie zwalczania terroryzmu z 15 marca 2017 r. i jej transpozycji do polskiego systemu prawnego. Po wyjaśnieniu kwestii formalnych dotyczących zastąpienia przez dyrektywę obowiązującej dotychczas decyzji ramowej Rady w sprawie zwalczania terroryzmu, autor analizuje zakres przedmiotowy dyrektywy i wskazuje na jej miejsce w systemie prawnym Unii Europejskiej w kontekście zwalczania terroryzmu. Na tym tle autor prezentuje elementy polskiego systemu prawnego, wskazując regulacje pozwalające uznać, że Rzeczpospolita Polska dokonała transpozycji omawianej dyrektywy uznając, że kluczowe miejsce zajmują w nim trzy regulacje: kodeks karny, kodeks postepowania karnego i ustawa o działaniach antyterrorystycznych. We wnioskach autor, formułując uwagi de lege ferenda, zgłasza postulat uzupełnienia regulacji dotyczących jurysdykcji o kwestie związane z możliwością karania osób — obywateli RP i cudzoziemców — w związku ze zjawiskiem „turystyki terrorystycznej”.
Źródło:
Przegląd Policyjny; 2019, 134(2); 26-41
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The importance of structural and practical unidentifiability in modeling and testing of agricultural machinery. Identifiability testing of aggregate model parameters tractor baler-wrapper
Znaczenie nieidentyfikowalności strukturalnej i praktycznej w modelowaniu i badaniach maszyn rolniczych. Badanie identyfikowalności parametrów modelu agregatu ciągnik-prasoowijarka
Autorzy:
Kromulski, Jacek
Szczepaniak, Jan
Mac, Jarosław
Wojciechowski, Jacek
Zawada, Michał
Szulc, Tomasz
Rogacki, Roman
Jakubowski, Łukasz
Aleksandrowicz, Roman
Powiązania:
https://bibliotekanauki.pl/articles/1333638.pdf
Data publikacji:
2021-06-30
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Maszyn Rolniczych
Tematy:
dynamic modelling
identifiability
parameter identification
agricultural machine
modelowanie dynamiczne
identyfikowalność
identyfikacja parametrów
maszyna rolnicza
Opis:
New methods of parametric identification are presented in particular tests of identifiability and non-identifiability of model parameters. A definition of the concept of identifiability of model parameters is presented. Methods for testing identifiability using Laplace transform using similarity transformation and using symbolic calculations are described. Available software for testing model identifiability is presented. These are programs for symbolic calculations (MAPLE MATHEMATICA) operating in the form of web applications and in the form of tools for the Matlab environment. The method of introducing the model to the computational environment in the form ordinary differential equations (ODE) is presented. Examples of calculations identifiability of parameters of the complex model of the tractor-single-axle agricultural machine e.g. a baler-wrapper are included.
Przedstawiono nowe metody prowadzenia identyfikacji parametrycznej w szczególności badania identyfikowalności oraz nieidentyfikowalności parametrów modelu. Przedstawiono definicję pojęcia identyfikowalności parametrów modelu. Opisano metody badania identyfikowalności za pomocą transformacji Laplace'a z zastosowaniem transformacji podobieństwa oraz za pomocą obliczeń symbolicznych. Przedstawiono dostępne oprogramowanie do badania identyfikowalności modelu. Są to programy do obliczeń symbolicznych (MAPLE MATHEMATICA) działające w formie aplikacji sieciowych oraz w postaci przyborników do środowiska Matlab. Przedstawiono sposób wprowadzenia modelu do środowiska obliczeniowego w postaci równań różniczkowych zwyczajnych. Zamieszczono przykładowe wyniki obliczeń identyfikowalności parametrów złożonego modelu układu ciągnik-jednoosiowa maszyna rolnicza, np. prasoowijarka.
Źródło:
Journal of Research and Applications in Agricultural Engineering; 2021, 66, 1; 4-9
1642-686X
2719-423X
Pojawia się w:
Journal of Research and Applications in Agricultural Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Concept of Information Metabolism by Antoni Kępiński and the Mechanism of Information Manipulation. Conditions for Effectiveness and Ways of Counteraction
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1807892.pdf
Data publikacji:
2020-06-30
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
information warfare
information metabolism
disinformation
reflexive control
Opis:
In the modern security environment, information warfare is an increasingly important threat. The purpose of this article is to determine the conditions for the effective achievement of political objectives through the manipulation of information and disinformation. The conducted research used system analysis, also using case studies, generalizations and synthesis. This allowed to state that the key condition for the effectiveness of conducted information attacks is the mechanism described in the works of Antoni Kępiński as information metabolism. This makes it possible to formulate a postulate on the need to counteract such attacks based on building defensive and offensive capabilities of the state in the sphere of information warfare.
Źródło:
Security Dimensions; 2020, 33(33); 150-165
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Act on the National Cybersecurity System as an Implementation of the NIS Directive
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1375029.pdf
Data publikacji:
2020
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
cybersecurity system
implementation
NIS Directive
Opis:
The article is devoted to the issue of the implementation of the Directive of the European Parliament and of the Council (EU) of 6 July 2016 on measures contributing to a high level of security of networks and information systems within the territory of the Union (the so-called NIS Directive) into the Polish legal system. In this context, the author analyses the Act on the National Cybersecurity System, presenting the system and its individual components. The subjects of consideration are the provisions of the Act on National Cybersecurity System of the Republic of Poland and other legal acts concerning the subject matter, which entered into force before the adoption of the analysed act. In conclusion, the author states that in some cases, it is necessary to amend individual legal acts in order to avoid ambiguities which lead to disruption of the system as a whole. The basic method used in this article is legal dogmatics and critical analysis of the scientific literature, documents and opinions of experts—practitioners.
Źródło:
Internal Security; 2020, 12(1); 179-193
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies