Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Tytuł pozycji:

Forecasting and designing in security – practical aspects (part II)

Tytuł:
Forecasting and designing in security – practical aspects (part II)
Autorzy:
Jurczak, Justyna
Data publikacji:
2025
Słowa kluczowe:
security
turbulent state environment
state strategic analysis forecasting methods
designing method
Język:
angielski
Dostawca treści:
BazTech
Artykuł
  Przejdź do źródła  Link otwiera się w nowym oknie  Pełny tekst  Link otwiera się w nowym oknie
The article complements the theoretical aspects of forecasting and designing in security, which was published in “Zeszyty Naukowe SGSP” (“Scientific Reports of the Fire University”) no. 92(2)/2024. The main aim of the second part of the article was to demonstrate the usefulness of designing as a research procedure complementary to forecasting in the process of formulating full-scale security policy objectives in a turbulent state security environment. The optimum level of state technological security in relation to the megatrend such as universal access to modern technology was identified as the subject of the study. The first part of the study was a state strategic analysis - identifying the underlying categories such as threats and opportunities, strengths and weaknesses, extrapolating, reducing them, and grouping for the identification of national interests. Both qualitative (expert method) and quantitative (cluster analysis - k-means algorithm) methods were used for this purpose. The results obtained in the analysis process were then used in the second part of the study – the previously identified categories constituted a reference to the vision of the state and the projected conditions of its functioning using the method of idealization and gradual concretization. As a result, it has been possible to modify the wording of the security policy objective to its full-scale form – adequately to the current needs of the state and the complex and dynamic changes in its security environment.

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies