Monografia składa się z dwóch części, z których pierwsza ma przede wszystkim charakter systematyzujący i sygnalizujący problemy, które rozwinięte zostaną w drugiej części - w rozdziałach od trzeciego do szóstego. Autorka odnosi się... więcej >
do koszyka
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – CZĘŚĆ 1 to zbiór przykładów i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat... więcej >
do koszyka
Przedmiotem rozważań zawartych w monografii jest analiza regulacji prawnych odnoszących się do retencji danych. Państwo w określonych przypadkach może ingerować w różne dziedziny aktywności obywateli. Celem podjętych badań jest analiza... więcej >
do koszyka
Celem monografii jest wyjaśnienie roli tajemnicy, w tym jej szczególnej postaci- informacji niejawnej- we współczesnym państwie oraz jej ochrony w cyberprzestrzeni. Pomimo wypracowania i wdrożenia do porządku prawnego norm i standardów,... więcej >
do koszyka
Książka „Bezpieczny senior w Internecie” to poradnik, dedykowany nie tylko osobom starszym, ale również wszystkim czytelnikom bez względu na stopień zaawansowania informatycznego. Jest to kolejna pozycja po poprzednich tytułach naszego... więcej >
do koszyka
W prezentowanej monografii Autorzy zajęli się specyficznym wycinkiem gospodarki cyfrowej, którą stanowią finanse cyfrowe. Mają one szczególny charakter z uwagi na fakt, że transakcje finansowe są w istocie rzeczy wymianą informacji, bez... więcej >
do koszyka
Zmieniająca się rzeczywistość administracyjna koreluje z wieloma obszarami, a wśród nich priorytetowe znaczenie ma bezpieczeństwo wewnętrzne. Zapewnianie i kształtowanie bezpieczeństwa wewnętrznego odbywa się w dużej mierze przez... więcej >
do koszyka
Energetyka: fotowoltaika i energia wiatrowa, elektromobilność, telekomunikacja i technologia 5G, dialog społeczny, bezpieczeństwo publicznePojawienie się technologicznych nowości zawsze niosło za sobą wiele emocji. Z jednej strony... więcej >
do koszyka
Monografia charakteryzuje się naukowym podejściem do przedmiotu rozważań, co polegało na gromadzeniu faktów, skojarzeń, ocen i nowych informacji dotyczących wybranych problemów bezpieczeństwa narodowego RP. Opracowanie posiada... więcej >
do koszyka
Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii i desperackim polowaniu na stojących za nim hakerami.W 2014 roku świat był świadkiem rozpoczęcia tajemniczej serii cyberataków. Dotknęły one... więcej >
do koszyka
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji... więcej >
do koszyka
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując,... więcej >
do koszyka
W warunkach globalizacji przepływ informacji, również zawierających poufne dane osobowe, staje się poważnym wyzwaniem zarówno dla organów stanowiących, jak i stosujących prawo. Sytuacja ta stanowi też poważne zagrożenie dla praw... więcej >
do koszyka
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. • Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną... więcej >
do koszyka
Monografia została podzielona na trzy części: teoretyczną, praktyczną i przewodnik. W pierwszej części przedstawiono najważniejsze pojęcia związane z kryptowalutami, w szczególności omówiono zasady działania kryptowalut. Drugą... więcej >
do koszyka