Sortowanie
Źródło opisu
Katalog centralny
(1)
Forma i typ
Książki
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(1)
Autor
Augustyn Sławomir
(1)
Giza Sylwia
(1)
Jankowska Marlena
(1)
Pawełczyk Mirosław
(1)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Informatycy
(1)
Pracownicy
(1)
Szkoły wyższe
(1)
Temat
Internet
(1)
Konsumpcja zrównoważona
(1)
Ochrona danych osobowych
(1)
Sztuczna inteligencja
(1)
Temat: czas
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(1)
Gatunek
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Prawo i wymiar sprawiedliwości
(1)
Socjologia i społeczeństwo
(1)
1 wynik Filtruj
Książka
W koszyku
(Seria Prawa Designu, Mody i Reklamy)
Nazwy autorów z okładki.
Bibliografia na stronach 305-327. Wykaz aktów prawnych na stronach 13-26.
I. WPROWADZENIE: Prywatność plus ; R. 1.: 1.1. CO się stało z poniedziałkiem? dynamika zmian ; 1.2. Początek nowego świata - od internetu rzeczy do technologii ubieralnych ; 1.3. Inteligentne miejsce: architektura jako komputer ; 1.4. Big data ; 1.5. Zasłona prywatności - tokenizacja danych ; 1.6. Zbiorowa inteligencja, nowy humanizm ; 1.7. SIEĆ 3.0 - człowiek ustępuje maszynie ; 1.8. Zakłamana rzeczywistość - nowa świadomość użytkownika sieci ; 1.9. Użytkownik 3.0.? ; 1.10. iIternet różnych prędkości i tzw. "ZERO-RATING STRATEGY" ; 1.11. Regulacja dla Internetu ; Rozdział 2. INTERNET LUDZI - TECHNOLOGIE UBIERALNE I WSZCZEPIALNE: 2.1. Wstęp ; 2.2. Technologie ubieralne ; 2.3. Wearables na nadgarstek ; 2.4. Inteligenta biżuteria ; 2.5. Tekstronika - inteligentne materiały ; 2.6. Neurowearables ; 2.7. Biosensory na ciele ; 2.8. Technologie wszczepialne ; R. 3. PRYWATNOŚĆ: 3.1. Wstęp ; 3.2. Prywatność jak przeciążony wielbłąd ; 3.3. Prawo do prywatności - spojrzenie wstecz ; 3.4. Regulacje prawne prawa do prywatności ; 3.5. Prywatność w kontekście ochrony danych osobowych ; 3.6. Regulacje prawne ochrony danych osobowych ; 3.7. Przemodelowanie ochrony danych osobowych ; 3.8. Prywatność dzieci ; 3.9. Prywatność cyfrowa - redefinicja pojęcia ; R. 4. PRZEGLĄD NOWYCH TECHNOLOGII UMOŻLIWIAJĄCYCH INGERENCJĘ W SFERĘ PRYWATNOŚCI UŻYTKOWNIKA: 4.1. Wstęp ; 4.2. Interakcja technologii lokalizacyjnych ; 4.3. GSM ; 4.4. GPS ; 4.5. Wi-Fi ; 4.6. BLUETOOTH ; 4.7. NFC ; 4.8. RFID ; 4.9. CCTV ; R. 5. APLIKACJE MOBILNE – MULTISZPIEG: 5.1. Wstęp ; 5.2. Pliki Cookiem ; 5.3. Biometria ; 5.4. Biometria behawioralna ; R. 6. REGULACJE PRAWNE DLA NOWYCH TECHNOLOGII: 6.1. E Europa ; 6.2. Internet rzeczy ; 6.3. GSM, GPRS, UMTS, Wi-Fi ; 6.4. BLUETOOTH ; 6.5. NFC ; 6.6. RFID ; 6.7. CCTV i czujniki kamerowe w dronach ; 6.8. Urządzenia radiowe ; R. 7. Cyber-człowiek ; 7.1. W drodze do stworzenia cyber-człowieka ; 7.2. Wpływ ai na człowieka - v rewolucja przemysłowa ; 7.3. Możliwości militarne ai ; 7.4. Potencjał biznesowy ai ; 7.5. Mowe podejście do projektowania rozwiązań ; 7.6. Militarne zastosowanie ai ; 7.7. Wyzwania ; R. 8. PRYWATNOŚĆ PLUS: 8.1. Transhumanizm ; 8.2. Zdolność cyfrowa: 8.2.1. cyberrzeczywistość dzieci - ochrona prywatności to za mało ; 8.2.2. E-umiejętności ; 8.3.R Realizacja założeń weryfikacji zdolności cyfrowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108134 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej