Sortowanie
Źródło opisu
Katalog zbiorów Miejskiej Biblioteki Publicznej w Olsztynie
(13)
IBUK Libra
(2)
Forma i typ
Książki
(13)
Publikacje naukowe
(6)
Literatura faktu, eseje, publicystyka
(3)
E-booki
(2)
Poradniki i przewodniki
(2)
Publikacje popularnonaukowe
(2)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(14)
wypożyczone
(2)
Placówka
Planeta 11
(5)
Biblioteka Ekonomiczno-Techniczna
(7)
Filia nr 9
(2)
Filia nr 13
(1)
Filia nr 18
(1)
Autor
Kowalewski Marian
(2)
Abagnale Frank W. (1948- )
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Fazzini Kate
(1)
Ficoń Krzysztof (1947- )
(1)
Goodman Marc
(1)
Grubicka Joanna
(1)
Górka Marek (politolog)
(1)
Haliżak Edward M
(1)
Jakubiak Marek (1977- )
(1)
Kafir
(1)
Kamińska-Nawrot Aneta
(1)
Kominek Aleksandra
(1)
Kowalewski Jakub
(1)
Lipa Michał
(1)
Malina Dorota
(1)
McNamee Roger (1956- )
(1)
Nowikowska Katarzyna
(1)
Puławski Krzysztof (1964- )
(1)
Schneier Bruce (1963- )
(1)
Skalski Dariusz
(1)
Sobczak Jacek
(1)
Wolf Marcus
(1)
Zatorska Joanna
(1)
Łapuć Aleksander
(1)
Śmiałek Katarzyna
(1)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(5)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(15)
Język
polski
(15)
Odbiorca
Informatycy
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Szkoły wyższe
(1)
Temat
Bezpieczeństwo teleinformatyczne
(8)
Cyberprzestępczość
(7)
Bezpieczeństwo informacyjne
(6)
Internet
(4)
Cyberterroryzm
(3)
Społeczeństwo informacyjne
(3)
Bezpieczeństwo
(2)
Bezpieczeństwo narodowe
(2)
Cyberprzemoc
(2)
Prawo komputerowe
(2)
Rzeczywistość wirtualna
(2)
Sieć komputerowa
(2)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo systemów
(1)
Cyfrowi tubylcy
(1)
Demokracja
(1)
Dezinformacja
(1)
Dobra informacyjne
(1)
Dzieci
(1)
Dziennikarstwo śledcze
(1)
Facebook
(1)
Geopolityka
(1)
Hakerzy
(1)
Jurysdykcja
(1)
Karty płatnicze
(1)
Młodzież
(1)
Pieniądz elektroniczny
(1)
Pranie pieniędzy
(1)
Prawo
(1)
Prawo autorskie
(1)
Prawo nowych technologii
(1)
Przestępstwo komputerowe
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności
(1)
System obronny państwa
(1)
Ukryta sieć
(1)
Uzależnienia medialne
(1)
Walka informacyjna
(1)
Wojskowe Służby Informacyjne
(1)
Współpraca transatlantycka
(1)
Wywiad wojskowy polski
(1)
Złośliwe oprogramowanie
(1)
Temat: czas
2001-
(6)
1901-2000
(2)
1989-2000
(2)
Temat: miejsce
Polska
(3)
Stany Zjednoczone (USA)
(2)
Gatunek
Opracowanie
(4)
Praca zbiorowa
(3)
Poradnik
(2)
Reportaż
(2)
Esej
(1)
Materiały pomocnicze
(1)
Monografia
(1)
Publicystyka polityczna
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(10)
Bezpieczeństwo i wojskowość
(8)
Socjologia i społeczeństwo
(4)
Prawo i wymiar sprawiedliwości
(2)
Edukacja i pedagogika
(1)
Historia
(1)
Inżynieria i technika
(1)
Media i komunikacja społeczna
(1)
Polityka, politologia, administracja publiczna
(1)
15 wyników Filtruj
Książka
W koszyku
Współcześnie przetwarza się, przechowuje i przesyła znaczne ilości informacji. Dokonują tego różnorodne organizacje, stowarzyszenia i osoby fizyczne zarówno w wymiarze międzynarodowym, jak i lokalnym (krajowym). Informacja jest podstawowym zasobem współczesnej cywilizacji, jej społeczeństwa informacyjnego, państwa i organizacji. Informacja jest strategicznym i biznesowym zasobem państwa i organizacji. W swej istocie umożliwia ich funkcjonowanie, egzystencję i wszechstronny rozwój. Jest zatem ich dobrem i osiągnięciem, gwarantem postępu i rozwoju. Niestety, poza dobrem stwarza także niebezpieczeństwa, niesie ze sobą różnorodne zagrożenia. Z tego też powodu informacja nie tylko służy, ale także może szkodzić różnorodnym podmiotom i obywatelom. Wobec takiego stanu rzeczy istnieje pilna potrzeba przeciwdziałania temu niekorzystnemu zjawisku i poprzez ochronę zasobów teleinformatycznych zapewnienia bezpieczeństwa informacji na rzecz państwa, organizacji i obywateli.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 84.2 (1 egz.)
Książka
W koszyku
(Onepress)
Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. [helion.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Sieć (1 egz.)
Książka
W koszyku
Bezpieczeństwo narodowe i jego typologie / Krzysztof Ficoń. - Wydanie 1. - Warszawa : Bel Studio, 2020. - 286 stron : ilustracje ; 24 cm.
Tytułowe bezpieczeństwo narodowe jest centralnym punktem odniesienia wszelkiego bezpieczeństwa, w tym bezpieczeństwa indywidualnego i grupowego, personalnego i instytucjonalnego, a także wewnętrznego i zewnętrznego. Jest postrzegane jako praźródło porządku i spokoju społecznego, ładu i pokoju międzynarodowego oraz szczęścia i dobrobytu jednostki i całych grup społecznych. Dlatego jest powszechnie dzielone na wiele kategorii podmiotowych i przedmiotowych, gdyż dotyczy niemal wszystkich aspektów naszego życia społecznego, gospodarczego i politycznego. Ze względu na bardzo rozległe i ciągle nowe obszary aplikacyjne w poniższej monografii bezpieczeństwo narodowe zostało odniesione do czterech zasadniczych kategorii dotyczących: bezpieczeństwa państwa, bezpieczeństwa ekonomicznego, społecznego i informacyjnego. Każda z tych kategorii dzieli się na szereg podkategorii szczegółowych, które zostały scharakteryzowane w poszczególnych rozdziałach. Nowatorstwo kierowanej do rąk Czytelnika książki „Bezpieczeństwo narodowe i jego typologie” polega na typologicznym opisie podstawowych kategorii/podkategorii bezpieczeństwa narodowego według pewnego szablonu obejmującego: prezentację aparatu pojęciowego, specyfikację wybranych definicji i wybiórcze ich rozwinięcie oraz syntetyczne komentarze i wskazówki aplikacyjne. Dopełnieniem treści jest zamieszczony na końcu aneks przedstawiający wpływ euroatlantyckich procesów integracyjnych na współczesne bezpieczeństwo Polski. Walorem wyróżniającym monografii jest syntetyczne ujęcie typologicznych kategorii/podkategorii bezpieczeństwa narodowego w wymiarze podmiotowym i przedmiotowym, wzbogacone oryginalną grafiką prezentacyjną. Książka ma charakter podręcznika akademickiego i jest adresowana głównie do studentów kierunku bezpieczeństwo narodowe i bezpieczeństwo wewnętrzne, choć powinna zainspirować także szersze grono Czytelników zafascynowanych fenomenem odwiecznego bezpieczeństwa.[ksiegarnia.iknt.pl].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 84.1 (1 egz.)
Książka
W koszyku
(Engram)
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla człowieka. Wielość poruszonych tematów pozwala poznać i zrozumieć współczesne i przyszłe wyzwania w tej dziedzinie. Książka wskazuje, że zarówno poszczególne rządy uzbrojone w najnowocześniejsza technologię, jak i specjalistów z cyberbezpieczeństwa, są tak samo podatne na zagrożenia i bezbronne jak zwykli użytkownicy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 35.4 (1 egz.)
Książka
W koszyku
Fascynująca osobista opowieść, ale też bardzo wnikliwa analiza sił, które mogą zniszczyć nasz świat. Książka opowiada o Facebooku i jego twórcach, a zarazem ukazuje historię biznesu związanego z nowymi technologiami oraz ludzi, którzy je tworzyli, a teraz zabrakło im odwagi, by stanąć oko w oko z demonami, które sami powołali do życia. Autor, Roger McNamee, doradca Zuckerberga w pierwszych latach działania Facebooka, potrzebował trochę czasu, by zrozumieć, co tak naprawdę się stało i co z tym zrobić. W rezultacie otrzymaliśmy książkę, która jasno i precyzyjnie wyjaśnia, dlaczego nowe technologie mogą zagrażać demokracji. [empik.com]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Sieć (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Współczesna cywilizacja coraz częściej bywa określana jako informacyjna. Modelem społeczeństwa przyszłości staje się „społeczeństwo bogate w informację”, wykorzystujące telekomunikację w celu maksymalizacji korzyści społecznych, ekonomicznych, a także politycznych. Przemyślana strategia budowania i promowania „społeczeństwa informacyjnego” może neutralizować ewentualne negatywne skutki ubocznych procesów rozwojowych. Ważny aspekt rozpatrywania tego problemu stanowi globalizacja, która w obszarze kultury, w tym: prawnej i politycznej sprzyja rozprzestrzenianiu się pozytywnych, ale i negatywnych wzorów. Synonimem przemian i tworzenia nowej gospodarki informacyjnej – uważanej za najważniejszy megatrend – jest Internet albo inaczej cyberprzestrzeń (superautostrada informacyjna), sieć sieci, będąca najnowocześniejszym medium zwiększającym niepomiernie efektywność działań – edukacyjnych, naukowych, kulturalnych, gospodarczych, politycznych, militarnych i innych, a także dyfuzji wiadomości i danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 35.4 (1 egz.)
Książka
W koszyku
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się ukraść to, co masz najcenniejszego: pieniądze, tożsamość, życie. Nigdy wcześniej w historii nie było łatwiej zostać ofiarą. Przestępstwa łączą się obecnie w sieć powiązań, która pozwala działać złoczyńcom szybciej niż kiedyś, na większą skalę i anonimowo. Media bezustannie informują o kolejnych niepokojących przypadkach wykorzystania technologii do nikczemnych celów. Czasem jest to rozpowszechnianie fałszywych informacji, innym razem - oszukiwanie bezbronnych osób. Czy można się obronić przed tą plagą naszych czasów? Owszem, można - i właśnie o tym jest ta książka. To świetnie napisany, ciekawy poradnik samoobrony przed kanciarzami, naszpikowany przykładami z życia wziętymi, poradami i wskazówkami, dzięki którym szybko zaczniesz stosować najlepsze i najskuteczniejsze strategie ochrony. Ich moc polega na prostocie i... nieoczywistości. Przekonasz się, że nawet drobne zmiany w codziennych nawykach mogą zadecydować o Twojej odporności na zagrożenia. Zabezpieczysz swój telefon przed hakerami, dowiesz się, jak bezpiecznie korzystać z karty debetowej, przekonasz się, że samo stosowanie haseł nie jest wystarczającym środkiem ochrony. Krótko mówiąc - zyskasz unikalną wiedzę o sposobach skutecznej obrony przed oszustami![empik].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Sieć (1 egz.)
Książka
W koszyku
Ta książka mówi o sprawach trudnych i niezwykle ważnych. Wszystkie komputery można zhakować, a kradzież danych to drobnostka w porównaniu z wrogim przejęciem jadącego samochodu, zakłóceniem pracy rozrusznika serca czy systemu kontroli krajowej sieci energetycznej. Poza konsekwencjami życia w świecie powszechnej sieci pokazano tu ukryte powiązania między technologią, polityką oraz gospodarką, przez które doświadczamy ogólnego braku bezpieczeństwa. Przedstawiono też - z myślą o firmach, rządach i osobach indywidualnych - sporo zdroworozsądkowych rozwiązań, dzięki którym można zminimalizować zagrożenia płynące z sieci. Bardzo ciekawie prezentuje się autorska wizja odporniejszego internetu rzeczy, podlegającego rozsądnym regulacjom i nadzorowi ze strony rządu. Książka jest lekturą obowiązkową dla każdego, kto chce zrozumieć prawidła rządzące tym zupełnie nowym środowiskiem i komu zależy na bezpiecznym rozkwicie ludzkości. [lubimyczytac.pl]
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Sieć (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
W epoce informacji wszystkie kluczowe sektory ludzkiej działalności są ściśle zależne od technologii informacyjnych. Znaczącym tego przykładem są sieci społeczne, które mogą szybko wpłynąć na wartości, idee i zachowania dużych grup społecznych. Ze względu na swój globalny charakter rządy właściwie nie mają wpływu na treści pojawiające się w cyberprzestrzeni, a nakładana cenzura jest mocno ograniczona do określonego kraju, z wyjątkiem całkowitego zakazu dostępu do sieci. W praktyce Internet daje nieograniczone możliwości dystrybucji różnych ideologii oraz poglądów związanych z demokratycznymi przemianami stosunków społecznych i praw człowieka. Postęp technologii informacyjnych, a wraz z nim zależność codziennego życia od Internetu prowadzą do powstania wielu nowych wyzwań i zagrożeń w cyberprzestrzeni funkcjonowania współczesnego człowieka, a w szczególności młodego pokolenia. Możemy z całą pewnością zatem uznać, że przyszło nam dzisiaj żyć w społeczeństwie cyfrowym, a wyzwania w wirtualnym świecie stały się naszą codziennością. Materiał, który prezentujemy w opracowaniu Współczesny człowiek wobec wyzwań: szans i zagrożeń w cyberprzestrzeni, ujmuje tę problematykę w aspekcie społecznym, technicznym oraz prawnym, o czym informuje podtytuł publikacji.[ksiegarnia.pwn.pl].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 35.4 (1 egz.)
Książka
W koszyku
Fascynująca opowieść o ciemnej stronie Internetu, napisana jak dobry thriller. Ktoś tworzy hakerską sieć w jednym z największych banków świata. Mieszkający w USA Rosjanin zbija fortunę na hakowaniu sportowych samochodów – włamuje się do oprogramowania aut i zmienia ich parametry, aby miały lepsze osiągi. Niespełna 20-letnia Rumunka przystępuje do tajnej grupy, która specjalizuje się w wyłudzaniu okupów poprzez przechwytywanie prywatnych danych: zdjęć, filmików, nagrań z kamerek internetowych. Na przykładzie indywidualnych historii Kate Fazzini, dziennikarka „Wall Street Journal” i ekspertka od cyberbezpieczeństwa, wyjaśnia głębsze zjawiska. Pokazuje działanie dark netu, związki cyfrowej przestępczości z polityką, wywiadem międzynarodowym, sektorem finansowym i osobami publicznymi.[lubimyczytac.pl].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Sieć (1 egz.)
Książka
W koszyku
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nękania, obrażania i wyśmiewania innych osób lub grup za pośrednictwem współczesnych technik i technologii ICT. Prezentowana publikacja jest zbiorem wyników badań pracowników naukowo-dydaktycznych Zakładu Nauk o Administracji i Bezpieczeństwa w Administracji z Wydziału Administracji i Nauk Społecznych Politechniki Warszawskiej, które są upowszechniane i wykładane w procesie dydaktycznym. [wydawnictwopw.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 35.4 (1 egz.)
Książka
W koszyku
W warunkach rozwoju nowych technologii szczególne znaczenie ma specjalny rodzaj własności, jaką jest własność intelektualna. Jej ochrona kryje w sobie niezwykle ważny aspekt rozwojowy związany nie tylko z cechami samej twórczości w wielu dziedzinach ludzkiej aktywności, ale także ze ściśle określoną korzyścią materialną oraz moralną przynależną uprawnionym podmiotom. Zmieniające się wręcz rewolucyjnie środowisko udostępniania treści cyfrowych wskazuje na kilka nowych zagadnień. Pojawia się pilna potrzeba stworzenia ram regulacyjnych dla środowiska cyfrowego, które określą nowe zasady odpowiedzialności za udostępniane treści cyfrowe. Umożliwi to również podmiotom własności intelektualnej uzyskanie świadomości potencjalnych zagrożeń dla ich własności podczas prowadzenia działalności cyfrowej, która co ważne, nie przyjmuje granic terytorialnych. Publikacja prezentuje najistotniejsze zagadnienia prawne związane z zagrożeniem praw autorskich w sieci. W opracowaniu omówiono m.in. następujące zagadnienia: cyberprzestrzeń jako miejsce cyberprzestępczości, prawnoautorska ochrona programów komputerowych, prawnokarne aspekty zwalczania piractwa w sieci, prawo autorskie a sztuczna inteligencja, dozwolony użytek osobisty a piractwo internetowe.[nota autora].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Książka
W koszyku
WSI : żołnierze przeklęci / Kafir, Wolf. - Warszawa : Bellona, copyright 2022. - 268, [4] strony : faksymilia, fotografie ; 22 cm.
Minęło kilkanaście lat od rozwiązania WSI. Dla pokolenia, które niedawno weszło w życie dorosłe, to zdarzenie tak odległe jak zamach na Word Trade Center czy początek wojny w Afganistanie. Dla pokolenia, które już na początku XXI wieku posiadało zdolność śledzenia i oceniania wydarzeń politycznych, rozwiązanie WSI zostało odnotowane jako mało istotne, bez większego wpływu na życie społeczne i gospodarcze. Nieliczni jednak zdają sobie sprawę, że rozwiązanie WSI, sposób w jaki to zrobiono, istotnie wpłynęło na stan bezpieczeństwa państwa i ma swoje konsekwencje aż do dzisiaj. Dzięki tej książce przeciętny obywatel będzie mógł ocenić polityczne decyzje, które przewróciły system bezpieczeństwa w naszym kraju, niezależnie od informacji, które udostępniane były przez media i ujawniane przez polityków. Chcemy, by nasz czytelnik mógł poznać ciemną stronę tzw. reformy wojskowych służb specjalnych, zainicjowaną przez obóz polityczny Jarosława Kaczyńskiego. W naszej książce czytelnik nie znajdzie opisu tajnych operacji, nazwisk agentów oraz szczegółowych obszarów zainteresowań. To już ujawnił Antoni Macierewicz sporządzając i publikując tzw. raport z likwidacji WSI. Czytelnik dowie się jednak jak funkcjonują mechanizmy państwa, jak tworzą się zależności od polityków i jakimi celami kierują się politycy oraz jakie to wywołuje skutki.[nota wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 355/359 (1 egz.)
E-book
W koszyku
Publikacja zawiera niezbędne informacje prawne, techniczne, organizacyjne dotyczące bezpieczeństwa i ochrony danych osobowych. Skierowana jest do osób, których przedmiotem zainteresowania jest problematyka ochrony danych osobowych widziana zarówno z zakresu nauk prawnych, jak i nauk humanistycznych i o bezpieczeństwie. Autorzy artykułów zawartych w tej książce rozważają kwestię konsekwencji rewolucji informacyjnej i rozwoju technologii na ochronę danych osobowych. Gwałtowny rozwój sieci i systemów informatycznych, w tym operacje na dużych zasobach danych, skłaniają do zastanowienia się nad gwarancjami praw i wolności oraz nad możliwościami realizacyjnymi zasady zrównoważonego rozwoju, kształtującej relacje społeczno-kulturowe oraz przestrzeń porządku gospodarczego, militarnego i publicznego. Opracowanie to, z uwagi na zaprezentowane w nim walory poznawcze, doktrynalne i orzecznicze, jest czymś więcej niż kompendium wiedzy, z zakreślonej przedmiotowo częsci problematyki ochrony danych osobowych. Jest opracowaniem kompletnym, poruszającym, objaśniającym i zaspokajającym wiedzę z zakresu wszystkich zagadnień związanych z wymiarem technologicznym ochrony danych osobowych – bez potrzeby sięgania do innych opracowań. Jest to również opracowanie bardzo aktualne, przydatne przedstawicielom doktryny – w pracy naukowo-badawczej i dydaktycznej, praktykom – w stosowaniu prawa, studentom i aplikantom w zawodach prawniczych w łączeniu zdobywanej wiedzy z praktycznym jej wykorzystaniem. Całość jest dobrze przemyślana i ustrukturyzowana, rzetelnie zrealizowana, a co najważniejsze napisana w sposób przejrzysty i przystępny dla czytelnika.” – z recenzji dr. hab. Michała Kowalskiego, prof. ALK
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
W numerze [Contents] S T U D I A [S T U D I E S] Marek Madej: Dlaczego Zachód idzie na wojnę? Motywy interwencji zbrojnych Zachodu po zimnej wojnie w świetle oficjalnych wystąpień zachodnich przywódców [Why is the West Going to War? The Motives behind Western Military Interventions after the Cold War in Light of Official Statements Delivered by Western Leaders], doi: 10.7366/020909613201501, s. 9–28; Roman Kuźniar: Liberalny interwencjonizm Zachodu po zimnej wojnie – przesłanki i konsekwencje [Western Liberal Interventionism after the Cold War – Determinants and Consequences], doi: 10.7366/020909613201502, s. 29–44; Agnieszka Bieńczyk-Missala: Zapobieganie masowym zbrodniom jako realizacja koncepcji „odpowiedzialność za ochronę” [Prevention of Mass Atrocities as the Implementation of the Concept of ‘Responsibility to Protect’], doi: 10.7366/020909613201503, s. 45–60; Patrycja Grzebyk: Miejsce interwencji zbrojnej w koncepcji „odpowiedzialność za ochronę” (R2P) [The Place of Military Intervention in the Concept of Responsibility to Protect (R2P)], doi: 10.7366/020909613201504, s. 61–78; Kamila Pronińska: Bezpieczeństwo energetyczne a interwencje zbrojne Zachodu po zimnej wojnie [Energy Security and Western Post-Cold-War Military Interventions], doi: 10.7366/020909613201505, s. 79–98; Anna Wojciuk, Maciej Michałek: Opinia publiczna wobec „wojen Zachodu”: przypadki wojny w Zatoce, Bośni oraz Kosowie [Public Opinion vis-à-vis ‘Western Wars’: A Case Study of the Gulf War, Bosnia and Kosovo], doi: 10.7366/020909613201506, s. 99–122; Karolina Libront: Podejście Niemiec do wybranych interwencji wojskowych w latach 1998–2013: kontynuacja czy zmiana? [Germany’s Approach to Military Interventions between 1998 and 2013: A Continuation or a Change?], doi: 10.7366/020909613201507, s. 123–144; Anna Pochylska: Rewolucja w dziedzinie wojskowości – lekcje z konfliktów w Afganistanie i Iraku [Revolution in Military Affairs – Lessons from the Conflicts in Afghanistan and Iraq], doi: 10.7366/020909613201508, s. 145–158; Robert Czulda: Polityczny i wojskowy wymiar konfliktu Izraela z Iranem [Political and Military Dimensions of the Israel-Iran Conflict ], doi: 10.7366/020909613201509, s. 159–180; Katarzyna Kubiak: Po co w Europie amerykańska broń nuklearna? Odstraszanie nuklearne NATO z perspektywy Polski w kontekście wybranych teorii stosunków międzynarodowych [Why Does Europe Need American Nuclear Weapons? Polish Position on NATO Nuclear Deterrence from the Perspective of Selected Theories of International Relations], doi: 10.7366/020909613201510, s. 181–202; Katarzyna Stachurska-Szczesiak: Securitization of Environmental Problems in the Mediterranean Sea Basin, doi: 10.7366/020909613201511, s. 203–222; Marcin Florian Gawrycki: Między autonomią a potęgą – latynoamerykańska interpretacja neorealizmu w okresie zimnowojennym [Between Autonomy and Power – The Latin American Interpretation of Neorealism in the Cold War Era], doi: 10.7366/020909613201512, s. 223–244; Filip Tereszkiewicz: Partie antyunijne wobec konfliktu na Ukrainie: implikacje dla działań zewnętrznych Unii Europejskiej [Eurosceptical Parties’ Attitudes towards the Conflict in Ukraine: Implications for the EU’s External Actions], doi: 10.7366/020909613201513, s. 245–266; Rafał Ulatowski: Rynek ropy naftowej w XXI wieku. Rola Arabii Saudyjskiej i OPEC w kształtowaniu cen [The Oil Market in the 21st Century. The Role of Saudi Arabia and OPEC in Shaping Oil Prices], doi: 10.7366/020909613201514, s. 267–284. S P R AWO Z DA N I A [R E P O R T S] Karolina Libront: Sprawozdanie z IV Sympozjum im. Ministra Krzysztofa Skubiszewskiego pt. Mocne Niemcy w słabej Europie. Między szansą a niepokojem, Warszawa, 11 marca 2015 r. [Report on the 4th Minister Krzysztof Skubiszewski Symposium Strong Germany in Weak Europe. Between Opportunity and Concern, Warsaw, 11 March 2015], s. 285–288; Agnieszka Ignaciuk: Sprawozdanie z jubileuszowej konferencji naukowej z okazji dwudziestolecia „Rocznika Strategicznego” nt. The Use of Force in a Post-Western International Order: New and Old Challenges to Security Studies, Warszawa, 22 maja 2015 r. [Report on the jubilee academic conference on the 20th anniversary of “Rocznik Strategiczny”: The Use of Force in a Post-Western International Order: New and Old Challenges to Security Studies, Warsaw, 22 May 2015], s. 289–296. R E C E N Z J E [R E V I EWS] Jan Zielonka: Jacek Czaputowicz, Kamil Ławniczak, Anna Wojciuk, Nauka o stosunkach międzynarodowych i studia europejskie w Polsce [International Relations and European Studies in Poland], s. 297–300; Paweł Frankowski: Ryszard Zięba, Stanisław Bieleń, Justyna Zając (red.), Teorie i podejścia badawcze w nauce o stosunkach międzynarodowych [Theories and Research Approaches in International Relations], s. 301–305; Irena Popiuk-Rysińska: Jacek Czaputowicz, Suwerenność [Sovereignty], s. 306–318; Anna Walkowiak: John Kaag, Sarah Kreps, Drone Warfare, s. 319–323; Weronika Garbacz: Piotr A. Świtalski, Emocje, interesy, wartości. Przemiany paradygmatów polityki międzynarodowej [Emotions, Interests, Values. Changing Paradigms of International Policy], s. 324–331; Justyna Zając: Odpowiedź na recenzję prof. dr. hab. Edwarda Haliżaka książki pt. EU in the Medi terranean. An International Roles Theory Approach [A reply to the review by Prof. Edward Haliżak of the book titled EU in the Medi terranean. An International Roles Theory Approach], s. 332–337. '
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej