Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "communication security" wg kryterium: Temat


Tytuł:
Communication as an Element of Personal Security
Autorzy:
Ciekanowski, Zbigniew
Krawczyńska, Sylwia
Nowicka, Julia
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/15849666.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
security
communication
organisation
supervisor
relationships
Opis:
The study refers to the role of building relations between the direct supervisor and employee teams, indicating the opportunities and threats resulting from conducting selected aspects of internal communication in the so-called uniformed organisations. The authors draw attention to the roles of communication competencies and their social overtones, seeing in these elements both opportunities and threats to the involvement of employees in the performance of official tasks, as well as their readiness to deepen relations with their direct superior. The presented results of empirical research concern the organisation of the Ministry of National Defence and the State Fire Service and are only an element of a larger research project. The aim of the research process was to determine the opportunities and threats generated by aspects of organisational communication in the context of maintaining a satisfactory state of personal security of the examined institutions participating in activities in the field of defence and protection of population, property and the environment.
Źródło:
Polish Political Science Yearbook; 2023, 2(52); 177-184
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kształtowanie kompetencji komunikacyjnych w aspekcie psychologicznym w zarządzaniu bezpieczeństwem państwa
Development of communication skills in psychological terms in state security management
Autorzy:
Majchrzak, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/29431180.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
zarządzanie bezpieczeństwem państwa
proces komunikowania się
kompetencje komunikacyjne
świadomość komunikacyjna
state security management
communication process
communication competences
communication awareness
Opis:
State security management, like any organisation, requires not only the provision of appropriate forces and resources but also the proper transmission of information and messages. Only the ability to send and receive messages correctly ensures efficient implementation of assigned tasks, their understanding, and execution. For the process of managing them to proceed properly, it is essential to follow the rules of interpersonal communication. In this context, it is necessary to further define the elements of communication competence. They can be divided into five psychological and linguistic components. They are also determinants of proper communication (i.e. correct, appropriate, and at the same time effective). These include having a high level of communication awareness, presenting a high communication culture, active listening, using appropriate feedback, and avoiding communication barriers. The results of research on the communication competences of the surveyed students allow us to draw the conclusion that their level of communication awareness is too low, which is a quite a disturbing phenomenon, because it is the awareness of mistakes made or deficiencies and ignorance in the discussed area that is an essential element of improving communication competence. The multitude of aspects for which communication competences are of great importance is almost unlimited, and therefore emphasing the need for their guided development and improvement is a priority.
Źródło:
Conversatoria Linguistica; 2023, 15; 31-50
1897-1415
Pojawia się w:
Conversatoria Linguistica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Standard bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa w prawie krajowym
Security standard of the state information and communication infrastructure in national law
Autorzy:
Cisowska-Sakrajda, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/24200909.pdf
Data publikacji:
2023
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
prawo administracyjne
standardy bezpieczeństwa
infrastruktura informacyjno-komunikacyjnej
administrative law
security standards
information and communication infrastructure
Opis:
Artykuł przedstawia normatywny standard bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa oraz znaczenie bezpieczeństwa tej infrastruktury dla bezpieczeństwa informacyjnego państwa. Zasadnicze jego rozważania koncentrują się wokół pojęcia „standard bezpieczeństwa” tej infrastruktury oraz jego komponentów składowych, jak: normatywne wymagania bezpieczeństwa infrastruktury, zasady określania wymogów stosowanych dla infrastruktury i jej interoperacyjności oraz zasady tworzenia, modernizacji oraz użytkowania infrastruktury informacyjno-komunikacyjnej.
The article presents the normative standard of security of information and communication infrastructure and the importance of security of this infrastructure for the information security of the state. Its main considerations focuses on the concept of the “safety standard” of this infrastructure and its components, such as normative requirements for infrastructure security, rules for determining requirements applicable to infrastructure and its interoperability, and principles for the creation, modernization and use of information and communication infrastructure.
Źródło:
Problemy Techniki Uzbrojenia; 2023, 52, 164; 83--109
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sweden’s Public Diplomacy in Light of the COVID-19 Pandemic: The Role of Day-to-Day Communication
Autorzy:
Kobierecka, Anna
Powiązania:
https://bibliotekanauki.pl/articles/31342728.pdf
Data publikacji:
2023-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
public diplomacy
reputation
reputational security
Sweden
COVID-19
international communication
Opis:
In turbulent times of the COVID-19 pandemic, there are many challenges to a country’s international reputation. During the pandemic, Sweden, especially in its first stage, was frequently presented by international media outlets, sometimes negatively. Such adverse reporting may have imposed some reputational threats on Sweden. This research aims to investigate Swedish communication through a short-term perspective of public diplomacy (its day-to-day dimension) with the foreign public during the COVID-19 pandemic. The research was based on qualitative content analysis of official statements made by the Swedish Ministry for Foreign Affairs, the Ministry of Health and Social Affairs, the Swedish Institute’s Instagram account, and interviews with the Swedish Institute employees. The main argument of this research is that in Sweden, day-to-day communication within PD served as a tool supporting the crisis management process. The research question refers to whether Sweden, through the activity of the Swedish Institute, used some elements of its public diplomacy conduct to react to the coronavirus pandemic. The hypothesis states that the day-to-day dimension of public diplomacy can be associated with the crisis management process.
Źródło:
Polish Political Science Yearbook; 2023, 4(52); 33-57
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza czynników warunkujących sukces prowadzenia negocjacji kryzysowych
An analysis of factors determining the success of crisis negotiations
Autorzy:
Domalewska, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/35552756.pdf
Data publikacji:
2022-07-14
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
negocjacje kryzysowe
komunikacja kryzysowa
negocjacje policyjne
spory międzynarodowe
bezpieczeństwo publiczne
bezpieczeństwo międzynarodowe
crisis negotiations
crisis communication
police negotiations
international dispute
public security
international security
Opis:
Negocjacje są skutecznym sposobem rozwiązywania sytuacji kryzysowych. Liczne badania dowodzą efektywności pracy zespołu negocjacyjnego w przypadku porwań dla okupu i innych interwencji kryzysowych. Z kolei w sytuacji sporów międzynarodowych prawdopodobieństwo zawarcia porozumienia jest sześciokrotnie większe, gdy pertraktacje prowadzone są przy wsparciu mediatorów. Z uwagi na powyższe celem podjętej analizy jest systematyzacja wiedzy na temat czynników warunkujących przystąpienie do negocjacji oraz strategii pozwalających na pozytywne zakończenie zdarzenia lub sporu. W przypadku zdarzeń naruszających bezpieczeństwo powszechne na sukces negocjacji policyjnych wpływają zachowanie sprawcy, czas trwania zdarzenia, okoliczności oraz kompetencje negocjatorów. W przypadku sporów międzynarodowych strony przystępują do negocjacji i mediacji, kierując się przede wszystkim własnym interesem oraz racjonalną analizą zysków i strat. Zatem działania mediatora powinny skupić się na wpłynięciu na nastawienie i zachowanie stron przy jednoczesnej dbałości o ich interesy.
Negotiations are useful in dealing with crisis situations. Numerous studies have proven the effectiveness of using negotiation tactics in ransom kidnappings and other crisis interventions. In case of international disputes, when mediators participate in negotiations, the probability of concluding an agreement is six times higher. In view of the above, the paper aims to systematize the knowledge about the factors that affect the negotiation process. In case of events violating public safety, the success of police negotiations is influenced by the perpetrator’s behavior, duration of talks, circumstances and negotiators’ competences. In case of international disputes, the parties enter into negotiations and mediation primarily guided by their own interest and a rational profit and loss analysis. Therefore, the mediator’s activities should focus on influencing the attitudes and behavior of the parties, while caring for their interests.
Źródło:
Studia Administracji i Bezpieczeństwa; 2022, 12(12); 173-187
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the Possibility of Using Selected Hash Functions Submitted for the SHA-3 Competition in the SDEx Encryption Method
Autorzy:
Hłobaż, Artur
Powiązania:
https://bibliotekanauki.pl/articles/2055243.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
secure communication
data encryption
data security
secure transmission
secure data exchange method
SDEx method
end-to-end data security
Opis:
The paper presents analysis of the possibility of using selected hash functions submitted for the SHA-3 competition in the SDEx encryption method. The group of these functions will include the finalists of the SHA-3 competition, i.e. BLAKE, Grøstl, JH, Keccak, Skein. The aim of the analysis is to develop more secure and faster cryptographic algorithm compared to the current version of the SDEx method with SHA-512 and the AES algorithm. When considering the speed of algorithms, mainly the software implementation will be taken into account, as it is the most commonly used.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 1; 57--62
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity : choosen aspects
Autorzy:
Pilarski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/2201527.pdf
Data publikacji:
2022
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
cyberspace
cybersecurity
national security
Computer Emergency Response Team
CERT
information communication technology
ICT
Opis:
In the era of contemporary cyber threats, there is an urgent need to provide cybersecurity in almost every public institution as well as in business. Particular emphasis should be put on institutions which are responsible for ensuring national security. A specific case is a military organization where cybersecurity should be provided during peace, crisis and war. In this article the author presented selected problems related to providing cyber security in a military organization and proposed appropriate solutions to the indicated aspects.
Źródło:
Wiedza Obronna; 2022, 2; 175--193
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Directions of the Polish migration policy in cyberspace
Autorzy:
Chmielecka, Paulina A.
Powiązania:
https://bibliotekanauki.pl/articles/2143051.pdf
Data publikacji:
2022-07-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
information security
cyberspace
migration
political communication
Opis:
A state cannot exist without a defined territory, a population living within it, and a government. It is not insignificant for the maintenance of security in the country to ensure the stability of borders, law and order, and the protection of the people residing in the country. The protection applies to nationals as well as to economic immigrants and refugees. It takes place in real-time and in the virtual information space, which is one of the research areas in the security sciences. This article aims to highlight the most important challenges for the Polish migration policy in cyberspace.
Źródło:
Cybersecurity and Law; 2022, 7, 1; 142-152
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generalized model of information protection process in audiovisual content distribution networks
Uogólniony model procesu ochrony informacji w sieciach dystrybucji treści audiowizualnych
Autorzy:
Rozorinov, Heorhii
Hres, Oleksandr
Rusyn, Volodymyr
Powiązania:
https://bibliotekanauki.pl/articles/2174751.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
security
content
communication network
model
indicator
bezpieczeństwo
treść
sieć komunikacyjna
wskaźnik
Opis:
The most important indicators of the effectiveness of content protection systems are indicators of the achieved security level, i.e. functional properties of security. These indicators are: confidentiality, integrity, availability.Each of the indicators of the functional properties of content securityis distributed according to the methods of ensuring and the degree of its achievement. A significant drawback of such indicators is that they are qualitative. This significantly narrows the scope of their use and makes it impossible to use them in mathematical expressions for optimizing the parametersof protection means, obtaining quantitative estimates of the performance quality of the protection system or its components, etc. The work offers a number of quantitative indicators, which, depending on the purpose, can be probabilistic and temporal. Calculation of such indicators makes it possible to assess the degree of ensuring the functional properties of information security or the possible degree of ensuring the functional properties of protected information.
Najważniejszymi wskaźnikami skuteczności systemów ochrony treści są wskaźniki osiągniętego poziomu bezpieczeństwa –właściwości funkcjonalne zabezpieczeń. Takimi wskaźnikami są: poufność, integralność, dostępność. Każdy zewskaźników właściwości funkcjonalnych bezpieczeństwa treści jest podzielony ze względu na metody zapewnienia i stopień ich osiągnięcia. Istotną wadą takich wskaźników jest to, że są one jakościowe. Zawęża to znacznie zakres ich stosowania i uniemożliwia wykorzystanie ich w wyrażeniach matematycznych do optymalizacji parametrów środków ochrony, uzyskania ilościowych ocen jakości działania systemu ochrony lub jego elementów itp. W pracy zaproponowano szereg wskaźników ilościowych, które w zależności od celu mogą mieć charakter probabilistyczny i czasowy. Obliczenie takich wskaźników pozwala ocenić stopień zapewnienia właściwości funkcjonalnych bezpieczeństwa informacji lub możliwy stopień zapewnienia właściwości użytkowych chronionych informacji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2022, 12, 4; 21--25
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
LoRaWAN Communication Implementation Platforms
Autorzy:
Szewczyk, Joanna
Nowak, Mariusz
Remlein, Piotr
Głowacka, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/2200714.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Long-Range (LoRa)
intelligent building
LPWAN
wireless network
security communication
Smart City
IoT
Opis:
A key role in the development of smart Internet of Things (IoT) solutions is played by wireless communication technologies, especially LPWAN (Low-Power Wide-Area Network), which are becoming increasingly popular due to their advantages: long range, low power consumption and the ability to connect multiple edge devices. However, in addition to the advantages of communication and low power consumption, the security of transmitted data is also important. End devices very often have a small amount of memory, which makes it impossible to implement advanced cryptographic algorithms on them. The article analyzes the advantages and disadvantages of solutions based on LPWAN communication and reviews platforms for IoT device communication in the LoRaWAN (LoRa Wide Area Network) standard in terms of configuration complexity. It describes how to configure an experimental LPWAN system being built at the Department of Computer Science and Telecommunications at Poznan University of Technology for research related to smart buildings.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 4; 841--854
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model skuteczności reakcji w organizacji czułej na zdarzenia kryzysowe oraz wizerunkowe elementy składowe systemu odpornościowego organizacji. Na podstawie badań przeprowadzonych wśród polskich przedsiębiorców
The Response Effectiveness Model in an Organization Susceptible to Crisis Events and Image Elements of Corporate Defence Strategy Based on Research Conducted Among Polish Entrepreneurs
Autorzy:
Tworzydło, Dariusz
Gawroński, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/2137733.pdf
Data publikacji:
2022-10-03
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
bezpieczeństwo wizerunkowe organizacji
crisis manual
komunikowanie w kryzysie
public relations
zarządzanie kryzysowe
communication in crisis
crisis management
organization’s image security
Opis:
Cel: w artykule przedstawiono najważniejsze wnioski z badań przeprowadzonych pod kierownictwem jednego z autorów publikacji. Metodologia: artykuł oparty został na wynikach szeregu badań ilościowych przeprowadzonych przez autorów publikacji. Wyniki i wnioski: publikacja zawiera prezentację nowej definicji kryzysu wizerunkowego, opierającej się na danych empirycznych. Dokonano opisu czynników determinujących bezpieczeństwo wizerunkowe organizacji, takich jak przygotowanie, wsparcie eksperckie, świadomość istnienia zagrożeń czy działania analityczne. Ten ostatni aspekt ujęto w schemat pokazujący elementy mające wpływ na to, w jaki sposób organizacja zostanie przygotowana na kryzys. W dalszej części artykułu zaprezentowany został cykl decyzji analitycznych warunkujących bezpieczeństwo wizerunkowe organizacji oraz model skuteczności reakcji w organizacji czułej na zdarzenia kryzysowe.
Scientific objective: The article describes the most important conclusions drawn from research conducted by a team led by the authors. Research methodology: It presents a new definition of an image crisis based on empirical data. Results and conclusions: It includes a description of factors that determine the image safety of corporate entities, like preparation, expert support, awareness of dangers or analytical activities. The last aspect presents the elements that contribute to an organization’s readiness for a crisis. The next part of the article contains an analytical decision chain that determines an organization’s image security and a response effectiveness model in an organization susceptible to crisis events.
Źródło:
Studia Medioznawcze; 2022, 3; 1240-1254
2451-1617
Pojawia się w:
Studia Medioznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne aspekty bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa
The legal aspects of the security of the states information and communication infrastructure
Autorzy:
Cisowska-Sakrajda, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/2200789.pdf
Data publikacji:
2022
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
bezpieczeństwo informacyjne państwa
bezpieczeństwo infrastruktury informacyjno-komunikacyjnej
wymagania dla infrastruktury informacyjno-komunikacyjnej
zagrożenia bezpieczeństwa infrastruktury informacyjnej państwa
state information security
security of information and communication infrastructure
requirements for information and communication infrastructure
threats to the security of the state information infrastructure
Opis:
Rozważania artykułu koncentrują się wokół nowych technologii informacyjno-komunikacyjnych i ich wpływu na funkcjonowanie współczesnych państw i społeczeństw informacyjnych oraz technologicznych zagrożeń dla bezpieczeństwa informacyjnego państwa. Centralnym punktem analizy jest rodzima regulacja prawna w zakresie pojęcia infrastruktury informacyjno-komunikacyjnej państwa oraz normatywnych wymagań i standardów jej bezpieczeństwa, a także poglądy rodzimej nauki różnych dyscyplin wiedzy w obszarze bezpieczeństwa informacyjnego państwa.
The discussion of the Article focuses on new information and communication technologies and their impact on the functioning of modern States and information societies and on technological threats to the information security of the State. The main focus of the study is the domestic legal regulation on the concept of information and communication infrastructure of the State and the normative requirements and standards of its security, as well as ananalysis of the views of the local science of various disciplines of knowledge in the area of information security of the State.
Źródło:
Problemy Techniki Uzbrojenia; 2022, 51, 162; 89--130
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Software solutions for GMDSS network and equipment
Autorzy:
Ilcev, S.D.
Powiązania:
https://bibliotekanauki.pl/articles/2211603.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
communication
communication at sea
global maritime distress and safety system
GMDSS network
GMDSS equipment
software solutions for GMDSS
COSPAS-SARSAT
maritime cyber security
Opis:
This paper introduces software solutions for communication, equipment control, and management of oceangoing ships for enhanced Global Maritime Distress and Safety System (GMDSS) network and equipment. This software controls all maritime transmission systems and integrates communications software at level of server and workstations. Equipment control software is used to control and maintained locally or remotely transceivers, transmitters, receivers and other hardware. Special management software is included to process, analyze and exploit the various types of information generated by GMDSS networks and equipment. This papers are also includes the concept of software solutions on radio and satellite GMDSS ship terminals, on radio and satellite GMDSS coast terminals, and as well as in GMDSS Cospas-Sarsat ground terminals. In addition, the cybersecurity system in GMDSS security management is also described in this paper.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2022, 16, 3; 463--472
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A comparative analysis of security issues in the new social media in the US-Israel election campaign
Analiza porównawcza kwestii bezpieczeństwa w nowych mediach społecznościowych w kampanii wyborczej USA-Izrael
Autorzy:
Mansour, Waseem
Powiązania:
https://bibliotekanauki.pl/articles/2083376.pdf
Data publikacji:
2021-09-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Social Media
Israel Election campaigns
Israel Security Issue
US Presidential Communication
Political Campaigns
Media społecznościowe
kampanie wyborcze w Izraelu
kwestia bezpieczeństwa w Izraelu
komunikat prezydenta USA
kampanie polityczne
Opis:
This article presents the history of the use of social media in the election campaigns of politicians from the United States and Israel as a modern phenomenon in the current era due to technological changes in the global media. My article answers the research question: is there a difference in the strategy of using Twitter between Netanyahu and Obama, and what is this difference? It should be noted that many articles have dealt with social networks and the political use of social networks, but as far as I know, the topic of comparison and attempt to find differences in political campaigns between two leaders from the United States and Israel has not yet been investigated, and this is the goal of the article, I will focus on presenting data and information examining the allegations appearing in the official Twitter account of former Israeli Prime Minister Netanyahu regarding security issues and the Iranian threat expressed in his Twitter tweets, so that he presents himself as “responsible for Israel and its citizens.” So he constantly presents the issue of national security as a winning card against his opponents in order to win the support of the far right electorate in Israel. Compared to the tweets of Obama the first president of the United States who used social media and especially presidential Twitter to win in support of the American electorate in the 2008 and 2012 presidential elections and to win their economic and social contribution.
Artykuł przedstawia historię wykorzystania mediów społecznościowych w kampaniach wyborczych polityków ze Stanów Zjednoczonych i Izraela jako współczesnego zjawiska w obecnej epoce ze względu na zmiany technologiczne w światowych mediach. Artykuł odpowiada na pytanie badawcze: Czy istnieje różnica w strategii korzystania z Twittera między Netanjahu a Obamą i na czym polega ta różnica? Należy zauważyć, że wiele artykułów dotyczyło sieci społecznościowych i politycznego wykorzystania sieci, ale o ile mi wiadomo, temat porównania i próby znalezienia różnic w kampaniach politycznych między dwoma przywódcami ze Stanów Zjednoczonych i Izraela nie został jeszcze zbadany. Celem artykułu, jest przedstawienie danych oraz analiza informacji z oficjalnego konta na Twitterze byłego premiera Izraela Netanjahu dotyczących kwestii bezpieczeństwa i zagrożenia ze strony Iranu wyrażonych w jego tweedach. Przedstawia się on w nich, jako “[…] odpowiedzialny za Izrael i jego obywateli […].” Przedstawia on kwestię bezpieczeństwa narodowego jako wygrywającą kartę przeciwko swoim przeciwnikom, aby zdobyć poparcie skrajnie prawicowego elektoratu w Izraelu. Tweety Obamy, który był pierwszy prezydent Stanów Zjednoczonych, wykorzystującym media społecznościowe, tworzą warstwę porównawczą. Przedstawiono prezydenckiego Twittera, służącego zdobyciu poparcia amerykańskiego elektoratu w wyborach prezydenckich w 2008 i 2012 r. Zwycięstwo zawdzięczał on jednak prezentowaniu treści ekonomicznych i społecznych.
Źródło:
Przegląd Politologiczny; 2021, 3; 25-41
1426-8876
Pojawia się w:
Przegląd Politologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessments and foreign policy implementation of the national security of Republic of Serbia
Autorzy:
Mitrovic, Miroslav
Powiązania:
https://bibliotekanauki.pl/articles/1311051.pdf
Data publikacji:
2021
Wydawca:
Akademia Sztuki Wojennej
Tematy:
national security
Republic of Serbia
endangering national security
soft power
strategic communication
Opis:
National security determines the degree to which endangering national interests that sublimate national values is absent. With a review of the genesis and framework of the modern interpretation of national security, the paper discusses its approaches to endangerment. A retrospective of the ideas of endangerment in the paradigm of the changed physiognomy of contemporary conflicts and dynamic geopolitical movements creates the need for an innovative approach and prediction in national security strategic assessments. The paper provides an overview of the internal and external political aspects of national security and a framework for the actions of prominent entities according to the perceived foreign policy interests of importance for the Republic of Serbia’s security. By analysing common and conflicting interests of Serbia and forces that have geopolitical interests in the Western Balkans, it is possible to establish the most objective framework for predicting the trend of relationship development and the vector of influence. The paper analyses Serbia’s interactions with Russia, the United States, and the EU. The findings point to a complex situation regarding Serbia’s national security, where Russia seeks to maintain its strong soft power presence, the United States wants close cooperation and insistence on recognising Kosovo’s independence, and the EU does not vigorously stimulate or promote Serbia’s European integration. In that way, a concrete contribution is made to the developing of strategic assessments of possible trends of importance for the Republic of Serbia’s security, as well as to the achievement of declared national goals.
Źródło:
Security and Defence Quarterly; 2021, 34, 2; 7-19
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies