book
- Współczesna cywilizacja coraz częściej bywa określana jako informacyjna. Modelem społeczeństwa przyszłości staje się „społeczeństwo bogate w informację”, wykorzystujące telekomunikację w celu maksymalizacji korzyści społecznych, ekonomicznych, a także politycznych. Przemyślana strategia budowania i promowania „społeczeństwa informacyjnego” może neutralizować ewentualne negatywne skutki ubocznych procesów...
Data dostępności:
- Opis wydawniczy: Cyberprzestrzeń doprowadziła do zmian różnego rodzaju wartości, pozwalając lub wręcz nakazując w niektórych przypadkach egzystencję w nowej wirtualnej rzeczywistości, w której podstawowe normy i zachowania społeczne funkcjonują inaczej niż w świecie realnym. W efekcie społeczeństwa krajów rozwiniętych stały się społeczeństwami ryzyka. Praca dotyczy treści nielegalnych, które pojawiają...
Data dostępności:
- Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście komplementarnie uzupełnia znane nam interpretacje i ujęcia problematyki. Czytelnik zyskuje możliwość porównywania prezentowanych treści z poglądami pozytywnie zweryfikowanymi, upowszechnionymi oraz akceptowanymi...
Data dostępności:
- Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technology, ICT) na bezpieczeństwo. Jesteśmy społeczeństwem informacyjnym, aspirującym do miana społeczeństwa wiedzy i mądrości. We współczesnej nauce wyłania się paradygmat myślenia korelacyjnego, które zastępuje myślenie przyczynowo-skutkowe. Bezpieczeństwo...
Data dostępności:
- Praca (...) wpisuje się w kontynuację paradygmatu securitologii jako najnowszej dyscypliny naukowej penetrującej systemowo bezpieczeństwo podmiotowe, przedmiotowe i procesualne oraz metody prakseologiczne jego kształtowania. Jest to penetracja poprawna merytorycznie, która trafnie zakreśla securitologiczną panoramę bezpieczeństwa – panoramę, w której daleką perspektywę zarysowują relacje USA z Unią...
Data dostępności:
- Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i stawiania czoła związanym z nim wyzwaniom. Należy podkreślić ogromne znaczenie tematu, gdyż we współczesnym środowisku bezpieczeństwa cyberprzestrzeń uznana została za piąty teatr działań wojennych (zgodnie...
Data dostępności:
- Kształtowanie kultury pokoju, jako wyzwanie współczesności, stanowi jeden z istotnych obszarów namysłu nad bezpieczeństwem, jego podstawami, warunkami utrzymania oraz możliwymi zagrożeniami. Odwołując się do ujęcia bezpieczeństwa w jego najszerszej perspektywie, powiedzieć można, że dotyczy ono całokształtu życia społecznego, ze szczególnym uwzględnieniem kultury jako jego budulca, a zarazem znaczącej...
Data dostępności:
- Pandemia COVID-19, podczas której nastąpiło gwałtowne zintensyfikowanie zmian w różnych sferach życia, unaoczniła, jak bardzo jesteśmy uzależnieni od technologii informacyjnych. W ten sposób w pewnym stopniu większości ludzi przybliżyła ideę czwartej rewolucji przemysłowej i koncepcję gospodarki 4.0. Czwarta rewolucja przemysłowa jest kojarzona ze sztuczną inteligencją, czyli zastępowaniem człowieka...
Data dostępności:
- Słowo dialog jest wieloznaczne i ma odmienny sens w zależności od obszaru, na którym funkcjonuje. W życiu codziennym jest to rozmowa dwojga ludzi. Z kolei w naukach o literaturze określa się nim zarówno wypowiedź dwu lub więcej osób, jak i formę literacką, w której treść przedstawiona jest w postaci dyskusji pary czy też kilku rozmówców. Prowadząc rozważania i wywody o dialogu między-kulturowym, religijnym,...
Data dostępności:
- Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych obejmują zapewnienie bezpieczeństwa informacyjnego państwa i efektywnej realizacji jego funkcji wymagających przetwarzania i dystrybucji informacji niejawnych poprzez...
Data dostępności:
- Wielokrotnie nagradzana dziennikarka Kara Swisher napisała błyskotliwą, ostrą, lecz przede wszystkim szczerą książkę o branży technologicznej i o jej założycielach, którzy chcieli zmienić świat na lepsze, ale zamiast tego go popsuli. Burn Book to z jednej strony osobiste wspomnienia, a z drugiej – zapis wydarzeń związanych z najpotężniejszymi graczami technologicznymi. To insiderska opowieść o współczesnej...
Data dostępności:
Data publikacji:
- The book: Computer networks in packet tracer for intermediate users is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum of...
Data dostępności:
Data publikacji:
- The book: Packet tracer for young intermediate admins is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum of practical examples...
Data dostępności:
Data publikacji:
- The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum...
Data dostępności:
- The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum of practical...
Data dostępności:
- The book: omputer networks in packet tracer for advanced users is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way as to develop the knowledge already presented...
Data dostępności:
Data publikacji:
- The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way as to develop the knowledge already presented in the...
Data dostępności:
Data publikacji:
- The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way as to develop the knowledge already presented...
Data dostępności:
- The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way as to develop the knowledge already presented in the...
Data dostępności:
- This book is addressed to all who are interested in the interplay between Information Technology and law. It constitutes the result of a project whose aim was to bring together computer scientists, legal theoreticians and legal practitioners and to prompt them to a common reflection on the implementation of Information Technologies into legal practice, on regulations the implementation may require...
Data dostępności:




















