BOOK CHAPTER (169-196)
About the theory of conflicts and one application
in politics
More details
Hide details
1 |
Wyższa Szkoła Gospodarki Euroregionalnej
im. Alcide De Gasperi w Józefowie |
KEYWORDS
ABSTRACT
Theory of conflicts plays important role in business, politics, government
operations, military operations, in management of risk and conflict situations and
many others. In this paper we consider conflict situations, configurations and the
relations of conflict, alliance and neutrality. We recall some well known properties of
these relations and apply them in the example of conflict from the domain of politics.
We state several methods of conflict resolution based on the theory of information
systems. We recall also some old questions stated by Paulus Vladimiri, Keeper and
Canon of the Church of Cracow, in order to decide if there is now international
mandate to use armed forces against ISIS in the Middle East.
REFERENCES (32)
1.
Anderson R. (2005). Inżynieria zabezpieczeń, WNT,.
2.
Antczak B. (2013). Statystyka, Wydawnictwo WSGE, Józefów.
3.
Berger P.L. (1988). Zaproszenie do socjologii, PWN, Warszawa.
4.
Brewer D., Nash M.J. (1988). The Chinese Wall security policy, IEEE symposium, Oakland.
5.
Cyra A. (2015). Rotmistrz Pilecki, ochotnik do Auschwitz, RM, Warszawa.
6.
Engelking R. (1977). General Topology, PWN, Warszawa.
7.
Franciszek, (2013), encyklika Lumen Gentium.
8.
Ferszt-Pilat K. Novikova K., Wrzosek T. (2015). Wiedza kulturowa w mediach edukacyjnych, Wydawnictwo WSGE, Józefów.
9.
Homilie smoleńskie, (2014). Wydawnictwo Archikonfraterni Literackiej, Warszawa.
10.
Jan Paweł II, (1999). Pokój z Bogiem Stwórcą, pokój z całym Stworzeniem.
11.
Jan Paweł II, (2003). Świat nie jest zamęt, Akademia dyplomatyczna.
12.
Kaku M. (2012). Kosmos Einsteina, Wyd. Prószyński i S-ka.
13.
Kołakowska A. (2012). Wojny kultur i inne wojny, Wyd. Teologia polityczna, 2012.
14.
Lin T.Y. Chinese wall security policy an aggressive model, Proceedings of the fifth Aerospace Conference, USA.
15.
Łaszewski W. (2016). Nadchodzi kres, Fronda, Warszawa.
16.
Novikova K. (2013). Społeczne teorie tożsamości: przegląd wybranych koncepcji, „Journal of Modern Science”, nr 2(17), s. 377–395.
17.
Pawlak Z.I. Conflicts and Negotiations, in: RSKT 2006, LNAI 4062, s. 12–27.
18.
Pawlak Z.I. Rough sets, Int., J. Inf. Comp. Sci., 1982, nr 11, s. 341–356.
19.
Pawlak Z.I. (1987). O konfliktach, PWN.
20.
Pomykała J.A. (1987). Approximation operations in Approximation space, Bull. Pol. Ac.: Math, 35.
21.
Pomykała J.A. (2013). Projects and approximation, [w:] Cyberprzestępczość i ochrona informacji, t. II, Wydawnictwo WSM w Warszawie.
22.
Pomykała J.A. (2015). Systemy informacyjne, skrypt, ERP, Warszawa.
23.
Pomykała J.A. (2015). Zagrożenie terroryzmem komputerowym, s. 34–50, [w:] Technika kryminalistyczna w pierwszej połowie XXI wieku, PWN.
24.
Pomykała J.A. Pomykała J.M., (1999). Systemy Informacyjne. Modelowanie i wybrane techniki kryptograficzne, Mikom, Warszawa.
25.
Ratzinger J. kardynał, (1998). Obrazy nadziei, KSW, Poznań.
26.
Schwalbe K. (2005). Managing information technology projects, Augsburg College, USA.
27.
Sierpiński W. (1956). General Topology, University of Toronto Press.
28.
Sitek M. (2015). Tożsamość narodowa (europejska) a obywatelstwo Unii Europejskiej, „Journal of Modern Science”, nr 4(27).
29.
Specht-Abramiuk Z. (2012). Słowo i miecz, Instytut Papieża Jana Pawła II, Warszawa.
30.
Włodkowic P. (1415). Corpus Diplomaticum, Konstancja.
31.
Wolniewicz B., (1985). Ontologia sytuacji, PWN, Warszawa.
32.
Zambrano M. (2012). Agonia Europy (1940), Wydawnictwo Naukowe Scholar, Warszawa.