Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security process" wg kryterium: Temat


Tytuł:
Wpływ rozrzutu właściwości elementów linii dozorowej na niezawodność funkcjonalną systemów bezpieczeństwa
Influence of scatter of properties of inspection line elements on functional reliability of security system
Autorzy:
Paś, J.
Powiązania:
https://bibliotekanauki.pl/articles/209136.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
proces starzenia
niezawodność systemu bezpieczeństwa
parametry czujek adresowalnych
system alarmowy
aging process
reliability of security system
parameters of adressable sensors
alarm system
Opis:
Ciągłe zmiany parametrów czujek i centrali alarmowej spowodowane są między innymi procesami starzenia i zużycia. Zmiany te stwarzają duże trudności przy wyznaczeniu niezawodności systemu bezpieczeństwa ze względu na stochastyczny i bliżej nieokreślony charakter zmian parametrów elementów systemu. W pracy zanalizowano wpływ rozrzutu wybranych elementów elektronicznych zainstalowanych w czujkach na niezawodność funkcjonowania całego systemu.
Aging and wearing out processes result in continuous fluctuation of parameters of sensors and alarm central unit. These fluctuations make the calculations of reliability of security systems difficult, due to a stochastic and unknown character of changes of the parameters of systems elements. The paper analyzes an influence of scattering of chosen electronic devices installed in sensors on reliability of the whole system.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 2; 245-255
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of compliance of products serving the purposes of the national security
Autorzy:
Solinska, E.
Wawrzyniak, J.
Powiązania:
https://bibliotekanauki.pl/articles/237949.pdf
Data publikacji:
2009
Wydawca:
Instytut Technologii Bezpieczeństwa Moratex
Tematy:
bezpieczeństwo narodowe
procedury certyfikacji
proces certyfikacji
national security
certification procedures
certification process
Opis:
The paper presents principles of assessment of compliance to be observed by the suppliers of products serving the purposes of the national security and ordered by organisational units subject to or supervised by the competent minister of interior, arising from the act of November 17th, 2006. The authors also discussed the certification procedures and reference documents applied in the certification process carried out by the Product Certification Department (ZCW) of ITB MORATEX, a body accredited by the Ministry of Interior and Administration (MSWiA) in respect of OIB.
Źródło:
Techniczne Wyroby Włókiennicze; 2009, R. 17, nr 2/3, 2/3; 83-89
1230-7491
Pojawia się w:
Techniczne Wyroby Włókiennicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Maritime Transport Development in the Global Scale – the Main Chances, Threats and Challenges
Autorzy:
Grzelakowski, A. S.
Powiązania:
https://bibliotekanauki.pl/articles/117547.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime transport
Sea Transportation
Global Economy
International Transport
safety at sea
Security at Sea
Maritime Transport Process
Global Shipping Industry
Opis:
International transport is a subject to many regulatory measures worked out by governments, international organisations (e.g. IMO, ILO, EU), regional institutions and public entities. As a result, such regulatory mechanism, which is getting throughout international, strongly affects the real sphere of maritime transport as well as its productivity and efficiency. Maritime transport operators have to apply to many new standards and rules set by international public regulators aimed mainly at improving and enhancing safety and security at sea. It is sometimes very painful process in terms of costs and time but inevitable to survive in the highly competitive environment. The author analyses the nowadays existing regulatory mechanism in maritime transport and tries to evaluate it in terms of its impact on effectiveness of maritime transport processes.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2009, 3, 2; 197-205
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of the Educational Factor to Assure the Safe and Security on the Sea
Autorzy:
Stan, L. C.
Buzbuchi, N.
Powiązania:
https://bibliotekanauki.pl/articles/117031.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
safety at sea
Security at Sea
educational factor
MET System in Romania
Maritime Education and Training (MET)
ship handling simulator
Training and Evaluation Control (TEC)
Training Process
Opis:
Our paper deals with the methods and techniques used in the educational process in the Maritime University of Constanta to develop the practical abilities and principles in applying the operational procedures and the utilization of the specific safe and rescue equipments at sea, by the students and maritime officers. The educational process has an outstanding role in the career of a maritime officer and the problem of the safety and security is essential in order to avoid catastrophes and for saving human lives. The paper presents the implementation, the role and function of the new simulators as part of the teaching process. Quality cannot be obtained without new teaching methods and training procedures, where IT and simulators occupy an outstanding place. These new methods and techniques have been introduced in the Maritime University of Constanta (MUC) step by step, from the multimedia tools to computers with dedicated complex software.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2009, 3, 3; 353-356
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wspomaganie komputerowe procesu eksploatacji systemów bezpieczeństwa
Computer aiding exploitation process of security system
Autorzy:
Paś, J.
Powiązania:
https://bibliotekanauki.pl/articles/208564.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
diagnostyka
proces eksploatacji
środowisko elektromagnetyczne
system bezpieczeństwa
diagnostics
process of exploitation
electromagnetic enlivenments
security system
Opis:
W zarządzaniu procesem eksploatacyjnym systemów bezpieczeństwa należy stosować wspomaganie komputerowe i coraz bardziej zaawansowane podsystemy diagnostyczne pracujące w czasie rzeczywistym. Stosowanie specjalizowanych zestawów komputerowych i oprogramowania w rozproszonych, zintegrowanych systemach bezpieczeństwa wymaga dekompozycji zadań, które występują podczas procesu eksploatacji. Na system bezpieczeństwa zainstalowany na rozległym obszarze oddziałują zakłócenia zewnętrzne i wewnętrzne. Niniejszy artykuł przedstawia wybrane zagadnienia wspomagania procesu eksploatacji systemów bezpieczeństwa.
The facilitation of management of the exploitation process of security systems requires application of computer aiding as well as more and more advanced real-time diagnostic subsystems. Use of specialized computers and software in distributed integrated security systems requires decomposition of tasks in the exploitation process. A security system installed in a large area is affected by diverse inner and outer disturbances. This paper presents chosen issues concerning aiding of exploitation process of security systems.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 2; 153-163
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Considering the negative factors in enterprise management
Autorzy:
Kozyk, V.
Seliuchenko, N.
Masiuk, V.
Powiązania:
https://bibliotekanauki.pl/articles/410843.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Oddział w Lublinie PAN
Tematy:
anti-crisis management
risk management
economic security system
process
strategy
crisis
risk
danger
Opis:
The article examines the processes of anti-crisis management, risk management and economic security management of the enterprise as functional subsystems of the general system of enterprise management. The views of various scholars concerning these processes are analyzed; their main stages and features are highlighted. The relation between the subsystems in times of crisis and under normal conditions is established.
Źródło:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes; 2014, 3, 2; 29-34
2084-5715
Pojawia się w:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NATO Defence Planning Process. Implications for defence posture
Autorzy:
Fleischer, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/526948.pdf
Data publikacji:
2015-12-01
Wydawca:
Collegium Civitas
Tematy:
NATO
defence
planning
security
process
Opis:
The NATO Defence Planning Process (NDPP) is the most important element affecting the Alliance's defence posture. Under the process states commit themselves to provide capabilities and forces required to fulfil NATO missions, defined in the NATO Strategic Concept. The NDPP directly affects national defence plans by harmonizing them with identified security and defence objectives as well by influencing development of the novel national defence capabilities. The emergence of new threats in the NATO environment, demands modifications in the defense planning process and establishing new goals for the Alliance. Enhancement of the NDPP should be priority during the time of unrest.
Źródło:
Securitologia; 2015, 1(21); 103-114
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podejście procesowe w naukach o bezpieczeństwie i obronności
Process approach in security and defence sciences
Autorzy:
Lelito, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/556967.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
bezpieczeństwo
nauka
obronność
proces
zarządzanie
security
science
defence
process
management
Opis:
W artykule przedstawiono istotę koncepcji zarządzania procesowego oraz jej znaczenie w naukach o zarządzaniu. Procesowe podejście do działalności wszelkiego rodzaju instytucji jest obecnie postrzegane jako jeden z głównych trendów skutecznego zarządzania. Procesy, które stanowią główne elementy tej działalności, są w istocie złożeniem realizowanych funkcji w innym przekroju. W artykule wskazano na możliwości implementacji teoretycznych założeń orientacji procesowej do treści nauk o bezpieczeństwie i obronności. W szczególności może to dotyczyć takich dyscyplin i specjalności jak dowodzenie, zarządzanie kryzysowe czy kierowanie instytucjami bezpieczeństwa i obronności. Zagwarantować to powinno dalszy rozwój nauk o bezpieczeństwie i obronności, zwłaszcza w kontekście szybko rozszerzającego się społeczeństwa informacyjnego.
In this article the concept of process management and its meaning in management sciences was presented. It underlined that process approach in an activity of many different institutions is now viewed as one of the main trends towards efficient management. Processes as the main elements of the activity are actually combination of realized functions in other system. This article indicated possibilities of implementation of the theoretical presumptions of process orientation to security and defence sciences. Especially it may concern such disciplines and specialities as command, crisis management or managing security and defence institutions. This way it should guarantee further progress of the security and defence sciences especially in the context of information society who expands very quickly.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 2; 61-69
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podmiot, przedmiot, stan czy proces? Rozważania na temat typologii bezpieczeństwa
Subject, object, state or process? Reflections on the typology of security
Autorzy:
Rewizorski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/11236614.pdf
Data publikacji:
2015-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
bezpieczeństwo
stan
proces
społeczność międzynarodowa
interwencja humanitarna
Security
State (of Security)
Process (of Security)
International Society
Humanitarian Intervention
Opis:
The purpose of this article is to analyse security in three dimensions: subjective, objective and processual, taking into account rich domestic and foreign literature. The use of literature study allows not only to review the current state of research, but it also has ordering, or systematizing character within domain of security studies. It is also a pretext for employing theoretical perspective on each of the above-mentioned aspects of security inspired largely by works of Ken Booth, Barry Buzan, Hedley Bull, John Vincent and Nicholas Wheeler.
Źródło:
Cywilizacja i Polityka; 2015, 13; 79-101
1732-5641
Pojawia się w:
Cywilizacja i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aspekty logistyczne funkcjonowania aptek szpitali publicznych w Polsce
Logistical aspects of pharmacies functioning in public hospitals in Poland
Autorzy:
Majchrzak-Lepczyk, J.
Bober, B.
Powiązania:
https://bibliotekanauki.pl/articles/1382275.pdf
Data publikacji:
2016
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
logistyka
proces logistyczny
apteka
łańcuch dostaw
bezpieczeństwo
sprawność
logistics
logistics process
pharmacy
supply chain
security
efficiency
Opis:
W ostatnich latach warunki funkcjonowania aptek szpitalnych publicznych oraz hurtowni farmaceutycznych uległy istotnej zmianie. Dynamicznie zmieniające się otoczenie, jak również globalizacja przemysłu farmaceutycznego, integracja organizacyjna, rozwój IT determinują wzrost zainteresowania koncepcjami zarządzania zaopatrzeniem, pozwalającymi uzyskać podmiotom medycznym przewagę konkurencyjną. Kompleksowe zarządzanie ukierunkowane jest przede wszystkim na procesy, czas, jakość, czy współpracę partnerską z innymi podmiotami (zwłaszcza z hurtowniami farmaceutycznymi). Celem niniejszych rozważań jest zwrócenie uwagi na konieczność szerokiego podejścia do zarządzania procesami przepływu materiałów medycznych oraz leków, informacji, czynnika ludzkiego w ramach podmiotów medycznych, zintegrowanych w łańcuchu dostaw.
In recent years, the conditions for the functioning of the public hospital pharmacies and pharmaceutical wholesalers have substantially changed. Rapidly changing environment, as well as the globalization of the pharmaceutical industry, the integration of organizational development of the IT determine the growth of interest in concepts of supply management, allowing operators to obtain medical competitive advantage. Comprehensive management is directed primarily at processes, time, quality, and partnerships with other entities (especially from pharmaceutical wholesalers). The purpose of this discussion is to draw attention to the need for a broad approach to process management flow of medical supplies and medicines, information, human factor within the medical entities integrated in the supply chain.
Źródło:
Gospodarka Materiałowa i Logistyka; 2016, 7; 15-20
1231-2037
Pojawia się w:
Gospodarka Materiałowa i Logistyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Import substitution as a factor of the agricultural development in the Kaliningrad region
Substytucja importu jako czynnik rozwoju rolnictwa w regionie kaliningradzkim
Autorzy:
Gegechkori, O.
Kozlyakovskaya, E.
Powiązania:
https://bibliotekanauki.pl/articles/323406.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
agriculture
exclave region
food security
import substitution
business-process
rolnictwo
bezpieczeństwo żywnościowe
enklawa
substytucja importu
proces biznesowy
Opis:
This research project is devoted to the urgent problems of import substitution and food security in the Russian exclave (Kaliningrad region). It examines the stages and status of the development of the agriculture system in the region using a bifurcation analysis. This analysis reflects problematic zones, and the current crisis conditions of the (Russian) agro-industrial system. In an attempt to ensure food security, the research addresses the development and procedures of the agricultural sector in Kaliningrad. The development risks of the enterprises dealing with agriculture were evaluated and possible ways of development were offered and estimated. Prior to this study, the business–process of agriculture was created, thereby making the examination process on this topic easier.
Badania przedstawione w artykule są poświęcone problemom substytucji importu i bezpieczeństwu żywnościowemu w obwodzie Kaliningradzkim. W artykule rozpatruje się stan i status rozwoju systemu rolnictwa w regionie, przy wykorzystaniu analizy rozwidlonej. Analiza dotyczy problematycznych zagadnień i bieżącego kryzysu w rosyjskim systemie rolniczoprzemysłowym. Badania prowadzone są w celu zapewnienia bezpieczeństwa żywnościowego w Kaliningradzie. W artykule analizie i ocenie poddano także źródła ryzyka związane z analizowanym problemem. Opracowano także model procesu rolniczego w celu uproszczenia prowadzonych rozważań.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 91; 207-215
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
POLAND’S MINISTRY OF DEFENCE CONCEPT FOR TERRITORIAL DEFENCE FORCES
Autorzy:
Żuchowski, Remigiusz
Stachowski, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/483814.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
national security system
territorial defence
interoperability
planning process
Opis:
A rapid change in the geopolitical sphere – precisely in Ukraine, Georgia and Moldova – caused by an aggressive posture of Russian Federation (RF) and difficulties accelerated by an immigration crisis in Europe, for which one more time Russians play a significant role, have induced an evolution of adhering the Polish Armed Forces (PAF) to the new security circumstances. The perspective projected by RF for reshaping the order of current World with its invading foreign policy challenging equally: close neighbours as well as other partners regardless of their attitude towards recognition of RF’s hostile behaviour aiming at an economic, diplomatic, social and military pressure have irreversibly acquired analysts’ attention on today’s security. Having considered basic variables affecting the European security, this is indispensable assumption that strengthening the Polish Armed Forces (PAF) with additional capabilities will contribute to the intentional tendency subjected by armies in time of instability and threat. Consequently, Poland has stepped up and decided to reinforce its PAF by forming an additional component in response to the current challenges. A fivephases deliberate process was triggered with a following procedural cycle: 1. Analysing; 2. Planning; 3. Execution; 4. Assessment; and 5. Implementation. It is flexible enough for any corrections coming from practical effecting, lessons identified and finally lessons learned. The analysis serving as inputs for activating this cycle was performed by the Territorial Defence Bureau experts of Polish Ministry of Defence (POL MOD). The aim of this study is to show some aspects of an official concept of POL MOD on the development of the Territorial Defence Forces (TDF) in Poland and basic characteristics related to the synergy gained with non-military system1 . TDF are mainly considered as a capability reinforcing PAF by complementing operational forces, nevertheless the added value is to be gained by achieving a suitable interaction with non-military actors i.e.: government administration, government organizations (GOs), non-governmental organizations (NGOs) and the other players for having a possible crisis solved in a comprehensive manner
Źródło:
Ante Portas – Studia nad Bezpieczeństwem; 2016, 2(7) Obrona Terytorialna i jej rola we współczesnych systemach bezpieczeństwa; 107-117
2353-6306
Pojawia się w:
Ante Portas – Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified information protection handled in communication and information systems within the realisation of European Defence Agency research projects
Zasady ochrony informacji niejawnych przetwarzanych w systemach teleinformatycznych w ramach realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony
Autorzy:
Sobczyński, T.
Powiązania:
https://bibliotekanauki.pl/articles/222218.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
IT security
facility security
risk assessment
dissemination of EUCI
risk level valuation
accreditation and certification process
informacje niejawne
informacje wrażliwe
bezpieczeństwo teleinformatyczne
ocena ryzyka
szacowanie poziomu zagrożeń
akredytacja
certyfikacja
przetwarzanie i przesyłanie niejawnych materiałów UE
Opis:
The article presents the aspects of Communication and Information Systems security principles for classified Information Security Management System implemented within the realization of European Defence Agency research and technology projects. In the content of article, author characterised the rules and procedures, resulting from the legal acts, which regulates IT security procedures of classified information processing, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which common IT security procedures are very important to provide not only the proper level of secrecy but also to ensure confidentiality, integrity and availability of all information processed during the research process.
W artykule zaprezentowano aspekty organizacji ochrony systemów teleinformatycznych wykorzystywanych w ramach systemu zarządzania bezpieczeństwem informacji niejawnych wytwarzanych, przetwarzanych i przechowywanych dla potrzeb realizacji prac naukowo-badawczych Europejskiej Agencji Obrony. Przedstawiono zasady oraz procedury wynikające z uregulowań prawnych normujących przetwarzanie informacji klauzulowanych w systemach teleinformatycznych. Szczególną uwagę zwrócono na zachowanie podstawowych cech sytemu ochrony informacji mających na celu zapewnienie poufności, integralności oraz dostępności informacji wytworzonych w trakcie realizacji procesu badawczego.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2016, R. 57 nr 4 (207), 4 (207); 87-100
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Концептуалізація сучасних політичних конфліктів на прикладі російської агресії на Сході України
Conceptualization of Modern Political Conflicts on the Example of the Russian Aggression in the East of Ukraine
Autorzy:
Примуш, Микола
Powiązania:
https://bibliotekanauki.pl/articles/489494.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Naukowe w Żytomierzu
Tematy:
political conflicts
the negotiation process
hybrid warfare
external aggression
National security
Opis:
Article is devoted to studying of specifics of the military-political conflict in the Donetsk and Luhansk regions. The analysis is based on idea of what the classical theory of a political conflict is extremely limited approaches studying of all brinks of a political conflict. Leaving linearity and staging of political process (a phase of tension, instability, a contradiction and collision), the modern political conflict on the example of the East of Ukraine can have some unusual aspects. First of all it is informal support and the help from other state, this imposing by method of blackmail by one of participants of the conflict of own benefits in exchange for the terminations of open collisions. The conflict problem in the East of Ukraine has peculiar, poorly studied line: modeling and development of the conflict by intelligence agencies of other state. The political conflict in the East of Ukraine has no latent phase as in it is mute lines unusual for the classical conflicts are mixed: intervention of other state, informal military support of one of participants of the conflict, promotion of concrete ultimatums to authorities by the indirect participant of the conflict, mixing of electoral and political technologies (radicalism of electorate on the basis of political myths). In it is a high time in the analysis of the conflict in the East of Ukraine many experts too specifics of the organization of the political power in the Donetsk and Luhansk regions don’t join. It is first of all about the interested financial and industrial groups which in the activity have carried out synthesis of complete control over financial and economic activity of the region before direct influence on the electoral choice of his population. In view of orientation of economic contacts and mental orientations towards Russia, the political elite of the East of Ukraine in the investigation of disagreement with the movement of «Euromaidan» has appeared in a desperate situation: she has ceased to have authority among the population; wishing to keep the economic capitals, the elite as a result has lost control over a situation; and in she is a high time too I have reached oppositional position to the new power. The specified factors in the sum have led to opening of mental space for handling technologies from interested parties. Without wishing to lose from the geopolitical field Ukraine, the hybrid political conflict has also been introduced. Complexity of his studying consists in an absence factor in him two key factors: first of all latent phase and mechanism of his full permission. Instead the multistage mechanism of his suppression, but not permission is offered by politicians and scientists. The essence consists in the fact that according to «game theory» the scenario «the world in war on the terms of the winner» is offered. At the same time winners both Ukraine, and Russia equally want to see themselves. In practice it leads to the fact that any technology of permission of a political conflict in the form of negotiation process, a mediator, involvement of the third party won’t have qualitative effect. A paradox of a situation is that the parties don’t wish to go on compromises. Each of the parties by method of tightening of time expects when the second party is forced to offer a string of concessions and weakening of tension. In this context the research is also devoted to studying of the specified technologies from outside of both foreign, and domestic scientific developments.
Źródło:
Studia Politologica Ucraino-Polona; 2016, 6; 292-298
2312-8933
Pojawia się w:
Studia Politologica Ucraino-Polona
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies