Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Wojtasik, Karolina" wg kryterium: Autor


Wyświetlanie 1-21 z 21
Tytuł:
Analysis of the bombers’ tactics and the consequences of a series of terrorist attacks in Brussels (22 March 2016)
Autorzy:
WOJTASIK, KAROLINA
Powiązania:
https://bibliotekanauki.pl/articles/1798779.pdf
Data publikacji:
2021-04-21
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terrorist attack
ISIS
hard target
soft target
tactics
attack in Brussels
foreign terrorist fighters
TATP
Opis:
The purpose of the article is to analyse the modus operandi of the terrorists who on 22 March 2016 organised the bomb attacks in Brussels. The article characterises the targets of the attackers, analyses their operational tactics and the aftermath of their attacks. In addition, the consequences of the attacks are discussed – both economic and legal. Another issue analysed in the article is the perpetrators of the assassinations – their origin, path of radicalisation and network of contacts. The summary shows why returning foreign terrorist fighters are a threat to security in the EU countries, including Poland.
Źródło:
Przegląd Policyjny; 2020, 140(4); 135-153
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utøya – Christchurch – Halle. Right-wing Extremists’ Terrorism
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/1807870.pdf
Data publikacji:
2020-06-30
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
terrorism
radicalism
right-wing extremists
far-right
Opis:
The article deals with three terrorist attacks of right-wing extremists: in Norway (2011), New Zealand (2019) and Germany (2019). First, the modus operandi of perpetrators was shown and the course of each attack was analyzed. It was indicated what tactics the attackers used and why it was or was not effective. Secondly, the ideological background and motivations of the perpetrators were shown. It was possible to analyze the manifestos that the perpetrators left, and thus their way of thinking, their ideologies, and the purposes of organizing the attacks. Thirdly, issues related to the publicizing of the attacks by the perpetrators were shown. The goal of the article is to show that radical ideology of right-wing extremists (expressed in manifestos) leads to tragedies. In analyzed cases radical appointment of the perpetrators caused three deadly attacks. The article shows that the radical actions are preceded by radical speech, expressions, manifestos. The second goal is to pay attention to hate speech (also expressed in manifestos), which is just as dangerous as bullets or improvised explosive devices. The third goal is to show how the attackers used acts of terror to spread the ideologies to which they were devoted.
Źródło:
Security Dimensions; 2020, 33(33); 84-97
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
How and Why Do Terrorist Organizations Use the Internet?
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/594488.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ISIS
al-Qaeda
AQAP
terrorist propaganda
terrorist media
Cyber Terrorism
Opis:
The article gives general characterisation of the ways in which these organizations use modern communication technologies. Currently, every major terrorist organisation maintain robust media wings, which focus on producing videos, publishing magazines and sharing them with the public via the Web. The empirical system of reference is based on the activity of al-Qaeda, her franchise AQAP (al-Qaeda in the Arabian Peninsula) and ISIS (the so-called Islamic State). While analysing the media of terrorist organisations, the Lasswell model was applied. This formula is a standard research procedure used for investigating acts of communication by answering the questions: who, says what, in which channel, to whom, with what effect?. The author also present typology of videos produced by jihadist organisations, characterised the most important and active media actions of terrorist organisations and a typology of recipients of such messages. The article presents a number of reasons why the Internet has become such an important tool for terrorists.
Źródło:
Polish Political Science Yearbook; 2017, 2 (46); 105-117
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Simulated hostage taking and its consequences. Orlando shooting case
Pozorowana sytuacja zakładnicza i jej konsekwencje. Zamach w Orlando (USA, Floryda)
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/501755.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
tactics
ISIS
soft target
hostage taking situation
Orlando attack/operation
taktyka
cel „miękki”
pozorowana sytuacja zakładnicza
zamach w Orlando
Opis:
The article consists of two parts. In the first part a simulated hostage taking was described, i.e. one of the tactics of an terrorist attack, which was described in ISIS magazines giving the followers of the organization from the USA and the European Union guidelines and information. Salafi organizations have call for many years to attacks territories where infidels live, their calls are directed towards radical followers often without military experience but full of enthusiasm and determination. Apart from ideological and motivational materials there are English-language instructions with guidelines how to organize a terrorist attack prepared for them, the target of which are civilians, most often gathered in easily accessible, unsecured place (soft target). The authors suggest the active shooter tactics and then simulating hostage taking. The simulated hostage taking is to prolong the attack, negotiations are not to work out any concessions or to get any particular benefits by the attacker but to gain additional time to attract the media, to postpone medical assistance to the wounded and preparing the attacker for a next stage – usually storming by the police and confrontation with counter terrorist units. An empiric datum was the Orlando shooting of 12 June 2016. The armed attacker who pledged allegiance to the ISIS, entered the club early in the morning, when the party was coming to the end and started shooting to participants there. The goal of his actions was to kill as many people as he could, completed his plan up to the moment the services entered. When the shooting started, he simulated a hostage taking, started phone calls with negotiators, however his actions had nothing to do with conciliation with services but getting additional time. In the article the tactics of the attacker was analysed as well as the way services acted. After the operation AQAP published the tactics of the attacker and guidelines for potential followers which were also described in the article.
Artykuł składa się z dwóch części. W pierwszej omówiono pozorowaną sytuację zakładniczą, czyli jedną z taktyk przeprowadzania zamachu, jaka została opisana w publikowanych przez ISIS magazynach informacyjno-instruktażowych przeznaczonych dla zwolenników tej organizacji mieszkających w UE i USA. Salafickie organizacje terrorystyczne od lat nawołują do dokonywania ataków na terytoriach zamieszkałych przez niewiernych, kierują apele do zradykalizowanych zwolenników, którzy często nie mają doświadczenia bojowego, ale są zdeterminowani i pełni entuzjazmu. Dla nich, oprócz materiałów o charakterze ideologicznym i motywacyjnym, przygotowuje się anglojęzyczne publikacje instruktażowe zawierające porady dotyczące zorganizowania ataku o charakterze terrorystycznym, którego celem mają być cywile, najczęściej zgromadzeni w ogólnodostępnym, niechronionym miejscu (cel „miękki”). Autorzy tych opracowań sugerują zastosowanie taktyki „aktywnego strzelca”, a następnie upozorowanie wzięcia zakładników. Pozorowana sytuacja zakładnicza służy przedłużeniu aktu terrorystycznego, negocjacje zaś nie mają na celu wypracowania ustępstw bądź uzyskania konkretnych korzyści dla napastnika, lecz tylko zyskanie dodatkowego czasu na skupienie uwagi mediów, opóźnienie pomocy rannym i przygotowanie się napastnika do dalszego etapu – zwykle szturmu i konfrontacji z oddziałami antyterrorystycznymi. Przykładem zastosowania tej taktyki jest zamach zorganizowany 12 czerwca 2016 r. w Orlando. Uzbrojony napastnik, który deklarował wierność ISIS, wszedł nad ranem do klubu i zaczął strzelać do uczestników imprezy. Celem jego działań było zabicie jak największej liczby osób, metodycznie realizował plan do momentu wkroczenia służb. Gdy wywiązała się strzelanina, upozorował sytuację zakładniczą, kilkakrotnie nawiązywał rozmowę z negocjatorami, chociaż jego działania nie miały na celu porozumienia ze służbami, ale zyskanie dodatkowego czasu i przeciągnięcie ataku. W artykule przeanalizowano taktykę zamachowca i sposób działania służb. Po zdarzeniu AQAP opublikowała analizę taktyki zamachowca i porady dla naśladowców, które także zostały omówione w artykule.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 368-381
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozorowana sytuacja zakładnicza i jej konsekwencje : zamach w Orlando (USA, Floryda) = Simulated hostage taking and its consequences : Orlando shooting case
Autorzy:
Wojtasik, Karolina.
Powiązania:
Przegląd Bezpieczeństwa Wewnętrznego 2019, nr 20(11), s. 177-192, 368-381
Data publikacji:
2019
Tematy:
Państwo Islamskie (ISIS ; organizacja)
Terroryzm
Atak terrorystyczny
Zakładnicy
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 172-175.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Analiza taktyki zamachowców i konsekwencje serii zamachów terrorystycznych w Brukseli (22.03.2016 r.)
Autorzy:
Wojtasik, Karolina.
Powiązania:
Przegląd Policyjny 2020, nr 4, s. 116-134
Data publikacji:
2020
Tematy:
Państwo Islamskie (ISIS ; organizacja)
Terroryzm
Ataki terrorystyczne w Brukseli (2016)
Terroryści
Taktyka
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma policyjnego
Opis:
Artykuł dotyczy ataków terrorystycznych w Brukseli, które miały miejsce 22 marca 2016 roku. Autor przedstawia charakter celów terrorystów, analizę taktyki ich działania oraz konsekwencje przeprowadzonych zamachów. Analizuje także pochodzenie, przebieg radykalizacji oraz kontakty sprawców zamachów. Przybliża zagrożenie jakie stanowią dla Unii Europejskiej i Polski wracający do Europy bojownicy Państwa Islamskiego.
Bibliografia, netografia na stronach 133-134
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Security culture at production facility. Conclusions from employees’ training
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/104126.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
staff training
safety procedures
critical infrastructure
CI
mandatory protection
anti-terrorism
security culture
szkolenie personelu
procedury bezpieczeństwa
infrastruktura krytyczna
zwalczanie terroryzmu
kultura bezpieczeństwa
Opis:
A high level of safety culture is a factor affecting the quality of production. The article contains conclusions and recommendations regarding creating a safety culture based on the awareness of threats and the ability to respond to them. The aim of the article is to analyze trainings on AT (antiterrorist) security procedures conducted in critical infrastructure (CI) enterprises and enterprises which are subject to mandatory protection. The theoretical system of reference is based on the issues regarding security culture and sociology of work. Observation of employee training, followed by analysis of employees' behavior and interviews with their supervisors, allowed to assess the functionality of solutions and develop recommendations for the training of with and blue collar workers.
Źródło:
Quality Production Improvement - QPI; 2019, 1, 1; 19-25
2657-8603
Pojawia się w:
Quality Production Improvement - QPI
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza taktyki zamachowców I konsekwencje serii zamachów terrorystycznych w Brukseli (22.03.2016 r.)
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/1933284.pdf
Data publikacji:
2021-04-21
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
zamach terrorystyczny
ISIS
cel twardy
cel miękki
taktyka
zamach w Brukseli
bojownicy — ochotnicy
TATP
Opis:
Celem artykułu jest analiza modus operandi zamachowców, którzy 22 marca 2016 r. zorganizowali ataki terrorystyczne w Brukseli. W artykule scharakteryzowano cele zamachowców, przeanalizowano taktykę ich działania oraz następstwa przeprowadzonych przez nich ataków. Ponadto omówiono konsekwencje zamachów — zarówno ekonomiczne, jak i prawne. Kolejnym zagadnieniem przeanalizowanym w artykule byli sprawcy zamachu — ich pochodzenie, ścieżka radykalizacji i sieć kontaktów. W podsumowaniu pokazano, dlaczego tzw. powracający bojownicy Państwa Islamskiego są zagrożeniem dla bezpieczeństwa w państwach Unii Europejskiej, w tym Polski.
Źródło:
Przegląd Policyjny; 2020, 140(4); 116-134
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New impulse, new challenges. Safety procedures in a production enterprise. A case study
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/88533.pdf
Data publikacji:
2020
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
AT protection
AT attachment
critical infrastructure
security
safety culture
ustawa antyterrorystyczna
załącznik antyterrorystyczny
infrastruktura krytyczna
bezpieczeństwo
kultura bezpieczeństwa
Opis:
In connection with the entry into force of the Anti-terrorism Act, administrators of many production facilities are required to prepare a number of anti-terrorism procedures called anti-terrorist/AT attachment (Security plan related to facilities and equipment subject to mandatory protection in respect of terrorist threats). The article is a case study of the AT attachment implementation in several production plants belonging to one enterprise. It characterizes the strategy adopted in this company and the solutions developed in 2017-2019 in several production plants. The purpose of the article is to show why the implementation of this procedure is a challenge for the company.
Źródło:
System Safety : Human - Technical Facility - Environment; 2020, 2, 1; 26-32
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozorowana sytuacja zakładnicza i jej konsekwencje. Zamach w Orlando (USA, Floryda)
Simulated hostage taking and its consequences. Orlando shooting case
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/501621.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
taktyka
ISIS
cel „miękki”
pozorowana sytuacja zakładnicza
zamach w Orlando
tactics
soft target
hostage taking situation
Orlando attack/operation
Opis:
Artykuł składa się z dwóch części. W pierwszej omówiono pozorowaną sytuację zakładniczą, czyli jedną z taktyk przeprowadzania zamachu, jaka została opisana w publikowanych przez ISIS magazynach informacyjno-instruktażowych przeznaczonych dla zwolenników tej organizacji mieszkających w UE i USA. Salafickie organizacje terrorystyczne od lat nawołują do dokonywania ataków na terytoriach zamieszkałych przez niewiernych, kierują apele do zradykalizowanych zwolenników, którzy często nie mają doświadczenia bojowego, ale są zdeterminowani i pełni entuzjazmu. Dla nich, oprócz materiałów o charakterze ideologicznym i motywacyjnym, przygotowuje się anglojęzyczne publikacje instruktażowe zawierające porady dotyczące zorganizowania ataku o charakterze terrorystycznym, którego celem mają być cywile, najczęściej zgromadzeni w ogólnodostępnym, niechronionym miejscu (cel „miękki”). Autorzy tych opracowań sugerują zastosowanie taktyki „aktywnego strzelca”, a następnie upozorowanie wzięcia zakładników. Pozorowana sytuacja zakładnicza służy przedłużeniu aktu terrorystycznego, negocjacje zaś nie mają na celu wypracowania ustępstw bądź uzyskania konkretnych korzyści dla napastnika, lecz tylko zyskanie dodatkowego czasu na skupienie uwagi mediów, opóźnienie pomocy rannym i przygotowanie się napastnika do dalszego etapu – zwykle szturmu i konfrontacji z oddziałami antyterrorystycznymi. Przykładem zastosowania tej taktyki jest zamach zorganizowany 12 czerwca 2016 r. w Orlando. Uzbrojony napastnik, który deklarował wierność ISIS, wszedł nad ranem do klubu i zaczął strzelać do uczestników imprezy. Celem jego działań było zabicie jak największej liczby osób, metodycznie realizował plan do momentu wkroczenia służb. Gdy wywiązała się strzelanina, upozorował sytuację zakładniczą, kilkakrotnie nawiązywał rozmowę z negocjatorami, chociaż jego działania nie miały na celu porozumienia ze służbami, ale zyskanie dodatkowego czasu i przeciągnięcie ataku. W artykule przeanalizowano taktykę zamachowca i sposób działania służb. Po zdarzeniu AQAP opublikowała analizę taktyki zamachowca i porady dla naśladowców, które także zostały omówione w artykule.
The article consists of two parts. In the first part a simulated hostage taking was described, i.e. one of the tactics of an terrorist attack, which was described in ISIS magazines giving the followers of the organization from the USA and the European Union guidelines and information. Salafi organizations have call for many years to attacks territories where infidels live, their calls are directed towards radical followers often without military experience but full of enthusiasm and determination. Apart from ideological and motivational materials there are English-language instructions with guidelines how to organize a terrorist attack prepared for them, the target of which are civilians, most often gathered in easily accessible, unsecured place (soft target). The authors suggest the active shooter tactics and then simulating hostage taking. The simulated hostage taking is to prolong the attack, negotiations are not to work out any concessions or to get any particular benefits by the attacker but to gain additional time to attract the media, to postpone medical assistance to the wounded and preparing the attacker for a next stage – usually storming by the police and confrontation with counter terrorist units. An empiric datum was the Orlando shooting of 12 June 2016. The armed attacker who pledged allegiance to the ISIS, entered the club early in the morning, when the party was coming to the end and started shooting to participants there. The goal of his actions was to kill as many people as he could, completed his plan up to the moment the services entered. When the shooting started, he simulated a hostage taking, started phone calls with negotiators, however his actions had nothing to do with conciliation with services but getting additional time. In the article the tactics of the attacker was analysed as well as the way services acted. After the operation AQAP published the tactics of the attacker and guidelines for potential followers which were also described in the article.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 176-192
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the bombers tactics and the consequences of a series of terrorist attacks in Brussels (22 March 2016)
Autorzy:
Wojtasik, Karolina.
Powiązania:
Przegląd Policyjny 2020, nr 4, s. 135-153
Data publikacji:
2020
Tematy:
Państwo Islamskie (ISIS ; organizacja)
Terroryzm
Ataki terrorystyczne w Brukseli (2016)
Terroryści
Taktyka
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma policyjnego
Opis:
Artykuł dotyczy ataków terrorystycznych w Brukseli, które miały miejsce 22 marca 2016 roku. Autor przedstawia charakter celów terrorystów, analizę taktyki ich działania oraz konsekwencje przeprowadzonych zamachów. Analizuje także pochodzenie, przebieg radykalizacji oraz kontakty sprawców zamachów. Przybliża zagrożenie jakie stanowią dla Unii Europejskiej i Polski wracający do Europy bojownicy Państwa Islamskiego.
Bibliografia, netografia na stronach 151-153.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Do-it-yourself terrorism. How do terrorist organizations inspire, support and teach their European supporters via internet?
Autorzy:
Wojtasik, Karolina
Horák, Vit
Powiązania:
https://bibliotekanauki.pl/articles/973029.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
DIY jihad
terrorist organizations’ propaganda
ISIS
AQ
IED
organizacja terrorystyczna
Opis:
The following paper is a review article. It is an attempt to analyze the most widely available publications of Salafi terrorist organizations addressed to European supporters. This article concentrates primarily on publications describing tactics related to committing acts of terror on civilian population. Organizations like AQ and ISIS suggest launching attacks using the most available resources (attack using a knife or a sharp tool, arson, ramming with a vehicle), constructing various kinds of IED (pipe bomb, pressure cooker bomb), encourage to attack in public and poorly protected places or advise on how to organize a shooting and hostage-taking situation. Moreover, they state bluntly that theft, vandalism or causing major traffic accidents are also actions which can help in the war with infidels. The substantive value of the instructions is questionable – the authors of many of them (e.g. the attack using a knife) have vague idea about equipment and combat. The content of these publications suggests that they are prepared for people relatively young, with no general experience in life and combat training. Terrorist organizations skillfully select passages from Quran and hadiths to find a pseudo religious justification for barbarism and cruelty. Finally, they treat all victims indiscriminately – all infidels deserve to die and killing them is a glorious achievement.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 947-955
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Experimental analysis of gravitational heat pipe using R507 as a working fluid
Autorzy:
Wojtasik, Karolina
Zajączkowski, Bartosz
Powiązania:
https://bibliotekanauki.pl/chapters/2021275.pdf
Data publikacji:
2016
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Opis:
The paper presents possibility of using R507 as a working fluid in gravitational heat pipe. The outcome of experimental analysis are compared to the results obtained with mathematical model. The simulations allow to calculate fluid and wall temperatures in the thermosyphon. The model equations contain the formulas for boiling and condensing heat transfer coefficients. Proposed new model is in good agreement with real operation of the device, especially at the steady state. There are discrepancies during the start-up process, but the differences between the results obtained by the model and experiments do not exceed 5% at the steady state. The thermal efficiency of the thermosyphon is also determined as 0.63.
Źródło:
ZESZYTY ENERGETYCZNE. TOM III. Nowe kierunki rozwoju energetyki cieplnej; 23-32
9788374939669
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Caliphate Calls to Arms. European ISIS Fighters in the Light of Sociological Analysis
Autorzy:
Wojtasik, Karolina
Szczepański, Marek S.
Powiązania:
https://bibliotekanauki.pl/articles/1836609.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
migration
terrorism
propaganda
ISIS
Islamic State
Opis:
The article concerns European volunteers travelling to Iraq and Syria to participate in armed jihad. It includes an analysis of propaganda materials prepared for potential ISIS fighters from Europe and the broadly understood West and the characterisation of the type of motives leading to the decision to travel to the territories occupied by the so-called Islamic State (the Caliphate). The theoretical system of reference was based on push-pull model combined with the cost-benefit theory which allowed to analyse this phenomenon in the context of the most popular theories of migration.
Źródło:
Security Dimensions; 2017, 21(21); 118-129
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NOWOCZESNE TECHNOLOGIE I INTERNET W SŁUŻBIE ORGANIZACJI TERRORYSTYCZNYCH. PRÓBA ANALIZY SOCJOLOGICZNEJ
Autorzy:
Wojtasik, Karolina
Szczepański, Marek S.
Powiązania:
https://bibliotekanauki.pl/articles/647073.pdf
Data publikacji:
2017
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Tematy:
globalizacja, terroryzm, organizacje terrorystyczne, oficjalne media organizacji terrorystycznych
Opis:
Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorystyczne. Empirycznymi układami odniesienia są organizacje AQAP oraz ISIS. W artykule poruszono następujące wątki tematyczne: filmowanie działań zbrojnych przez czeczeńskie oddziały i funkcje takich filmów, przedstawiono typologię filmów produkowanych przez organizacje dzihadystyczne. Ponadto opisano najbardziej znaczące i aktywne działania medialne organizacji terrorystycznych, scharakteryzowano media ISIS oraz przedstawiono typologię tych mediów. W artykule przedstawiono szereg powodów, dlaczego Internet stał się tak ważnym narzędziem dla terrorystów, oraz w jakich celach jest przez nich używany. Podsumowaniem są fragmenty oficjalnych publikacji trzech znaczących organizacji terrorystycznych.
Źródło:
Studia Humanistyczne AGH; 2017, 16, 2
2084-3364
Pojawia się w:
Studia Humanistyczne AGH
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System and human safety: critical infrastructure and anti-terrorist attachment
Autorzy:
Wojtasik, Karolina
Grochowski, Marek
Horák, Vit
Powiązania:
https://bibliotekanauki.pl/articles/88482.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
critical infrastructure
CI
mandatory protection
crisis management
anti-terrorism
anti-terrorist attachment
infrastruktura krytyczna
zarządzanie kryzysowe
działanie antyterrorystyczne
ochrona antyterrorystyczna
Opis:
The critical infrastructure (CI) has an important place in Polish security system. The article discusses legal acts and characterises the notion of critical infrastructure as an element essential for the functioning of the society. As a result of the entry into force of the Anti-terrorism Act from 10 June 2016 (Journal of Laws [Dz. U.], item 904), the current procedure of security plan acceptance was extended to include participation of the Internal Security Agency through the requirement to submit a so-called anti-terrorist attachment. The article is an analysis of the constituent parts of the document and procedures it covers. Moreover, the authors present conclusions and recommendations resulting from the analysis of AT attachments of CI facilities and other facilities subject to mandatory protection. The empirical system of reference is based on facilities located in Silesia. The authors described their experiences related to the process of preparation and acceptance of AT attachments as well as conclusions based on employee trainings conducted in workplaces where anti-terrorism procedures are in force.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 894-901
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identification of the csp gene and molecular modelling of the CspA-like protein from Antarctic soil-dwelling psychrotrophic bacterium Psychrobacter sp. B6
Autorzy:
Kaufman-Szymczyk, Agnieszka
Wojtasik, Arkadiusz
Parniewski, Paweł
Białkowska, Aneta
Tkaczuk, Karolina
Turkiewicz, Marianna
Powiązania:
https://bibliotekanauki.pl/articles/1040620.pdf
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Biochemiczne
Tematy:
nucleic acid binding
cold shock protein
RNA chaperone
CspA-like protein
Cold-living bacterium
Opis:
We cloned and sequenced the cspA-like gene from a psychrotrophic Antarctic soil-dwelling bacterial strain Psychrobacter sp. B6. The gene is 213 bp long and shows 99% and 98% sequence identity with the Psychrobacter cryohalolentis K5 gene encoding a cold-shock DNA-binding domain protein and the Psychrobacter arcticus transcriptional regulator-CspA gene, respectively. The protein encoded by the Psychrobacter sp. B6 cspA-like gene shows 100% identity with the two proteins mentioned above, and also 61% sequence identity with CspB from Bacillus subtilis and Csp from Bacillus caldolyticus, and 56% - with Escherichia coli CspA protein. A three-dimensional model of the CspA-like protein from Psychrobacter sp. B6 was generated based on three known structures of cold shock proteins: the crystal structure of the major cold shock protein from Escherichia coli (CspA), the NMR structure of the latter protein, and the NMR structure of Csp from Thermotoga maritima. The deduced structure of the CspA-like protein from Psychrobacter sp. B6 was found to be very similar to these known structures of Csp-like proteins.
Źródło:
Acta Biochimica Polonica; 2009, 56, 1; 63-69
0001-527X
Pojawia się w:
Acta Biochimica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Research into the Conditions of Political Attitudes within the Project “Political Preferences: Attitude – Identification – Behavior”
Badania uwarunkowań postaw politycznych w ramach projektu „Preferencje polityczne: Postawy–Identyfikacje–Zachowania”
Autorzy:
Plecka, Danuta
Turska-Kawa, Agnieszka
Musiał-Karg, Magdalena
Tybuchowska-Hartlińska, Karolina
Łukasik-Turecka, Agnieszka
Alberski, Robert
Wojtasik, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/2021168.pdf
Data publikacji:
2014-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
elections
voting behavior
political attitudes
political identifications
wybory
zachowania wyborcze
postawy polityczne
identyfikacje polityczne
Opis:
Research on electoral identifications and attitudes and voting behavior is among the most popular planes of analysis of the citizens’ political participation. The presented article is a report from research carried out in the framework of the project “Political Preferences: Attitude – Identification – Behavior” in 2009 – 2014. It discusses the main assumptions and research directions, the tools used and, finally, the results obtained in the project. The presented research project is of a nationwide character, and is conducted on a representative sample of voters.
Badania identyfikacji, postaw i zachowań wyborczych należą do najpopularniejszych płaszczyzn analizowania politycznej partycypacji obywateli. Prezentowany tekst jest raportem z badań realizowanych w ramach projektu “Political preferences: Attitude – Identification – Behavior” w latach 2009–2014. Omawia on główne założenia i kierunki badawcze, stosowane narzędzia oraz uzyskane wyniki. Przedstawiany projekt badawczy ma charakter ogólnopolski i jest realizowany na reprezentatywnej próbie wyborców.
Źródło:
Athenaeum. Polskie Studia Politologiczne; 2014, 44; 177-182
1505-2192
Pojawia się w:
Athenaeum. Polskie Studia Politologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-21 z 21

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies