Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU
Darmowa dostawa

Securitologiczna panorama bezpieczeństwa - Zastosowanie urządzenia Leap Motion w zagadnieniach bezpieczeństwa Use of the Leap Motion device in issues of safety

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2022

  • Redakcja naukowa: Piotr Lizakowski

  • Wydawca: FNCE

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 4,00 zł
3,60
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Securitologiczna panorama bezpieczeństwa - Zastosowanie urządzenia Leap Motion w zagadnieniach bezpieczeństwa Use of the Leap Motion device in issues of safety

Praca (...) wpisuje się w kontynuację paradygmatu securitologii jako najnowszej dyscypliny naukowej penetrującej systemowo bezpieczeństwo podmiotowe, przedmiotowe i procesualne oraz metody prakseologiczne jego kształtowania. Jest to penetracja poprawna merytorycznie, która trafnie zakreśla securitologiczną panoramę bezpieczeństwa – panoramę, w której daleką perspektywę zarysowują relacje USA z Unią Europejską, bliższą zaś architektura bezpieczeństwa wzdłuż wschodniej flanki NATO i nadzór nad procesami migracyjnymi szczególnie w Polsce, i wreszcie, najbliższą, kontrola i troska demogrąficzna oraz system kontroli i ochrony ludności cywilnej w Polsce. Panoramę tych perspektyw (dalekiej, bliższej i najbliższej) zabarwia tło tworzone przez cyberprzestrzeń, cyberbezpieczeństwo i bezpieczeństwo informacyjne, które należą do uniwersalnych i coraz ważniejszych instrumentów wpływu na bezpieczeństwo i jego kontrolę. I wreszcie, pogrubienia w tej panoramie eksponują rolę hipotez, etycznego marketingu (niezmiernie ważnego we współczesnych społeczeństwach sprzedaży, usług i konsumpcji) oraz wizerunku grup dyspozycyjnych niezbędnych w trosce o bezpieczeństwo i jego kontroli. Tak zarysowana trafna metodologicznie securitologiczna panorama ze swej natury uwzględnia najnowszy stan badań bezpieczeństwa polegający na jego pogłębianiu, poszerzaniu i pogrubianiu oraz upraktycznieniu. Uwzględnienie to składa się na nowy wkład w stan wiedzy na temat bezpieczeństwa i securitologii przez wyeksponowanie uzasadnienia, że jest ono każdą indywidualną pieczą, troską i kontrolą zapewniająca trwanie, przetrwanie i rozwój oraz doskonalenie podmiotów, od jednostki ludzkiej do struktur globalnych wspólnoty ludzkiej; jest identyfikowane z staropolskim przezpieczeństwem czyli uzyskiwaniem czegoś przez pieczę, kontrolę i nadzór oraz aktywną troskę itp. Uzasadnienie to otwiera przestrzeń licznych i nowych zastosowań praktycznych.
Z recenzji dr. hab. Janusza Świniarskiego, prof. WAT.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

6,99 zł

Elektrochemiczne metody skaningowe i ich zastosowanie w inżynierii korozyjnej - 05 Rozdz. 6. Praktyczne aspekty zastosowania elektrochemicznych metod skaningowych w inżynierii korozyjnej; Literatura

Podręcznik omawia elektrochemiczne metody skaningowe i ich zastosowanie w badaniach lokalnych procesów korozyjnych zachodzących na niejednorodnych pod względem chemicznym i fizycznym materiałach. Prezentuje metodę pomiaru lokalnego napięcia kont...
5,00 zł

Wspólne i swoiste zagadnienia edukacji i rehabilitacji osób z upośledzeniem umysłowym - Żaneta Pietras: Lekcja wrażliwości. Propozycja wykorzystania edukacji humanitarnej jako stymulatora rozwoju emocjonalno-uczuciowego dzieci z lekkim upośledzeniem umysł

Stwierdzenie, że społeczna i edukacyjna sytuacja osób z upośledzeniem umysłowym jest złożona, zwykle traktujemy jako truizm. Trudno jednak oprzeć się wrażeniu, że oddaje on w pełni okoliczności rozwoju omawianej grupy osób. W zasadzie każ...
2,40 zł

Zagadnienia prowadzenia zespołów muzycznych współczesnego rynku kultury - 08 Jerzy Szymaniuk: Prowadzenie zespołów „pomiędzy nutami” na przykładzie Big Bandu Uniwersytetu Zielonogórskiego

Publikacja to zbiór artykułów poświęconych zagadnieniom prowadzenia zespołów muzycznych, osadzonego w realiach współczesnego rynku kultury. Celem publikacji jest wymiana myśli naukowej, doświadczeń artystycznych w poznawani...
4,00 zł

Wybrane społeczno-gospodarcze problemy bezpieczeństwa i obronności - Mariusz Tomczyk Problematyka obrotu specjalnego w zakresie podatku od towarów i usług i jego wpływ na bezpieczeństwo

... Rozwój zagrożeń militarnych, jak i niemilitarnych potęgowanych przez globalizację i technologie informacyjne, stawia przed państwem i społeczeństwem trudne zadanie zagwarantowania bezpieczeństwa w różnych wymiarach, wykraczających zna...
119,00 zł

Wyznaczanie stref zagrożonych wybuchem i elektryczne urządzenia przeciwwybuchowe w pytaniach i odpowiedziach

Książka jest kompendium wiedzy o zasadach wyznaczania stref potencjalnie zagrożonych wybuchem w zakładach przemysłowych i usługowych. Zawiera też obszerną wiedzę o urządzeniach elektrycznych w wykonaniu przeciwwybuchowym.
6,00 zł

Świat bez równowagi bezpieczeństwa Studium wybranych problemów - „Doktryna wojenna Federacji Rosyjskiej 2020” – wyzwania i zagrożenia dla bezpieczeństwa globalnego i regionalnego

Społeczność światowa w swej zdecydowanej większości oczekuje, że wraz ze zrozumieniem narastających zagrożeń bezpieczeństwa, m.in. wskutek przyspieszenia postępu technicznego, poszczególne państwa a nade wszystko ruchy społeczne, porzucą p...
4,00 zł

Studia administracyjne i cywilne - Tomasz Moll: Status prawny mieszkańca i obywatela powiatu w świetle Ordynacji Powiatowej Północnej Nadrenii-Westfalii – zagadnienia podstawowe

Spis treściProfesorowi Stanisławowi Malarskiemu w 85-lecie Jego urodzinOd Redaktorów............................................................................................................................13Od Władz Dziekańs...
2,00 zł

Muzyka na Śląsku Cieszyńskim - 01 Jolanta Szulakowska: Panorama życia kulturalnego Śląska Górnego i Cieszyńskiego w XIX i XX wieku – tradycje, wektory, zróżnicowania

Ziemia cieszyńska od lat inspirowała artystów, kompozytorów oraz twórców związanych z kulturą. Szczególnie muzyczna kultura ludowa była i jest bodźcem do działań na płaszczyźnie gromadzenia, analizowania i badania mat...
4,50 zł

Securitologiczna panorama bezpieczeństwa - Zagrożenia social mediów w aspekcie bezpieczeństwo informacyjnego

Praca (...) wpisuje się w kontynuację paradygmatu securitologii jako najnowszej dyscypliny naukowej penetrującej systemowo bezpieczeństwo podmiotowe, przedmiotowe i procesualne oraz metody prakseologiczne jego kształtowania. Jest to penetracja poprawna...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!