Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 12

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ISIS
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available The Islamic State as a source of terrorist threats
EN
The article presents the Islamic State as a source of terrorist threats. In the eyes of ISIS fighters, the Western world is tantamount to moral corruption, and the lack of any values. By its actions, ISIS aims at pushing the followers of other religions out of the areas defined in the prophecies in the name of cleansing the world from evil. The author analyzes the activity of Islamic extremists in the context of the great wave of migration to Europe from the Middle East region. This phenomenon influenced changes in the international security environment, especially in the European Union countries. The author shows how ISIS, using ideology, pushes Islamic fundamentalists to prepare terrorist attacks. Combating such threats poses major challenges for anti-terrorist services.
2
Content available ISIS : present situation
EN
The aim of the following paper is to discuss a present situation of ISIS, in a post-caliphate period. By analyzing group’s activity in the Middle East and Sahel, the author tries to answer the question whether it has already been dead or not. The study employed qualitative research tools. The findings are derived from the critical literature and online sources (reports, statistics) review, and, also, from the author’s research in the form of in-depth interviews (anonymous and not anonymous) conducted around the world with military and non-military experts from governmental and nongovernmental institutions. Maybe to a lesser extent, but ISIS has been still active in the Middle East, especially in such regions as Iraq and Syria. As for the African continent, it has been developing there by recruiting more and more people and conducting terrorist attacks on a great scale. In conclusion, contrary to popular belief, ISIS has not died; but, as many sources prove, it has just moved to Africa. Together with other jihadi terrorist organisations, it is not only thriving on the African continent, but most of all, it is completely destabilizing some areas there, still being able to reach other parts of the world.
PL
Celem poniższego artykułu jest opis obecnej sytuacji ISIS, po utracie kalifatu, poprzez analizę jego aktywności na Bliskim Wschodzie oraz w Afryce subsaharyjskiej (Sahelu). Autor postara się odpowiedzieć na pytanie czy ISIS rzeczywiście zostało pokonane. Badania przeprowadzono głównie za pomocą jakościowych narzędzi badawczych. Mianowicie, autor korzysta z dogłębnego przeglądu i analizy literatury oraz źródeł internetowych (raporty, statystyki, dokumenty rządowe, artykuły). Kolejnym istotnym źródłem informacji, są autorskie badania w formie dogłębnych wywiadów eksperckich przeprowadzonych w kilku różnych państwach w kluczowych dla autora instytucjach, w kręgach cywilnych oraz wojskowych. Wnioski z badań doprowadziły do konkluzji, iż być może w mniejszym stopniu, lecz ISIS bez wątpienia nadal pozostaje aktywną komórką terrorystyczną na Bliskim Wschodzie, np. w Iraku lub Syrii. Natomiast jeśli chodzi o Afrykę, ISIS rozwija tam swą strukturę, ciągle przeprowadzając ataki, gównie w północno-zachodnich państwach Sahelu. Podsumowując, w przeciwieństwie do powszechnej opinii, ISIS nie zostało pokonane, ale jak dowodzi wiele źródeł – po prostu przeniosło większość swej terrorystycznej aktywności do Afryki. Stamtąd, wspólnie z innymi dżihadystycznymi grupami, nie tylko destabilizuje subsaharyjską część kontynentu, ale również kwitnie, rozwija się oraz jest w stanie dosięgnąć także inne części świata.
3
Content available remote Korelacja korzyści i zagrożeń wynikających z użycia BSP
PL
Celem artykułu jest przedstawienie korzyści i zagrożeń wykorzystania bezzałogowych statków powietrznych (BSP) zarówno w lotnictwie cywilnym, jak i Siłach Zbrojnych Rzeczypospolitej Polskiej. Na podstawie aktualnie obowiązujących przepisów dotyczących BSP przytoczono zakres odpowiedzialności operatorów dronów. Zwrócono uwagę na istotne zmiany legislacyjne, wprowadzone w ostatnim czasie. Problem główny określono następująco: jakie są benefity i zagrożenia BSP zarówno w lotnictwie cywilnym, jak i SZ RP? W artykule wyszczególniono wiele sytuacji użycia BSP w korelacji korzyści i zagrożeń. W odniesieniu do analizy zysków i strat zastosowania omawianych statków powietrznych, dokonano klasyfikacji środków zaradczych wraz z możliwościami ich racjonalnego wykorzystania. Mając na uwadze priorytet wykorzystania dronów w sposób odpowiedzialny i zgodny z prawem, uwzględniający absolutne zachowanie bezpieczeństwa wydzielonych stref przestrzeni powietrznej, wskazano możliwe ścieżki rozwoju systemów wykrywania i restrykcji prywatnego sektora BSP.
EN
The paper presents the use of unmanned aerial vehicles as an implementation benefits and threats in the civil world and the Polish Armed Forces both. The responsibilities of drone operators were mentioned in accordance to the currently valid UAV’s regulations. The attention was focused on significant legislative changes, which were introduced recently. A number of situations linked to using UAVs in the correlation of benefits and threats were specified. The remedial measures classification involving possibilities of rational UAV’s usage was proceeded with regard to the profits and losses analysis in general airspace functioning. Taking into consideration the priority of responsible and lawful usage manners, absolute safety of the designated airspace zones, the possible development of detection systems and expected UAV’s private sector restrictions were indicated.
EN
In the article, the authors present how a citizen can protect himself against an attack of a terrorist – knifer. The incidents where the main attackers are Islamic fundamentalists are increasingly heard in Europe. In order to bring this subject to light, the example of the terrorist attack in Würzburg has been described. Who was the terrorist? Is a citizen able to protect himself against an attack by a knife-wielding attacker? The primary assumption and purpose of the article below are to determine which method proves to be the most effective for the protection against a terrorist – a cutter. The authors have done so through the analysis of legal conditions regarding the use of various forms of defense on the example of self-defense techniques, the use of firearms or pepper spray, as well as the analysis of available literature.
PL
W prezentowanym artykule autorki przedstawiają, w jaki sposób obywatel może chronić się przed atakiem terrorysty – nożownika. W Europie o takich zdarzeniach słyszy się coraz częściej, a głównymi napastnikami są fundamentaliści islamscy. Aby można było przybliżyć tę tematykę, opisany został przykładowy atak terrorystyczny w Würzburgu. Kim był terrorysta? Czy obywatel ma możliwość ochrony przed atakiem napastnika posługującego się nożem? Głównym założeniem oraz celem poniższego artykułu jest określenie, która z metod jest najlepszym sposobem ochrony przed terrorystą – nożownikiem. Autorki dokonały tego za pomocą analizy uwarunkowań prawnych dotyczących stosowania różnych form obrony na przykładzie technik samoobrony, używania broni palnej, bądź gazu pieprzowego oraz analizy dostępnej literatury.
EN
The following paper is a review article. It is an attempt to analyze the most widely available publications of Salafi terrorist organizations addressed to European supporters. This article concentrates primarily on publications describing tactics related to committing acts of terror on civilian population. Organizations like AQ and ISIS suggest launching attacks using the most available resources (attack using a knife or a sharp tool, arson, ramming with a vehicle), constructing various kinds of IED (pipe bomb, pressure cooker bomb), encourage to attack in public and poorly protected places or advise on how to organize a shooting and hostage-taking situation. Moreover, they state bluntly that theft, vandalism or causing major traffic accidents are also actions which can help in the war with infidels. The substantive value of the instructions is questionable – the authors of many of them (e.g. the attack using a knife) have vague idea about equipment and combat. The content of these publications suggests that they are prepared for people relatively young, with no general experience in life and combat training. Terrorist organizations skillfully select passages from Quran and hadiths to find a pseudo religious justification for barbarism and cruelty. Finally, they treat all victims indiscriminately – all infidels deserve to die and killing them is a glorious achievement.
PL
Artykuł dotyczy niektórych aspektów migracji na tereny zajęte przez tzw. Państwo Islamskie (ISIS). Organizacja prowadziła bardzo różnorodną kampanię informacyjno-propagandową, mającą zachęcić potencjalnych bojowników do walki pod jej sztandarem. Ważnym elementem były ebooki wydane w 2013 i 2014 roku, opowiadające o bohaterstwie i pięknej śmierci zagranicznych bojowników ISIS. W ramach badań opisanych w artykule, publikacje te zostały podane wieloaspektowej analizie, która pozwoliła wyodrębnić najczęściej pojawiających się motywy w biografii i cechy bojownika ISIS. W badaniach posłużono się analizą treści, ramy metodologiczne wyznaczyły pojęcia z zakresu socjologii - w szczególności socjologii religii i interakcjonizmu symbolicznego.
EN
The article deals with some aspects of migration to areas occupied by so-called Islamic State (ISIS). The organization conducted a very diverse information and propaganda campaign aimed at encouraging potential fighters to fight under its banner. An important element were ebooks issued in 2013 and 2014, telling about the heroism and beautiful death of foreign ISIS fighters. As part of the research described in the article, these publications have been given a multi-aspect analysis that allowed to identify the most common motifs in the biography and features of the ISIS fighter. The research metod used here is the analysis of the content, the methodological framework determined the concepts of sociology - in particular the sociology of religion and symbolic interactionism.
7
Content available American strategy to fight the islamic state
EN
The Islamic State is an insurgent and terrorist group that till the middle of 2017 controlled large areas of Iraq and Syria, where it proclaimed a new Islamic caliphate. The U.S.-led global coalition to combat ISIS was created in 2014 with its military component called Operation Inherent Resolve. Through the last years, the Obama and Trump administration officials implemented some changes in strategy and tactics that have significantly reduced the area controlled by the group and made it operate in the underground or leave the region. The following paper addresses the main pillars of the Global Coalition, Operation Inherent Resolve and the U.S. strategy under both presidents. Moreover, it discusses the reasons of changing the strategy from the attrition one to that of annihilation. Finally, it gives a theoretical background concerning the theories of asymmetric warfare, war strategy and land operations.
PL
Państwo Islamskie to grupa terrorystyczna składająca się z bojowników islamskich zorganizowanych i działających jak siły partyzanckie. Do połowy 2017 roku, PI kontrolowało większość terenu Iraku oraz dużą część Syrii, gdzie ogłosiło powstanie samozwańczego kalifatu. W 2014 roku ponad 60 państw pod przewodnictwem USA utworzyło Globalną Koalicję do Walki z ISIS. Za militarny aspekt tejże koalicji odpowiadała Operacja Inherent Resolve. Strategia USA ewoluowała wraz z postępami na polu walki, lub ich brakiem, ze strategii na tzw. wyczerpanie wroga (realizowanej przez Baracka Obamę) do strategii na jego zniszczenie annihila- tion warfare, którą rozpoczęła administracja Prezydenta Trumpa. Powyższy artykuł nawiązuje do głównych założeń Globalnej Koalicji, OIR oraz dwóch kolejnych strategii realizowanych przez dwóch wspomnianych prezydentów. Ponadto, autor pisze o przyczynach zmiany taktyki walki z ISIS oraz przedstawia teoretyczne podejście do użytych strategii i form walki.
8
Content available remote Więcej konfliktów zbrojnych, mniej wojen w latach 1989-2014
PL
W XXI wieku na świecie zwiększyła się liczba konfliktów zbrojnych. Autor omawia ich przyczyny oraz sposoby zażegnania. Wykazuje, że internacjonalizacja wojny domowej (kazus Syrii) lub regionalnego konfliktu zbrojnego (kazus ISIS) zwykle nie sprzyja szybkiemu rozstrzygnięciu sporów. Do 2014 roku wyzwaniem dla państw zachodnich i innych krajów była walka w tzw. Państwem Islamskim. Obecnie wyzwaniem jest wciąż napięta sytuacja na Bliskim Wschodzie, od wielu lat najbardziej konfliktogennym i najmniej bezpiecznym regionie świata.
EN
In recent times there has been an increase in the military conflicts in the world. However those conflicts are not so bloody like the wars in the XX century. This article discusses both the reasons of those conflicts as well as the ways of solving them. It has been proved that the internationalization of a given civil war ( the case of Syria) or regional military conflict (the case of ISIS) usually is not conducive to its quick resolution. The biggest challenge for both Western and other countries is to win the war with the so called Islamic State and reduce the tensions in the Middle East which since many years has been the most unsafe and not war-free region in the world.
9
Content available remote Pro-daesh jihadist propaganda. A study of social media and video games
EN
The fight that Europe and the West must wage against jihadist terrorism will take some time, but if we live up to our values of integration and democracy, we will come out of it soon. As Giovanni Falcone, the Italian judge killed by the Mafia, once said about the Mafia: “It is a human phenomenon, and as all human phenomena has a start and an evolution, it will have also an end”. Jihadis have been using Twitter at least since 2010, with the Shabaab joining the site in December 2011, but never before to this extent. One early adapter of Twitter, the Afghan Taliban, began to establish their social media presence in December 2010, through which they issued brief bulletins about their actions and alerts for forthcoming communiqués. Many of the most prominent jihadi groups have followed the same path, including the Shabaab al-Mujahideen, the Islamic State of Iraq and the Levant (ISIL), and al-Qaeda in the Islamic Maghreb (AQIM). The content of these Twitter accounts has tended to closely mirror material released to jihadi forums. For example, the Afghan Taliban may post the text of a communiqué to their website, to a jihadi forum, and to the Twitter account of one of their spokesmen. Mirroring jihadi groups, elements of the online jihadi community have also migrated to social media sites, with prominent forums such as Shumukh al-Islam and Ansar al- Mujahideen English Forum creating Twitter accounts to publicise notable releases and discussions. Concurrently, many individual jihadis and jihadi supporters have joined Twitter, enthusiastically circulating propaganda among themselves and promoting it to potential recruits. Yet, the benefits conferred by social networking come with a substantial cost: social networking platforms can sow great confusion if known official accounts are deleted and re-established or if there are multiple accounts claiming to represent a specific jihadi group. In order to reach the new official accounts, followers must be able to distinguish 69the legitimate social media accounts of jihadi groups from non-authenticated users, which is a level of ambiguity that is not found on jihadi forums.
EN
In this work we discuss 3D selfconsistent solution of Poisson and Schrodinger equations for electrostatically formed quantum dot. 3D simulations give detailed insight into the energy spectrum of the device and allow us to find values of respective voltages ensuring given number of electrons in the dot. We performed calculations for fully 3D potential and apart from that calculations for the same potential separated into two independent parts, i.e. re-garding to the plane of 2DEG and to the direction perpendicular to the meant plane. We found that calculations done for the two independent parts of the potential give good information about quantum dat properties and they are much faster compared to fully 3D simulations.
11
Content available Quantum Point Contact simulations on ISIS structure
EN
In the work a numerical method of dissolving the Poisson equation in an electrostatically formed Quantum Point Contact (QPC) is described. Such a device is based on the structure called ISIS (Inverted Semiconductor Insulator Semiconductor). This structure was proposed in 1991 by Kastner [1] who made single electron transistor in it. In this paper the Poisson equation is solved by means of boundary elements method [2] with functions of the single layer potential [3] whose result provides potential distributions of the QPC device. The electronic properties of the QPC model are found by the use of Green functions method [4]. The interaction between structure and two leads is described by self-energy method [5]. The QPC conductance is calculated with the help of Landauer formula, after the Green’s function corresponding to device Hamiltonian is evaluated.
EN
The "News on Forest Literature" database contains general reports from journals and serial publications. The database has up to 75000 records. The database has been created with MICRO CDS/ISIS software. WWW versions of the database contents are made available with EasyInt and ISISWWW software.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.