MENU

Bezpieczeństwo z perspektywy środowisk i obszarów t.3 - BEZPIECZEŃSTWO PŁATNOŚCI ZBLIŻENIOWYCH PRZY WYKORZYSTANIU TECHNOLOGII NFC

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2015

  • Seria / cykl: Bezpieczeństwo wielorakie perspektywy

  • Redakcja naukowa: Fechner Natalia, Zdunaik Andrzej

  • Wydawca: FNCE

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Produkt niedostępny
Dodaj do schowka

Bezpieczeństwo z perspektywy środowisk i obszarów t.3 - BEZPIECZEŃSTWO PŁATNOŚCI ZBLIŻENIOWYCH PRZY WYKORZYSTANIU TECHNOLOGII NFC

Kwestia bezpieczeństwa towarzyszy nam w każdym miejscu i w każdym czasie, bez względu na to, w jakim środowisku się znajdziemy, czy jaki obszar wiedzy będziemy badać. Problem ten wydaje się być nieskończonym z uwagi na fakt, że dotyczy rozmaitych zagadnień oraz wszystkich ludzi na świecie. Zarówno poczucie bezpieczeństwa, jak i zagrożenia niewątpliwie są kwestią subiektywną, niemniej problem ten poruszany jest na forach wielu organizacji i z pewnością nigdy nie przeminie.
Niniejszy tom zawiera cztery rozdziały poświęcone bezpieczeństwu z perspektywy różnych środowisk i obszarów. W rozważania wprowadza artykuł poświęcony stosunkom handlowym Unii Europejskiej z Chińską Republiką Ludową na początku XXI wieku. W rozdziale pierwszym, „Bezpieczeństwo w obszarze pracy”, przedstawiono nie tylko wypalenie zawodowe i pracoholizm w kontekście osobowości pracownika, ale podjęto także próbę oceny ryzyka stresu w służbach mundurowych na przykładzie Policji. W tej części monografii odwołano się również do wpływu luki pokoleniowej na bezpieczeństwo pracy i wypadkowość w górnictwie węgla kamiennego w okresie transformacji. Przedstawiono problem ochrony prawnej z tytułu wypadków przy pracy. Poza tym wskazano praktyczne problemy oceny ryzyka zawodowego, a także mierzenia i modelowania wypadkowości w obszarze bezpieczeństwa pracy. Ukazano analizę pracy przy komputerze z wykorzystaniem programu ErgoEASER i odwołano się do problemu braku pracy w kontekście wartości i godności człowieka.
W rozdziale drugim, poświęconym bezpieczeństwu z perspektywy biznesu, przedstawiono zagadnienia związane z powstaniem i rozwojem koncepcji społecznej odpowiedzialności w działalności przedsiębiorstw międzynarodowych. Podkreślono znaczenie flexicurity jako szansy na bezpieczne wejście osób młodych na rynek pracy. Ukazano polskie regulacje prawne działalności przedsiębiorcy w ramach marketingu wielopoziomowego (MLM) oraz ideę zrównoważonego rozwoju w kontekście możliwości jej urzeczywistnienia. Ponadto ukazano standardy ochrony prawnej inwestora w umowach w sprawie wzajemnego popierania i ochrony inwestycji. Zwrócono także uwagę na bezpieczeństwo publiczne w budżetach partycypacyjnych polskich miast oraz ukazano rolę kultury bezpieczeństwa w organizacji na przykładzie firm podkarpackich. W rozdziale tym odwołano się również do bezpieczeństwa płatności zbliżeniowych przy wykorzystaniu technologii NFC, procesów informacyjnych i ich bezpieczeństwa w przedsiębiorstwie oraz uwarunkowań postrzegania ryzyka przez przedsiębiorców przed kryzysem ekonomicznym i w trakcie jego trwania.
„Różnorodność edukacji dla bezpieczeństwa” ukazano w rozdziale trzecim. Przedstawiono w nim nie tylko formułę międzynarodowych targów jako formę pogłębienia integracji i płaszczyznę edukacyjną, ale ukazano także przedszkole jako miejsce kształtowania postaw probezpiecznych.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

74,76 zł
89,00 zł

Technologie cyfrowe w obiektach hotelarskich. Wizerunek-Relacje-Komunikacja

Na przełomie XX i XXI wieku wzrasta popularność sprzedaży przy wykorzystaniu nowej grupy pośredników na rynku turystycznym - internetowych biur podróży, które umożliwiały konsumentom porównanie cen oraz możliwość zakupu wiel...
35,00 zł
50,00 zł

Bezpieczeństwo międzynarodowe

Państwa zachodnie zaczynają wykazywać nadzwyczajną, nieraz graniczącą z nadwrażliwością, troskę o sprawy bezpieczeństwa. Mamy do czynienia z przyspieszoną ewolucją i rozbudową instytucji, a także instrumentów zapewniania bezpieczeństwa międzyn...
14,04 zł
18,00 zł

Islamofobia jako technologia władzy

Islamofobia jest zjawiskiem, które od przełomu lat osiemdziesiątych i dziewięćdziesiątych XX wieku coraz mocniej zaznacza się w życiu europejskich społeczeństw. Książka zawiera omówienie różnorodnych dyskursów antyislamskich...
33,54 zł
39,00 zł

Technologie agentowe w organizacjach opartych na wiedzy

Nowoczesne organizacje, w szczególności organizacje oparte na wiedzy, poszukują nowych rozwiązań informatycznych wspomagających i doskonalących realizowane przez nie procesy biznesowe oraz procesy zarządzania wiedzą. Jednym z takich rozwiązań, k...
120,84 zł
159,00 zł

BHP w firmie. Bezpieczeństwo i higiena pracy od A do Z

„BHP w firmie. Bezpieczeństwo i higiena pracy od A do Z” to jedyna taka publikacja dla pracowników służby bhp, która pozwoli stworzyć faktyczne bezpieczeństwo w zakładzie pracy. Można się z niej przede wszystkim dowiedzieć, ja...
37,80 zł
42,00 zł

Konstrukcja, eksploatacja, osłona balistyczna pojazdów oraz technologie

Konstrukcja, eksploatacja, osłona balistyczna pojazdów oraz technologie jest ukierunkowana i powinna dążyć do zapewnia siłom zbrojnym odpowiednich i koniecznych zdolności transportowych, które będą gotowe w każdym stanie (zagrożenia, kryz...
42,53 zł
52,50 zł

Bezpieczeństwo i higiena pracy w malarni/lakierni

W malarniach, lakierniach pracownicy narażeni są na stały kontakt z substancjami i mieszaninami chemicznymi niebezpiecznymi (farby, lakiery, emalie, rozpuszczalniki organiczne), jak również na niebezpieczeństwo urazu, porażenia prądem elektryczn...
30,53 zł
35,50 zł

Doskonalenie zarządzania procesami biznesowymi w organizacji z wykorzystaniem modeli dojrzałości i technologii informacyjno-komunikacyjnych

W organizacji, dla której procesy są osią działania, problem doskonalenia i usprawniania procesów oraz problem dopasowania biznes-ICT zawsze występują łącznie. Niniejsza praca jest zatem próbą spojrzenia na organizację procesową je...
16,20 zł
18,00 zł

Bezpieczeństwo w perspektywie następnych pokoleń – zdrowe życie, dorastanie i starzenie się t.2

Bezpieczeństwo zdrowotne jest procesem, który pozwala każdemu człowiekowi na zwiększenie oddziaływania na jego stan zdrowia, w sensie jego poprawy i utrzymania. Dla osiągnięcia dobrego samopoczucia fizycznego, psychicznego i społecznego potrzebn...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!