Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Modernizacja sił zbrojnych" wg kryterium: Temat


Tytuł:
Atlantic Alliance adopts distributed architecture.
Powiązania:
Signal 1996, nr 5, s. 95-97
Data publikacji:
1996
Tematy:
Dowództwo Sojuszniczych Sił Zbrojnych NATO Europy Północnej informatyka systemy 1996 r.
Systemy informatyczne modernizacja NATO 1996 r.
Systemy informatyczne stosowanie wojsko NATO 1996 r.
Opis:
Ogólna charakterystyka programu OPUS, dot. modernizacji systemu informatycznego, działającego na rzecz dowództwa Północnej Europy (NEC).
Fot.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Determinanty ekonomiczne rozwoju Sił Zbrojnych RP do 2018 roku
Autorzy:
Sodolski, Grzegorz.
Powiązania:
Zeszyty Naukowe / Akademia Obrony Narodowej 2009, nr 1A(74). Nr specjalny, s. 29-32
Data publikacji:
2009
Tematy:
Konferencja nt.: Model Sił Zbrojnych RP 2018 (11.02.2009 ; Warszawa)
Budżet wojenny i wojskowy Polska materiały konferencyjne
Siły zbrojne modernizacja prognozy Polska materiały konferencyjne
Opis:
Rys.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Future cyberspace war and its impact on Polish Armed Forces
Przyszła wojna w cyberprzestrzeni a jej wpływ na Wojsko Polskie
Autorzy:
Chojnacki, W.
Powiązania:
https://bibliotekanauki.pl/articles/348127.pdf
Data publikacji:
2012
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo
myślenie futurystyczne
cyberprzestrzeń
cyberterroryzm
działania asymetryczne
wysoko zaawansowana technologia informatyczna
modernizacja
transformacja
profesjonalizacja sił zbrojnych
security
futuristic thinking
cyber space
cyberterrorism
sophisticated information technology
modernization
transformation
professionalization of armed forces
Opis:
In this article, an attempt is made to create new concepts, definitions as well as the levels and security pillars due to which it is possible to better explain the importance of threats resulting from cyberterrorism in various dimensions. The groundwork for my considerations is to include the quantitative and qualitative results from the comparative studies conducted both in the sphere of cyber war theory and its implementation. Moreover, the analysis of many special documents and professional literature is closely related to the advance of sophisticated information technology and its application in achieving political, economic and military purposes. The knowledge collected this way enabled the author to describe, explain and elaborate on the outline of changes in strategic concepts, legal acts as well as the procedures indispensable for preemptive actions connected with waging cyber war. In the opinion of the author, knowledge created this way will be mainly of future character. A hypothesis is proposed that a contemporary researcher should be a futurist possessing interdisciplinary knowledge and longterm experience on waging cyber war and thinking in the analytical and innovative way. A good example is a terrorist attack of 9/11, which dramatically enlarged our imagination and perception of the risk and threat even on the part of minor terrorist groups asymmetrically operating in the nonconventional way.
W artykule podjęto próbę przedstawienia zarysu przyszłej strategii cyberwojny oraz określenia jej głównych poziomów i filarów, dzięki którym możliwe będzie lepsze wyjaśnienie nowych zagrożeń i ryzyka wynikających z cyberterroryzmu w jego różnych wymiarach. Rozważania autora ogniskują się wokół ilościowych i jakościowych wyników badań porównawczych prowadzonych zarówno w obszarze teorii, jak i praktyki ściśle związanych z cyberryzykiem, zagrożeniami i wojną. Analiza wielu raportów, studiów i materiałów oraz specjalistycznej literatury wskazuje, zdaniem autora, na ścisłe związki zachodzące pomiędzy wysoko zaawansowanymi technologiami informatycznymi a ich wykorzystaniem do realizacji celów politycznych, ekonomicznych i militarnych, w tym działań o charakterze terrorystycznym. Zgromadzona w ten sposób wiedza umożliwiła opis, wyjaśnienie i opracowanie zarysu zmian, jakie należy wprowadzić w strategicznych koncepcjach cyberwojny, aktach prawnych i procedurach niezbędnych do podejmowania działań związanych z jej przygotowaniem i prowadzeniem. W opinii autora, kreowana współcześnie wiedza będzie posiadała głównie walor futurystyczny zarówno w obszarze teorii, jak i praktycznych modeli i procedur oraz będzie opierała się na interdyscyplinarnej wiedzy, długoletnich doświadczeniach w prowadzeniu tego typu działań, a także futurystycznym myśleniu analitycznym i innowacyjnym. Dobrym przykładem jest tragiczny w skutkach atak terrorystyczny z 11 września, który w sposób dramatyczny poszerzył horyzonty naszej wyobraźni i percepcji postrzegania ryzyka i zagrożeń ze strony małych grup terrorystycznych przygotowanych do podejmowania działań asymetrycznych w sposób niekonwencjonalny nawet na terytorium USA.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2012, 1; 53-61
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Im ciebie więcej tym mniej – meandry rozwoju Sił Zbrojnych RP
Autorzy:
Bączyk, Norbert.
Powiązania:
Nowa Technika Wojskowa 2020, nr 4, s. 8-19
Data publikacji:
2020
Tematy:
Siły zbrojne
Organizacja
Stan osobowy sił zbrojnych
Budżet wojenny i wojskowy
Sprzęt wojskowy
Modernizacja
Prognostyka wojskowa
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy stanu polskich Sił Zbrojnych. Omówiono liczebność, organizację, budżet, sprzęt wojskowy i uzbrojenie polskiej armii. Przedstawiono programy modernizacyjne oraz prognozy na najbliższe lata. Wskazano kierunki dalszego rozwoju.
Dostawca treści:
Bibliografia CBW
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies