Prywatność odkodowana

58.00

Description

E-mebel, e-talerz, e-bransoletka – dlaczego najnowsze osiągnięcia techniki należy przyjmować z dużą dozą ostrożności? Niniejszy, pierwszy tom Serii Prawa Designu, Mody i Reklamy poświęcony został instytucji prywatności w Internecie z perspektywy technologii lokalizacyjnych, jak też technologii ubieralnych i wszczepialnych. Autorzy w błyskotliwy sposób opisują mechanizmy funkcjonowania świata cyfrowego i czyhające w nim zagrożenia dla prywatności biorąc na warsztat najnowsze dokumenty UE. Książka jest adresowana do każdego użytkownika sieci, w szczególności studentów kierunków prawniczych, informatycznych i artystycznych, jak też do profesjonalistów, którym krytyczna analiza tej tematyki pozwoli na odnalezienie się w wyznaniach stawianych w ich codziennej praktyce. SPIS TREŚCI:WYKAZ AKTÓW PRAWNYCH I DOKUMENTÓWGSM, GPRS, UMTS, Wi-FiBLUETOOTHNFCRFIDCCTV i DRONYPOZOSTAŁEINDEKS ILUSTRACJII. WPROWADZENIEPRYWATNOŚĆ PLUSRozdział 1.1.1. CO SIĘ STAŁO Z PONIEDZIAŁKIEM? DYNAMIKA ZMIAN1.2. POCZĄTEK NOWEGO ŚWIATA – OD INTERNETU RZECZY DO TECHNOLOGII UBIERALNYCH1.3. INTELIGENTNE MIEJSCE: ARCHITEKTURA JAKO KOMPUTER1.4. BIG DATA1.5. ZASŁONA PRYWATNOŚCI – TOKENIZACJA DANYCH1.6. ZBIOROWA INTELIGENCJA, NOWY HUMANIZM1.7. SIEĆ 3.0 – CZŁOWIEK USTĘPUJE MASZYNIE1.8. ZAKŁAMANA RZECZYWISTOŚĆ – NOWA ŚWIADOMOŚĆ UŻYTKOWNIKA SIECI1.9. UŻYTKOWNIK 3.0.?1.10. INTERNET RÓŻNYCH PRĘDKOŚCI I TZW. „ZERO-RATING STRATEGY”1.11. REGULACJA DLA INTERNETURozdział 2. INTERNET LUDZI — TECHNOLOGIE UBIERALNE I WSZCZEPIALNE2.1. WSTĘP2.2. TECHNOLOGIE UBIERALNE2.3. WEARABLES NA NADGARSTEK2.4. INTELIGENTA BIŻUTERIA2.5. TEKSTRONIKA — INTELIGENTNE MATERIAŁY2.6. NEUROWEARABLES2.7. BIOSENSORY NA CIELE2.8. TECHNOLOGIE WSZCZEPIALNERozdział 3. PRYWATNOŚĆ3.1. WSTĘP3.2. PRYWATNOŚĆ JAK PRZECIĄŻONY WIELBŁĄD3.3. PRAWO DO PRYWATNOŚCI — SPOJRZENIE WSTECZ3.4. REGULACJE PRAWNE PRAWA DO PRYWATNOŚCI3.5. PRYWATNOŚĆ W KONTEKŚCIE OCHRONY DANYCH OSOBOWYCH3.6. REGULACJE PRAWNE OCHRONY DANYCH OSOBOWYCH3.7. PRZEMODELOWANIE OCHRONY DANYCH OSOBOWYCH3.8. PRYWATNOŚĆ DZIECI3.9. PRYWATNOŚĆ CYFROWA – REDEFINICJA POJĘCIARozdział 4. PRZEGLĄD NOWYCH TECHNOLOGII UMOŻLIWIAJĄCYCH INGERENCJĘ W SFERĘ PRYWATNOŚCI UŻYTKOWNIKA4.1. WSTĘP4.2. INTERAKCJA TECHNOLOGII LOKALIZACYJNYCH4.3. GSM4.4. GPS4.5. Wi-Fi4.6. BLUETOOTH4.7. NFC4.8. RFID4.9. CCTVRozdział 5. APLIKACJE MOBILNE – MULTISZPIEG5.1. WSTĘP5.2. PLIKI COOKIES5.3. BIOMETRIA5.4. BIOMETRIA BEHAWIORALNARozdział 6. REGULACJE PRAWNE DLA NOWYCH TECHNOLOGII6.1. eEUROPA6.2. INTERNET RZECZY6.3. GSM, GPRS, UMTS, Wi-Fi6.4. BLUETOOTH6.5. NFC6.6. RFID6.7. CCTV I CZUJNIKI KAMEROWE W DRONACH6.8. URZĄDZENIA RADIOWERozdział 7. CYBER-CZŁOWIEK7.1. W DRODZE DO STWORZENIA CYBER–CZŁOWIEKA7.2. WPŁYW AI NA CZŁOWIEKA – V REWOLUCJA PRZEMYSŁOWA7.3. MOŻLIWOŚCI MILITARNE AI7.4. POTENCJAŁ BIZNESOWY AI7.5. NOWE PODEJŚCIE DO PROJEKTOWANIA ROZWIĄZAŃ7.6. MILITARNE ZASTOSOWANIE AI7.7. WYZWANIARozdział 8. PRYWATNOŚĆ PLUS8.1. TRANSHUMANIZM8.2. ZDOLNOŚĆ CYFROWA8.2.1. CYBERRZECZYWISTOŚĆ DZIECI – OCHRONA PRYWATNOŚCI TO ZA MAŁO8.2.2. E-UMIEJĘTNOŚCI8.3. REALIZACJA ZAŁOŻEŃ WERYFIKACJI ZDOLNOŚCI CYFROWEJBIBLIOGRAFIAPOZOSTAŁA BIBLIOGRAFIA, W TYM ŹRÓDŁA ONLINEAUTORZYRECENZJEREKOMENDACJE

Informatyka

iza nowak, stawka podatku dochodowego 2021, podatki skala, zapłata gotówką powyżej 15 tys, valletta stolica, wymiana hrywny w banku, stocznia północna gdańsk, popularne napoje, wietnam pkb, najtańsze piwo 2020, nietoperz gacek ciekawostki, marta podulka nieodkryty ląd tekst, korona czeska, spółka z oo podatki, samowie szwecja, z czego słynie ukraina, tpn kamery, minimalna pensja 2021, ceny slodyczy 2021, skala podatkowa, lm link cena

yyyyy