Opis produktu
Opinie
Spis treści
Problemy społeczne i zawodowe informatyki to obecnie obszerna dziedzina wiedzy, ważna z punktu widzenia informatyka, ale także każdej osoby żyjącej w zinformatyzowanym świecie. Wśród nich można wyróżnić problemy prawne, ekonomiczne, ekologiczne, ergonomiczne, technologiczne, społeczne, psychologiczne. Ponadto w wielu przypadkach mamy do czynienia z problemami wielopłaszczyznowymi. Przykładowo, szeroko rozumiany problem zasilania sprzętu elektronicznego ma taki wielowymiarowy charakter – dotyczy ekonomii, technologii, ekologii, bezpieczeństwa danych, bezpieczeństwa produktów oraz nawyków użytkowników. Podobnie problem ochrony danych w systemach informatycznych musi być rozważany z punktu widzenia technologii, ekonomii,
prawa, socjologii.
prawa, socjologii.
Cechy
Rodzaj: | e-book |
Format pliku: | |
Autor: | Tomasz Bilski |
Język publikacji: | polski |
Rok wydania: | 2017 |
Liczba stron: | 329 |
Wprowadzenie 9
1. Aspekty prawne 11
1.1. Wprowadzenie 11
1.1.1. Metody regulacji 11
1.1.2. Funkcjonowanie prawa nowych technologii 15
1.1.3. Prawo neutralne technologicznie 17
1.1.4. Obszary regulowane prawnie 18
1.1.5. Prawo UE 19
1.1.6. Prawo USA a prawo UE 25
1.2. Prawa własności intelektualnej 29
1.2.1. Wprowadzenie 29
1.2.2. Stan prawny 31
1.2.3. Prawa autorskie 33
1.2.4. Zabezpieczenia techniczne 40
1.2.5. Jednolity rynek cyfrowy w UE 43
1.2.6. Przykłady 44
1.2.7. Prawo patentowe 46
1.2.8. Rejestracja nazw domenowych 49
1.3. Prawo w zakresie ochrony danych 52
1.4. Ochrona danych osobowych 53
1.4.1. Wprowadzenie 53
1.4.2. Podstawowe zasady przetwarzania 56
1.4.3. Ustawa o ochronie danych osobowych 58
1.4.4. Przetwarzanie danych biometrycznych 62
1.4.5. Przetwarzanie danych osobowych w chmurach 62
1.4.6. Nowe rozporządzenie UE 63
1.4.7. Anonimowość 66
1.5. Usługi elektroniczne 67
1.5.1. Wprowadzenie 67
1.5.2. Dyrektywa o handlu elektronicznym 68
1.5.3. Roaming 68
1.5.4. Handel treściami cyfrowymi 69
1.5.5. Hazard w Internecie 69
1.5.6. Podpis elektroniczny i pieczęć elektroniczna 70
1.6. Internet jako środek masowego przekazu 71
1.7. Zarządzanie pasmami fal elektromagnetycznych 74
1.8. Przestępczość komputerowa 77
1.9. Nowe kierunki legislacji 78
1.9.1. Prawne aspekty robotyzacji 78
1.9.2. Prawo dotyczące dronów 79
1.9.3. Wirtualna rzeczywistość 79
1.9.4. Problem cyfrowego spadku 80
2. Standaryzacja techniczna 81
2.1. Wprowadzenie 81
2.2. Polskie normy 83
2.3. Certyfikacja produktów 84
2.4. Jednostki miar pojemności pamięci 85
2.5. Standardy otwarte i zamknięte 88
3. Ekologia 92
3.1. Wprowadzenie 92
3.2. Zużycie energii 93
3.2.1. Wprowadzenie 93
3.2.2. Ekologiczne przetwarzanie danych 96
3.2.3. Zużycie energii a bezpieczeństwo danych 96
3.2.4. Metody 97
3.3. Utylizacja sprzętu elektrycznego i elektronicznego 99
3.3.1. Substancje szkodliwe w sprzęcie elektronicznym 99
3.3.2. Prawne aspekty użycia substancji szkodliwych i utylizacji 100
3.3.3. Dyrektywa Ecodesign 100
3.3.4. Rynek używanego sprzętu elektronicznego 101
3.3.5. Odzyskiwanie cennych surowców z elektrośmieci 102
3.3.6. Handel odpadami niebezpiecznymi 102
4. Ergonomia 103
4.1. Wprowadzenie 103
4.2. Ergonomia sprzętu elektronicznego 104
4.3. Ergonomia oprogramowania 108
4.4. Choroby zawodowe 109
4.5. Wpływ fal elektromagnetycznych na zdrowie 111
4.6. Inne negatywne skutki 113
5. Ochrona danych 115
5.1. Wprowadzenie 115
5.2. Zagrożenia 117
5.2.1. Wprowadzenie 117
5.2.2. Klasyfikacje 118
5.2.3. Zagrożenia fizyczne, intencjonalne 121
5.2.4. Ataki na systemy informatyczne 121
5.2.5. Oprogramowanie szkodliwe 122
5.2.6. Kradzież usług 124
5.3. Podatności 125
5.3.1. Uwagi ogólne 125
5.3.2. Błędy oprogramowania 125
5.3.3. Protokoły komunikacyjne Internetu 128
5.3.4. Trwałość nośników danych 130
5.3.5. Podatności osobowe 132
5.4. Skutki naruszeń bezpieczeństwa 132
5.5. Czynnik ludzki w ochronie danych 135
5.6. Internet rzeczy 136
5.7. Środki i metody ochrony 137
5.7.1. Wprowadzenie 137
5.7.2. Informatyczne środki ochrony 138
5.7.3. Nieodwracalne niszczenie danych 139
5.7.4. Ochrona przed szkodliwym oprogramowaniem 140
5.7.5. Kryptografia 141
5.7.6. Redundancja 144
5.7.7. Podstawowe zasady bezpieczeństwa 145
5.7.8. Materialne i organizacyjne środki ochrony 146
5.8. Ekonomiczne aspekty ochrony danych 148
6. Rozwój informatyki 150
6.1. Wprowadzenie 150
6.2. Konwergencja 151
6.3. Rozwój sieci komputerowych 153
6.3.1. Nowe modele sieci 153
6.3.2. Zmiana metod oceny jakości sieci 154
6.3.3. Bezprzewodowe systemy transmisji 155
6.3.4. Problemy z IPv4 158
6.3.5. Sieci semantyczne 159
6.3.6. Internet kontaktowy 160
6.3.7. Problem sieci sieci 160
6.4. Tempo rozwoju 160
6.5. Bariery rozwoju 161
6.5.1. Konflikty formatów i standardów 164
6.5.2. Bariery społeczne 166
6.5.3. Bariery polityczne i ekonomiczne 166
6.6. Kierunki rozwoju 171
6.7. Problemy rozwoju oprogramowania 176
6.7.1. Wprowadzenie 176
6.7.2. Monopol Microsoftu 176
6.7.3. Oprogramowanie na zasadzie subskrypcji 177
6.7.4. Wzrost złożoności oprogramowania 178
6.7.5. Skeumorfizm 179
6.8. Sztuczna inteligencja 179
7. Zastosowania 182
7.1. Internet jako środek komunikacji 182
7.2. Internet jako środek masowego przekazu 186
7.2.1. Wprowadzenie 186
7.2.2. Konwergencja środków masowego przekazu 188
7.2.3. WWW 189
7.2.4. Wiarygodność informacji w Internecie 190
7.3. Internet rzeczy 193
7.4. Portale społecznościowe 194
7.5. Handel elektroniczny 195
7.6. Nowe formy marketingu 196
7.7. Rzeczywistość wirtualna 199
7.8. Rzeczywistość rozszerzona 200
7.9. Robotyzacja i sztuczna inteligencja 202
7.9.1. Wprowadzenie 202
7.9.2. Definicja i klasyfikacje robotów 203
7.9.3. Tendencje rozwoj 206
7.9.4. Problemy robotyzacji 206
7.9.5. Dolina niesamowitości 208
7.9.6. Zasady etyki robotów 209
7.10. Inteligentne budynki i miasta 213
7.11. Data mining i big data 214
7.12. Technologie informatyczne w polityce 216
7.12.1. Wprowadzenie 216
7.12.2. Wpływ wydarzeń politycznych na technologie IT 218
7.12.3. ICANN 219
7.12.4. Internet jako narzędzie opozycji 220
7.12.5. Chiny 221
7.12.6. Rola firm amerykańskich 222
7.12.7. Działania Rosji 223
7.13. Technologie w rękach przestępców i terrorystów 224
7.14. Gry komputerowe 227
8. Informatyzacja państwa 230
8.1. Wprowadzenie 230
8.2. Kierunki i cele 233
8.3. Problemy informatyzacji 235
8.3.1. Wprowadzenie 235
8.3.2. Finanse i podatki 238
8.3.3. Dowody osobiste 238
8.3.4. Zamówienia publiczne 239
8.3.5. Służba zdrowia 242
9. Społeczne aspekty rozwoju 244
9.1. Wprowadzenie 244
9.2. Społeczeństwo informacyjne 245
9.2.1. Edukacja 245
9.2.2. Dzieci i młodzież 248
9.2.3. Transhumanizm 252
9.2.4. Nauka obywatelska 256
9.2.5. Crowdfunding i crowdsourcing 257
9.3. Problem wykluczenia cyfrowego 258
9.4. Internet w krajach ubogich 259
9.5. Zmiany na rynku pracy 260
9.5.1. Wprowadzenie 260
9.5.2. Zawody znikające z rynku 262
9.5.3. Zawody deficytowe 263
9.5.4. Konflikty 266
9.5.5. Zmiany sposobów prowadzenia działalności 267
9.6. Inwigilacja obywateli 270
9.7. Uzależnienia 273
9.7.1. Uwagi ogólne 273
9.7.2. Uzależnienia związane z nowoczesnymi technologiami 273
9.7.3. Metody walki z uzależnieniami 275
Literatura 277
Akronimy 285
Słownik angielsko-polski 297
Słownik polsko-angielski 307
Indeks 317
1. Aspekty prawne 11
1.1. Wprowadzenie 11
1.1.1. Metody regulacji 11
1.1.2. Funkcjonowanie prawa nowych technologii 15
1.1.3. Prawo neutralne technologicznie 17
1.1.4. Obszary regulowane prawnie 18
1.1.5. Prawo UE 19
1.1.6. Prawo USA a prawo UE 25
1.2. Prawa własności intelektualnej 29
1.2.1. Wprowadzenie 29
1.2.2. Stan prawny 31
1.2.3. Prawa autorskie 33
1.2.4. Zabezpieczenia techniczne 40
1.2.5. Jednolity rynek cyfrowy w UE 43
1.2.6. Przykłady 44
1.2.7. Prawo patentowe 46
1.2.8. Rejestracja nazw domenowych 49
1.3. Prawo w zakresie ochrony danych 52
1.4. Ochrona danych osobowych 53
1.4.1. Wprowadzenie 53
1.4.2. Podstawowe zasady przetwarzania 56
1.4.3. Ustawa o ochronie danych osobowych 58
1.4.4. Przetwarzanie danych biometrycznych 62
1.4.5. Przetwarzanie danych osobowych w chmurach 62
1.4.6. Nowe rozporządzenie UE 63
1.4.7. Anonimowość 66
1.5. Usługi elektroniczne 67
1.5.1. Wprowadzenie 67
1.5.2. Dyrektywa o handlu elektronicznym 68
1.5.3. Roaming 68
1.5.4. Handel treściami cyfrowymi 69
1.5.5. Hazard w Internecie 69
1.5.6. Podpis elektroniczny i pieczęć elektroniczna 70
1.6. Internet jako środek masowego przekazu 71
1.7. Zarządzanie pasmami fal elektromagnetycznych 74
1.8. Przestępczość komputerowa 77
1.9. Nowe kierunki legislacji 78
1.9.1. Prawne aspekty robotyzacji 78
1.9.2. Prawo dotyczące dronów 79
1.9.3. Wirtualna rzeczywistość 79
1.9.4. Problem cyfrowego spadku 80
2. Standaryzacja techniczna 81
2.1. Wprowadzenie 81
2.2. Polskie normy 83
2.3. Certyfikacja produktów 84
2.4. Jednostki miar pojemności pamięci 85
2.5. Standardy otwarte i zamknięte 88
3. Ekologia 92
3.1. Wprowadzenie 92
3.2. Zużycie energii 93
3.2.1. Wprowadzenie 93
3.2.2. Ekologiczne przetwarzanie danych 96
3.2.3. Zużycie energii a bezpieczeństwo danych 96
3.2.4. Metody 97
3.3. Utylizacja sprzętu elektrycznego i elektronicznego 99
3.3.1. Substancje szkodliwe w sprzęcie elektronicznym 99
3.3.2. Prawne aspekty użycia substancji szkodliwych i utylizacji 100
3.3.3. Dyrektywa Ecodesign 100
3.3.4. Rynek używanego sprzętu elektronicznego 101
3.3.5. Odzyskiwanie cennych surowców z elektrośmieci 102
3.3.6. Handel odpadami niebezpiecznymi 102
4. Ergonomia 103
4.1. Wprowadzenie 103
4.2. Ergonomia sprzętu elektronicznego 104
4.3. Ergonomia oprogramowania 108
4.4. Choroby zawodowe 109
4.5. Wpływ fal elektromagnetycznych na zdrowie 111
4.6. Inne negatywne skutki 113
5. Ochrona danych 115
5.1. Wprowadzenie 115
5.2. Zagrożenia 117
5.2.1. Wprowadzenie 117
5.2.2. Klasyfikacje 118
5.2.3. Zagrożenia fizyczne, intencjonalne 121
5.2.4. Ataki na systemy informatyczne 121
5.2.5. Oprogramowanie szkodliwe 122
5.2.6. Kradzież usług 124
5.3. Podatności 125
5.3.1. Uwagi ogólne 125
5.3.2. Błędy oprogramowania 125
5.3.3. Protokoły komunikacyjne Internetu 128
5.3.4. Trwałość nośników danych 130
5.3.5. Podatności osobowe 132
5.4. Skutki naruszeń bezpieczeństwa 132
5.5. Czynnik ludzki w ochronie danych 135
5.6. Internet rzeczy 136
5.7. Środki i metody ochrony 137
5.7.1. Wprowadzenie 137
5.7.2. Informatyczne środki ochrony 138
5.7.3. Nieodwracalne niszczenie danych 139
5.7.4. Ochrona przed szkodliwym oprogramowaniem 140
5.7.5. Kryptografia 141
5.7.6. Redundancja 144
5.7.7. Podstawowe zasady bezpieczeństwa 145
5.7.8. Materialne i organizacyjne środki ochrony 146
5.8. Ekonomiczne aspekty ochrony danych 148
6. Rozwój informatyki 150
6.1. Wprowadzenie 150
6.2. Konwergencja 151
6.3. Rozwój sieci komputerowych 153
6.3.1. Nowe modele sieci 153
6.3.2. Zmiana metod oceny jakości sieci 154
6.3.3. Bezprzewodowe systemy transmisji 155
6.3.4. Problemy z IPv4 158
6.3.5. Sieci semantyczne 159
6.3.6. Internet kontaktowy 160
6.3.7. Problem sieci sieci 160
6.4. Tempo rozwoju 160
6.5. Bariery rozwoju 161
6.5.1. Konflikty formatów i standardów 164
6.5.2. Bariery społeczne 166
6.5.3. Bariery polityczne i ekonomiczne 166
6.6. Kierunki rozwoju 171
6.7. Problemy rozwoju oprogramowania 176
6.7.1. Wprowadzenie 176
6.7.2. Monopol Microsoftu 176
6.7.3. Oprogramowanie na zasadzie subskrypcji 177
6.7.4. Wzrost złożoności oprogramowania 178
6.7.5. Skeumorfizm 179
6.8. Sztuczna inteligencja 179
7. Zastosowania 182
7.1. Internet jako środek komunikacji 182
7.2. Internet jako środek masowego przekazu 186
7.2.1. Wprowadzenie 186
7.2.2. Konwergencja środków masowego przekazu 188
7.2.3. WWW 189
7.2.4. Wiarygodność informacji w Internecie 190
7.3. Internet rzeczy 193
7.4. Portale społecznościowe 194
7.5. Handel elektroniczny 195
7.6. Nowe formy marketingu 196
7.7. Rzeczywistość wirtualna 199
7.8. Rzeczywistość rozszerzona 200
7.9. Robotyzacja i sztuczna inteligencja 202
7.9.1. Wprowadzenie 202
7.9.2. Definicja i klasyfikacje robotów 203
7.9.3. Tendencje rozwoj 206
7.9.4. Problemy robotyzacji 206
7.9.5. Dolina niesamowitości 208
7.9.6. Zasady etyki robotów 209
7.10. Inteligentne budynki i miasta 213
7.11. Data mining i big data 214
7.12. Technologie informatyczne w polityce 216
7.12.1. Wprowadzenie 216
7.12.2. Wpływ wydarzeń politycznych na technologie IT 218
7.12.3. ICANN 219
7.12.4. Internet jako narzędzie opozycji 220
7.12.5. Chiny 221
7.12.6. Rola firm amerykańskich 222
7.12.7. Działania Rosji 223
7.13. Technologie w rękach przestępców i terrorystów 224
7.14. Gry komputerowe 227
8. Informatyzacja państwa 230
8.1. Wprowadzenie 230
8.2. Kierunki i cele 233
8.3. Problemy informatyzacji 235
8.3.1. Wprowadzenie 235
8.3.2. Finanse i podatki 238
8.3.3. Dowody osobiste 238
8.3.4. Zamówienia publiczne 239
8.3.5. Służba zdrowia 242
9. Społeczne aspekty rozwoju 244
9.1. Wprowadzenie 244
9.2. Społeczeństwo informacyjne 245
9.2.1. Edukacja 245
9.2.2. Dzieci i młodzież 248
9.2.3. Transhumanizm 252
9.2.4. Nauka obywatelska 256
9.2.5. Crowdfunding i crowdsourcing 257
9.3. Problem wykluczenia cyfrowego 258
9.4. Internet w krajach ubogich 259
9.5. Zmiany na rynku pracy 260
9.5.1. Wprowadzenie 260
9.5.2. Zawody znikające z rynku 262
9.5.3. Zawody deficytowe 263
9.5.4. Konflikty 266
9.5.5. Zmiany sposobów prowadzenia działalności 267
9.6. Inwigilacja obywateli 270
9.7. Uzależnienia 273
9.7.1. Uwagi ogólne 273
9.7.2. Uzależnienia związane z nowoczesnymi technologiami 273
9.7.3. Metody walki z uzależnieniami 275
Literatura 277
Akronimy 285
Słownik angielsko-polski 297
Słownik polsko-angielski 307
Indeks 317
Inni klienci oglądali również
Barbara Rogoś-Turek, Iga Mościchowska
Badania jako podstawa projektowania user experience
77,99 zł
89,00 zł
-12%
Do koszyka
Craig B. Fryhle, Scott A. Snyder, T.w. Graham Solomons
Chemia organiczna t. 2
173,99 zł
199,00 zł
-13%
Do koszyka
Tomasz Miziołek
Pasywne zarządzanie portfelem inwestycyjnym - indeksowe fundusze inwestycyjne i fundusze ETF. Ocena efektywności zarządzania na przykładzie akcyjnych funduszy ETF rynków wschodzących
40,99 zł
46,80 zł
-12%
Do koszyka
Praca zbiorowa
Niezbędnik specjalisty ds. płac Tabele i zestawienia przydatne przy rozliczaniu wynagrodzeń i świadczeń pracowniczych
55,99 zł
79,90 zł
-30%
Do koszyka
Jerzy Runge
Złożony układ osadniczy – tradycyjny region ekonomiczny – przestrzeń społeczno‐kulturowa
34,99 zł
39,90 zł
-12%
Do koszyka
Marcin Grabowski
Wiek Pacyfiku - polityka Stanów Zjednoczonych wobec regionu Azji i Pacyfiku po roku 1989
34,99 zł
39,90 zł
-12%
Do koszyka
Dan Toll, Garth Jones, Kerrie Meyler
Raportowanie w System Center Configuration Manager Bez tajemnic
55,99 zł
79,80 zł
-30%
Do koszyka
Marek Waldenberg
Rozbicie Jugosławii Jugosłowiańskie lustro międzynarodowej polityki
33,99 zł
45,00 zł
-24%
Do koszyka