INNE EBOOKI AUTORA
Autor:
Wydawca:
Format:
ibuk
Problemy społeczne i zawodowe informatyki to obecnie obszerna dziedzina wiedzy, ważna z punktu widzenia informatyka, ale także każdej osoby żyjącej w zinformatyzowanym świecie. Wśród nich można wyróżnić problemy prawne, ekonomiczne, ekologiczne, ergonomiczne, technologiczne, społeczne, psychologiczne. Ponadto w wielu przypadkach mamy do czynienia z problemami wielopłaszczyznowymi. Przykładowo, szeroko rozumiany problem zasilania sprzętu elektronicznego ma taki wielowymiarowy charakter – dotyczy ekonomii, technologii, ekologii, bezpieczeństwa danych, bezpieczeństwa produktów oraz nawyków użytkowników. Podobnie problem ochrony danych w systemach informatycznych musi być rozważany z punktu widzenia technologii, ekonomii,
prawa, socjologii.
Rok wydania | 2017 |
---|---|
Liczba stron | 329 |
Kategoria | Inne |
Wydawca | Wydawnictwo Politechniki Poznańskiej |
ISBN-13 | 978-83-7775-514-3 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
EBOOKI WYDAWCY
POLECAMY
Ciekawe propozycje
Spis treści
Wprowadzenie | 9 |
1. Aspekty prawne 11 | |
1.1. Wprowadzenie | 11 |
1.1.1. Metody regulacji | 11 |
1.1.2. Funkcjonowanie prawa nowych technologii | 15 |
1.1.3. Prawo neutralne technologicznie | 17 |
1.1.4. Obszary regulowane prawnie | 18 |
1.1.5. Prawo UE | 19 |
1.1.6. Prawo USA a prawo UE | 25 |
1.2. Prawa własności intelektualnej | 29 |
1.2.1. Wprowadzenie | 29 |
1.2.2. Stan prawny | 31 |
1.2.3. Prawa autorskie | 33 |
1.2.4. Zabezpieczenia techniczne | 40 |
1.2.5. Jednolity rynek cyfrowy w UE | 43 |
1.2.6. Przykłady | 44 |
1.2.7. Prawo patentowe | 46 |
1.2.8. Rejestracja nazw domenowych | 49 |
1.3. Prawo w zakresie ochrony danych | 52 |
1.4. Ochrona danych osobowych | 53 |
1.4.1. Wprowadzenie | 53 |
1.4.2. Podstawowe zasady przetwarzania | 56 |
1.4.3. Ustawa o ochronie danych osobowych | 58 |
1.4.4. Przetwarzanie danych biometrycznych | 62 |
1.4.5. Przetwarzanie danych osobowych w chmurach | 62 |
1.4.6. Nowe rozporządzenie UE | 63 |
1.4.7. Anonimowość | 66 |
1.5. Usługi elektroniczne | 67 |
1.5.1. Wprowadzenie | 67 |
1.5.2. Dyrektywa o handlu elektronicznym | 68 |
1.5.3. Roaming | 68 |
1.5.4. Handel treściami cyfrowymi | 69 |
1.5.5. Hazard w Internecie | 69 |
1.5.6. Podpis elektroniczny i pieczęć elektroniczna | 70 |
1.6. Internet jako środek masowego przekazu | 71 |
1.7. Zarządzanie pasmami fal elektromagnetycznych | 74 |
1.8. Przestępczość komputerowa | 77 |
1.9. Nowe kierunki legislacji | 78 |
1.9.1. Prawne aspekty robotyzacji | 78 |
1.9.2. Prawo dotyczące dronów | 79 |
1.9.3. Wirtualna rzeczywistość | 79 |
1.9.4. Problem cyfrowego spadku | 80 |
2. Standaryzacja techniczna | 81 |
2.1. Wprowadzenie | 81 |
2.2. Polskie normy | 83 |
2.3. Certyfikacja produktów | 84 |
2.4. Jednostki miar pojemności pamięci | 85 |
2.5. Standardy otwarte i zamknięte | 88 |
3. Ekologia 92 | |
3.1. Wprowadzenie | 92 |
3.2. Zużycie energii | 93 |
3.2.1. Wprowadzenie | 93 |
3.2.2. Ekologiczne przetwarzanie danych | 96 |
3.2.3. Zużycie energii a bezpieczeństwo danych | 96 |
3.2.4. Metody | 97 |
3.3. Utylizacja sprzętu elektrycznego i elektronicznego | 99 |
3.3.1. Substancje szkodliwe w sprzęcie elektronicznym | 99 |
3.3.2. Prawne aspekty użycia substancji szkodliwych i utylizacji | 100 |
3.3.3. Dyrektywa Ecodesign | 100 |
3.3.4. Rynek używanego sprzętu elektronicznego | 101 |
3.3.5. Odzyskiwanie cennych surowców z elektrośmieci | 102 |
3.3.6. Handel odpadami niebezpiecznymi | 102 |
4. Ergonomia | 103 |
4.1. Wprowadzenie | 103 |
4.2. Ergonomia sprzętu elektronicznego | 104 |
4.3. Ergonomia oprogramowania | 108 |
4.4. Choroby zawodowe | 109 |
4.5. Wpływ fal elektromagnetycznych na zdrowie | 111 |
4.6. Inne negatywne skutki | 113 |
5. Ochrona danych | 115 |
5.1. Wprowadzenie | 115 |
5.2. Zagrożenia | 117 |
5.2.1. Wprowadzenie | 117 |
5.2.2. Klasyfikacje | 118 |
5.2.3. Zagrożenia fizyczne, intencjonalne | 121 |
5.2.4. Ataki na systemy informatyczne | 121 |
5.2.5. Oprogramowanie szkodliwe | 122 |
5.2.6. Kradzież usług | 124 |
5.3. Podatności | 125 |
5.3.1. Uwagi ogólne | 125 |
5.3.2. Błędy oprogramowania | 125 |
5.3.3. Protokoły komunikacyjne Internetu | 128 |
5.3.4. Trwałość nośników danych | 130 |
5.3.5. Podatności osobowe | 132 |
5.4. Skutki naruszeń bezpieczeństwa | 132 |
5.5. Czynnik ludzki w ochronie danych | 135 |
5.6. Internet rzeczy | 136 |
5.7. Środki i metody ochrony | 137 |
5.7.1. Wprowadzenie | 137 |
5.7.2. Informatyczne środki ochrony | 138 |
5.7.3. Nieodwracalne niszczenie danych | 139 |
5.7.4. Ochrona przed szkodliwym oprogramowaniem | 140 |
5.7.5. Kryptografia | 141 |
5.7.6. Redundancja | 144 |
5.7.7. Podstawowe zasady bezpieczeństwa | 145 |
5.7.8. Materialne i organizacyjne środki ochrony | 146 |
5.8. Ekonomiczne aspekty ochrony danych | 148 |
6. Rozwój informatyki 150 | |
6.1. Wprowadzenie | 150 |
6.2. Konwergencja | 151 |
6.3. Rozwój sieci komputerowych | 153 |
6.3.1. Nowe modele sieci | 153 |
6.3.2. Zmiana metod oceny jakości sieci | 154 |
6.3.3. Bezprzewodowe systemy transmisji | 155 |
6.3.4. Problemy z IPv4 | 158 |
6.3.5. Sieci semantyczne | 159 |
6.3.6. Internet kontaktowy | 160 |
6.3.7. Problem sieci sieci | 160 |
6.4. Tempo rozwoju | 160 |
6.5. Bariery rozwoju | 161 |
6.5.1. Konflikty formatów i standardów | 164 |
6.5.2. Bariery społeczne | 166 |
6.5.3. Bariery polityczne i ekonomiczne | 166 |
6.6. Kierunki rozwoju | 171 |
6.7. Problemy rozwoju oprogramowania | 176 |
6.7.1. Wprowadzenie | 176 |
6.7.2. Monopol Microsoftu | 176 |
6.7.3. Oprogramowanie na zasadzie subskrypcji | 177 |
6.7.4. Wzrost złożoności oprogramowania | 178 |
6.7.5. Skeumorfizm | 179 |
6.8. Sztuczna inteligencja | 179 |
7. Zastosowania | 182 |
7.1. Internet jako środek komunikacji | 182 |
7.2. Internet jako środek masowego przekazu | 186 |
7.2.1. Wprowadzenie | 186 |
7.2.2. Konwergencja środków masowego przekazu | 188 |
7.2.3. WWW | 189 |
7.2.4. Wiarygodność informacji w Internecie | 190 |
7.3. Internet rzeczy | 193 |
7.4. Portale społecznościowe | 194 |
7.5. Handel elektroniczny | 195 |
7.6. Nowe formy marketingu | 196 |
7.7. Rzeczywistość wirtualna | 199 |
7.8. Rzeczywistość rozszerzona | 200 |
7.9. Robotyzacja i sztuczna inteligencja | 202 |
7.9.1. Wprowadzenie | 202 |
7.9.2. Definicja i klasyfikacje robotów | 203 |
7.9.3. Tendencje rozwoj | 206 |
7.9.4. Problemy robotyzacji | 206 |
7.9.5. Dolina niesamowitości | 208 |
7.9.6. Zasady etyki robotów | 209 |
7.10. Inteligentne budynki i miasta | 213 |
7.11. Data mining i big data | 214 |
7.12. Technologie informatyczne w polityce | 216 |
7.12.1. Wprowadzenie | 216 |
7.12.2. Wpływ wydarzeń politycznych na technologie IT | 218 |
7.12.3. ICANN | 219 |
7.12.4. Internet jako narzędzie opozycji | 220 |
7.12.5. Chiny | 221 |
7.12.6. Rola firm amerykańskich | 222 |
7.12.7. Działania Rosji | 223 |
7.13. Technologie w rękach przestępców i terrorystów | 224 |
7.14. Gry komputerowe | 227 |
8. Informatyzacja państwa | 230 |
8.1. Wprowadzenie | 230 |
8.2. Kierunki i cele | 233 |
8.3. Problemy informatyzacji | 235 |
8.3.1. Wprowadzenie | 235 |
8.3.2. Finanse i podatki | 238 |
8.3.3. Dowody osobiste | 238 |
8.3.4. Zamówienia publiczne | 239 |
8.3.5. Służba zdrowia | 242 |
9. Społeczne aspekty rozwoju | 244 |
9.1. Wprowadzenie | 244 |
9.2. Społeczeństwo informacyjne | 245 |
9.2.1. Edukacja | 245 |
9.2.2. Dzieci i młodzież | 248 |
9.2.3. Transhumanizm | 252 |
9.2.4. Nauka obywatelska | 256 |
9.2.5. Crowdfunding i crowdsourcing | 257 |
9.3. Problem wykluczenia cyfrowego | 258 |
9.4. Internet w krajach ubogich | 259 |
9.5. Zmiany na rynku pracy | 260 |
9.5.1. Wprowadzenie | 260 |
9.5.2. Zawody znikające z rynku | 262 |
9.5.3. Zawody deficytowe | 263 |
9.5.4. Konflikty | 266 |
9.5.5. Zmiany sposobów prowadzenia działalności | 267 |
9.6. Inwigilacja obywateli | 270 |
9.7. Uzależnienia | 273 |
9.7.1. Uwagi ogólne | 273 |
9.7.2. Uzależnienia związane z nowoczesnymi technologiami | 273 |
9.7.3. Metody walki z uzależnieniami | 275 |
Literatura | 277 |
Akronimy | 285 |
Słownik angielsko-polski | 297 |
Słownik polsko-angielski | 307 |
Indeks | 317 |