ROZDZIAŁ KSIĄŻKI (169-196)
O teorii konfliktów i jej jednym zastosowaniu
w polityce
Więcej
Ukryj
1 |
Wyższa Szkoła Gospodarki Euroregionalnej
im. Alcide De Gasperi w Józefowie |
SŁOWA KLUCZOWE
STRESZCZENIE
Teoria konfliktów odgrywa ważną rolę w gospodarce, biznesie, polityce, wojskowości, w zarządzaniu ryzykiem i sytuacjami konfliktowymi i w wielu innych dziedzinach. W tym artykule rozważamy sytuacje i konfiguracje konfliktowe oraz relacje
konfliktu, przyjaźni i neutralności. Przypominamy kilka dobrze znanych własności
tych relacji i stosujemy je do przykładu konfliktu w polityce. Podajemy metody rozwiązywania konfliktów inspirowane teorią systemów informacyjnych. Wspominamy
także stare pytania postawione przez Pawła Włodkowica, Kustosza i Kanonika Diecezji Krakowskiej na Soborze w Konstancji, by odpowiedzieć na naglące pytanie, czy
istnieje obecnie międzynarodowy mandat dla użycia siły militarnej wobec ISIS na
Bliskim Wschodzie.
REFERENCJE (32)
1.
Anderson R. (2005). Inżynieria zabezpieczeń, WNT,.
2.
Antczak B. (2013). Statystyka, Wydawnictwo WSGE, Józefów.
3.
Berger P.L. (1988). Zaproszenie do socjologii, PWN, Warszawa.
4.
Brewer D., Nash M.J. (1988). The Chinese Wall security policy, IEEE symposium, Oakland.
5.
Cyra A. (2015). Rotmistrz Pilecki, ochotnik do Auschwitz, RM, Warszawa.
6.
Engelking R. (1977). General Topology, PWN, Warszawa.
7.
Franciszek, (2013), encyklika Lumen Gentium.
8.
Ferszt-Pilat K. Novikova K., Wrzosek T. (2015). Wiedza kulturowa w mediach edukacyjnych, Wydawnictwo WSGE, Józefów.
9.
Homilie smoleńskie, (2014). Wydawnictwo Archikonfraterni Literackiej, Warszawa.
10.
Jan Paweł II, (1999). Pokój z Bogiem Stwórcą, pokój z całym Stworzeniem.
11.
Jan Paweł II, (2003). Świat nie jest zamęt, Akademia dyplomatyczna.
12.
Kaku M. (2012). Kosmos Einsteina, Wyd. Prószyński i S-ka.
13.
Kołakowska A. (2012). Wojny kultur i inne wojny, Wyd. Teologia polityczna, 2012.
14.
Lin T.Y. Chinese wall security policy an aggressive model, Proceedings of the fifth Aerospace Conference, USA.
15.
Łaszewski W. (2016). Nadchodzi kres, Fronda, Warszawa.
16.
Novikova K. (2013). Społeczne teorie tożsamości: przegląd wybranych koncepcji, „Journal of Modern Science”, nr 2(17), s. 377–395.
17.
Pawlak Z.I. Conflicts and Negotiations, in: RSKT 2006, LNAI 4062, s. 12–27.
18.
Pawlak Z.I. Rough sets, Int., J. Inf. Comp. Sci., 1982, nr 11, s. 341–356.
19.
Pawlak Z.I. (1987). O konfliktach, PWN.
20.
Pomykała J.A. (1987). Approximation operations in Approximation space, Bull. Pol. Ac.: Math, 35.
21.
Pomykała J.A. (2013). Projects and approximation, [w:] Cyberprzestępczość i ochrona informacji, t. II, Wydawnictwo WSM w Warszawie.
22.
Pomykała J.A. (2015). Systemy informacyjne, skrypt, ERP, Warszawa.
23.
Pomykała J.A. (2015). Zagrożenie terroryzmem komputerowym, s. 34–50, [w:] Technika kryminalistyczna w pierwszej połowie XXI wieku, PWN.
24.
Pomykała J.A. Pomykała J.M., (1999). Systemy Informacyjne. Modelowanie i wybrane techniki kryptograficzne, Mikom, Warszawa.
25.
Ratzinger J. kardynał, (1998). Obrazy nadziei, KSW, Poznań.
26.
Schwalbe K. (2005). Managing information technology projects, Augsburg College, USA.
27.
Sierpiński W. (1956). General Topology, University of Toronto Press.
28.
Sitek M. (2015). Tożsamość narodowa (europejska) a obywatelstwo Unii Europejskiej, „Journal of Modern Science”, nr 4(27).
29.
Specht-Abramiuk Z. (2012). Słowo i miecz, Instytut Papieża Jana Pawła II, Warszawa.
30.
Włodkowic P. (1415). Corpus Diplomaticum, Konstancja.
31.
Wolniewicz B., (1985). Ontologia sytuacji, PWN, Warszawa.
32.
Zambrano M. (2012). Agonia Europy (1940), Wydawnictwo Naukowe Scholar, Warszawa.