Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. szanse i zagrożenia, AZ#1C3FC6A7EB/DL-ebwm/pdf
Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. szanse i zagrożenia, AZ#1C3FC6A7EB/DL-ebwm/pdf
Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. szanse i zagrożenia, AZ#1C3FC6A7EB/DL-ebwm/pdf
Audiobooki Wolters Kluwer Polska SA

Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. szanse i zagrożenia, AZ#1C3FC6A7EB/DL-ebwm/pdf

194,75 zł

Specjalna okazja dla Ciebie!

Najkorzystniejszą ofertę przygotował TaniaKsiazka.pl w cenie 194,75 zł

Przeszukaliśmy bazę sklepów on-line w bazie aby odszukać najkorzystniejszą ofertę dla Ciebie. Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. szanse i zagrożenia, AZ#1C3FC6A7EB/DL-ebwm/pdf Wolters Kluwer Polska SA z kategorii audiobooki kupisz w cenie 194,75 zł w sklepie TaniaKsiazka.pl. Pokazana kwota 194,75 zł nie zawiera ewentualnych kosztów wysyłki.

Zobacz wszystkie oferty ...
  • Cechy:
  • Audiobooki
  • Wolters Kluwer Polska SA
  • 9788326462481
  • Zbigniew Rau,R.Andrzej Pach,Michał Wągrowski
  • Wolters Kluwer Polska SA

Opis Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. szanse i zagrożenia, AZ#1C3FC6A7EB/DL-ebwm/pdf

Tytuł innowacyjne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia Autorzy Zbigniew Rau, R.Andrzej Pach, Michał Wągrowski Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-264-6248-1 Rok wydania 2013 liczba stron 1148 Format pdf Spis treści Wykaz skrótów | str. 9

Wprowadzenie | str. 11

Introduction | str. 13

Einführung | str. 15

Część I. Bezpieczeństwo przechowywania i przesyłu informacji | str. 19

Tomasz Bilski, Krzysztof Bucholc, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Ewa Idzikowska, Izabela Janicka-Lipska, Janusz Stokłosa, Bezpieczeństwo kryptograficzne przesyłania i gromadzenia informacji | str. 21

Brunon Hołyst, Jacek Pomykała, Kryptografia w systemie bezpieczeństwa informacji i nowa strategia zwalczania przestępczości internetowej | str. 55

Mariusz Dzwonkowski, Roman Rykaczewski, Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych | str. 72

Bartosz Czaplewski, Roman Rykaczewski, Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu | str. 94

Cezary Jezierski, Algorytm kryptograficzny Advanced Encryption standard (AES) niepodatny na ataki różnicowe DFA (ang. Differential Fault Analysis) | str. 125

Marek Gotfryd, Piotr Jankowski-Mihułowicz, Włodzimierz Kalita, Bartosz Pawłowicz, Mariusz Węglarski, Zagadnienia bezpieczeństwa we współczesnych systemach RFID | str. 135

Henryk Krawczyk, Jerzy Proficz, Karol Zalewski, Bartłomiej Daca, Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA | str. 166

Sylwia Kotecka, Udostępnianie elektronicznych informacji sądowych i orzeczeń sądów powszechnych | str. 187

Część II. Systemy bezpieczeństwa publicznego | str. 205

Sławomir Jerzy Ambroziak, Ryszard J. Katulski, Andrzej Marczak, Jarosław Sadowski, Jacek Stefański, Systemy bezprzewodowej łączności i transmisji informacji dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań) | str. 207

Małgorzata Gajewska, Sławomir Gajewski, Ryszard J. Katulski, Marcin Sokół, Systemy radiokomunikacyjne w zastosowaniach specjalnych - ocena przydatności i przegląd rozwiązań | str. 251

Radosław Chinalski, wykorzystanie systemów DMR dla ogólnokrajowego systemu łączności radiowej służb publicznych | str. 281

Janusz Uriasz, Piotr Majzner, Systemy łączności morskiej | str. 307

Andrzej Ciarkowski, Andrzej Czyżewski, System komunikacji operacyjnej i dostępu do strumieni multimedialnych dla terminali mobilnych | str. 328

Jarosław Radosław Truchan, Tomasz Siemianowski, Wybrane policyjne systemy łączności w zarządzaniu kryzysowym | str. 342

Adam Dąbrowski, Julian Balcerek, Szymon Drgas, Tomasz Marciniak, Andrzej Meyer, Paweł Pawłowski, Klasyfikacja i rozpoznawanie osób na podstawie rozmów na telefony alarmowe | str. 350

Andrzej Dziech, Mikołaj Leszczuk, Jan Derkacz, Podstawowe założenia i prace badawcze projektu INDECT | str. 378

Agata Furgała, Czy w Polsce niezbędne są przepisy regulujące funkcjonowanie systemów monitoringu tzw. Telewizji przemysłowej CCTV? | str. 392

Część III. Ochrona infrastruktur krytycznych | str. 403

Kazimierz T. Kosmowski, Michał Porzeziński, Bezpieczeństwo użyteczne i ochrona danych w obiektach i systemach infrastruktury krytycznej - wymagania i kryteria | str. 405

Piotr Pacyna, Tomasz Chmielecki, Paweł Potrawka, Piotr Wydrych, Założenia i cele metodyki OKIT do wdrażania systemu bezpieczeństwa teleinformacyjnego w infrastrukturach krytycznych | str. 442

Norbert Rapacz, Rafał Stankiewicz, Piotr Chołda, Piotr Pacyna, wydajnego zarządzania bezpieczeństwem w przedsiębiorstwach obsługujących infrastruktury krytyczne | str. 458

Tomasz Barnert, Marcin Śliwiński, Bezpieczeństwo praktyczne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena | str. 476

Daniel Buk, Anna Nowicka-Bala, Zarządzanie krytyczną infrastrukturą teleinformatyczną w kontekście EURO 2012 z wykorzystaniem przystępnych mechanizmów prawnych | str. 508

Leszek Kotulski, Sebastian Ernst, Radosław Klimek, Rafał Mrówka, Adam Sędziwy, Igor Wojnicki, Problemy bezpieczeństwa w inteligentnych sieciach energetycznych | str. 518

Andrzej Lewiński, Mirosław Luft, Zbigniew Łukasik, Elżbieta Szychta, Bezpieczna transmisja danych w systemach zarządzania i sterowania ruchem kolejowym | str. 539

Część IV. Systemy teleinformatyczne w administracji, kryminalistyce i sądownictwie | str. 561

Janusz Gozdecki, Krzysztof Łoziak, Marek Natkaniec, Marek Sikora, Wielosystemowy terminal mobilny do realizacji łączności o podwyższonym poziomie bezpieczeństwa | str. 563

Katarzyna Kosek-Szott, Piotr Przeworski, Szymon Szott, Michał Wągrowski, Zintegrowany system łączności przeznaczony dla administracji publicznej oparty na wielosystemowych terminalach mobilnych | str. 586

Piotr Z. Gajewski, Zbigniew Piotrowski, Osobisty Zaufany Terminal | str. 602

Bogdan Święczkowski, Wybrane problemy ze użytkowaniem kontroli operacyjnej poprzez ABW w świetle obowiązujących przepisów prawa i orzecznictwa | str. 613

Robert Szychowski, innowacyjne środki przekazywania informacji w nowoczesnaniu karnym przed sądem | str. 646

Adam Maruszczak, Maciej Kędzierski, Kryminalne stosowanie systemów teletransmisji informacji i "alternatywnych systemów łączności" w działaniach polskich zorganizowanych grup przestępczych - w doświadczeniu i ocenie Centralnego Biura Śledczego Komendy Głównej Policji | str. 664

Andrzej M. Wilk, Wybrane wyzwania dla systemu bezpieczeństwa państwa wynikające z powszechnej cyfryzacji kluczowych obszarów jego aktywności (ze szczególnym uwzględnieniem aspektu technologiczno-technicznego) | str. 681

Sławomir Gembara, Przestępczość wymierzona w systemy informatyczne administracji publicznej w kontekście wypełnienia standardów kontroli zarządczej | str. 720

Agata Filipowska, Krzysztof Węcel, Tomasz Kaczmarek, Monitorowanie zagrożeń w cyberprzestrzeni na przykładzie wyszukiwania przejawów nielegalnego handlu lekami | str. 741

Łukasz Krajewski, Analiza zagrożeń cyberprzestępczością w Polsce na podstawie badań ankietowych wśród ISP | str. 767

Aneta M. Michałowska, Jędrzej D. Pogorzelski, innowacyjne systemy łączności i gromadzenia danych w służbie prokuratury | str. 786

Kazimierz Olejnik, użycie nowych technologii w procesie karnym - digitalizacja tworzyw innowacyjnania przygotowawczego, a także bezpieczny przesył akt sprawy karnej - zagadnienia wybrane | str. 807

Katarzyna Wasilewska-Gusta, Realizacja projektów badawczo-rozwojowych w obszarze bezpieczeństwa - doświadczenia administracji państwowej na przykładzie policji | str. 826

Część V. Ochrona prywatności i bezpieczeństwo obywateli | str. 835

Zbigniew Rau, Wykluczenie społeczne osób, które nie chcą korzystać z innowacyjnych systemów informatycznych, jako naruszenie prawa do wolności postępowania | str. 837

Maria Karpińska, Kontrola operacyjna a gwarancje praw i wolności jednostki | str. 853

Leszek Kardaszyński, Mariusz Rycerski, Prawo do prywatności czy prawo do bezpieczeństwa? Budowa zaufania społecznego do ustawowych uprawnień policji | str. 872

Anna Grochowska, Artur Pietryka, Środki łączności służące pozyskiwaniu danych o obywatelach - postulaty pod adresem precyzji legislacyjnej | str. 907

Bogdan Wróblewski, Billingi dziennikarskie a naruszenie prywatności. Teoria i praktyka | str. 923

Wiesław Kozielewicz, "Środek techniczny umożliwiający uzyskiwanie w sposób niejawny danych i dowodów i ich utrwalanie" - kilka uwag o wykładni art. 19 ust. 6 pkt 3 ustawy z dnia 6 kwietnia 1990 r. O Policji | str. 940

Stanisław Hoc, Aspekty prawne ochrony danych telekomunikacyjnych | str. 953

Dariusz Barski, Zakres prawnych ograniczeń w dostępie organów państwa do informacji objętych tajemnicą telekomunikacyjną | str. 983

Piotr Rutkowski, Uwarunkowania przetwarzania danych o wizerunku obywateli w systemach radiokomunikacyjnych dla służb ratunkowych i porządku publicznego | str. 1045

Mariusz Cichomski, Anita Fraj-Milczarska, Gromadzenie informacji na rzecz przeciwdziałania i zwalczania przestępczości zorganizowanej | str. 1060

Wojciech Klicki, Katarzyna Szymielewicz, Zatrzymywanie danych telekomunikacyjnych dla celów bezpieczeństwa: perspektywa prawnoporównawcza i zagrożenia z perspektywy praw człowieka | str. 1079

Janusz Kaczmarek, Maciej Kaczmarek, zastosowanie współczesnych systemów bezpieczeństwa i instrumentów prawnych a wolności i prawa człowieka | str. 1100

Tomasz Szubrycht, Władysław Ryszard Sulęta, Grzegorz Krasnodębski, informacje osobowe obywateli w informacyjnych systemach zarządzania kryzysowego | str. 1118

Wojciech Rafał Wiewiórowski, Kwanty danych o osobie. Prawne aspekty przetwarzania danych o osobach i "obiektach" pochodzących z rozproszonych zbiorów | str. 1139

Specyfikacja produktu

Specyfikacja Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. szanse i zagrożenia, AZ#1C3FC6A7EB/DL-ebwm/pdf
Kategoria Audiobooki
Marka Wolters Kluwer Polska SA
ISBN 9788326462481
Autor Zbigniew Rau,R.Andrzej Pach,Michał Wągrowski
Wydawnictwo Wolters Kluwer Polska SA
Aktualnych ofert 1
Najniższa cena 194,75 zł
Najwyższa cena 194,75 zł
W bazie od 17.10.2021
Data aktualizacji 07.11.2024
Opinia użytkowników -
Nasza recenzja -
Rekomendacja sklepu TaniaKsiazka.pl

Historia cen

Funkcja monitorowania zmian cen pozwala Ci podejmować przemyślane decyzje o zakupie.

Przepraszamy, obecnie brak dostępnych danych o historii cen produktu.

Recenzje / opinie

Opinia użytkowników jest dla innych bardzo istotna! Wyślij swoją recenzję produktu.

Nie mamy jeszcze opinii na temat tego produktu. Czy chciałbyś dodać pierwszą recenzję?

Znalezione oferty w bazie

W cenach ofert dla Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. szanse i zagrożenia, AZ#1C3FC6A7EB/DL-ebwm/pdf Wolters Kluwer Polska SA, pokazanych na poniższej liście, nie uwzględniono ewentualnych kosztów wysyłki. Przed wyborem miejsca w którym kupisz produkt, zapoznaj się z oponiami o sklepie i rozważ dodatkowy koszt związany z wysyłką. Katalog sklepów z ofertami jest cyklicznie aktualizowana, co kilka - kilkanaście minut.

  • Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. szanse i zagrożenia, AZ#1C3FC6A7EB/DL-ebwm/pdf (w sklepie TaniaKsiazka.pl)

    Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. szanse i zagrożenia, AZ#1C3FC6A7EB/DL-ebwm/pdf Sklep on-line
    ★★★★★
    194,75 zł
    Kategoria w sklepie TaniaKsiazka.pl: Audiobooki Wolters Kluwer Polska SA

Produkty powiązane

Prawo do odliczenia vat w świetle orzecznictwa tsue
Wolters Kluwer Polska SA
Prawo pracy dla małych i średnich firm
Wolters Kluwer Polska SA

Inne z kategorii Audiobooki

Dokumentacja medyczna w praktyce lekarza dentysty
Wydawnictwo Lekarskie PZWL
...