• Zaloguj się
  • Zarejestruj się
  • Newsletter
  • Pomoc
  • Kontakt
0 POZYCJI
KOSZYK PUSTY
Dostawa do paczkomatów 0 zł »

Przeciwdziałanie zagrożeniom powstałym w wyniku bezprawnego i celowego użycia bezzałogowych platform mobilnych (eBook)

0.00  (0 ocen)
 Sprawdź recenzje
Rozwiń szczegóły
  • Wydanie: 2015

  • Autor: Krzysztof Wiciak, Jarosław Cymerski

  • Wydawca: Wyższa Szkoła Policji w Szczytnie

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
34,15 zł
30,74 zł
Cena zawiera podatek VAT.
Oszczędzasz 3,41 zł
Wysyłka:
online
Dodaj do schowka

Przeciwdziałanie zagrożeniom powstałym w wyniku bezprawnego i celowego użycia bezzałogowych platform mobilnych

Współczesny świat jest pełen zagrożeń bezpieczeństwa na wielu płaszczyznach życia społecznego. Cechuje je różnorodny charakter, zróżnicowana siła oddziaływania oraz realna bądź potencjalna możliwość ich wystąpienia. Problematyka ta wysuwa się na pierwszy plan spośród wielu spraw otaczającej nas rzeczywistości. Historia uczy nas, a wydarzenia, których jesteśmy świadkami, wskazują, że bezpieczeństwo nie zostało dane nam na zawsze. Przyczyn takiego stanu rzeczy jest wiele. Począwszy od wszechobecnych przemian społecznych, gospodarczych czy też politycznych, przez dynamiczny rozwój technologiczny, który niewątpliwie wpływa na zmianę charakteru zagrożeń. Poruszając tematykę rozlegle rozumianej ewolucji terroryzmu oraz metod stosowanych przez sprawców zamachów nie sposób pominąć również zagadnienia dotyczącego rozwoju narzędzi stosowanych przez zamachowców. Ewolucja technologiczna, jaka dokonała się na przestrzeni ostatnich kilkunastu lat, doprowadziła do rozwoju specjalistycznych środków walki, w tym zdalnie sterowanych robotów operujących w środowiskach: wodnym, powietrznym, lądowym. Stały się one dostępne nie tylko dla wojska czy służb odpowiedzialnych za bezpieczeństwo, ale również dla miłośników tego typu urządzeń. Utrata przez państwo wyłączności na technologie militarne niewątpliwie jest efektem urynkowienia technologii, jednocześnie pociągając za sobą wzrost możliwości przeprowadzenia zamachów terrorystycznych z wykorzystaniem tego typu sprzętu.

  • Język wydania: polski
  • ISBN: 978-83-7462-473-2
  • ISBN druku: 978-83-7462-472-5
  • Liczba stron: 344
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
WPROWADZENIE  5
BEZPIECZEŃSTWO OSÓB, OBIEKTÓW I URZĄDZEŃ W DOBIE
WSPÓŁCZESNYCH ZAGROŻEŃ — ROLA BEZZAŁOGOWYCH PLATFORM MOBILNYCH Agata Tyburska 9
WSPÓŁCZESNE ZAGROŻENIA BEZPIECZEŃSTWA OSÓB I MIENIA
W DOBIE ROZWOJU UAV/RPAS Małgorzata Żmigrodzka  25
ZAGROŻENIA DLA INFRASTRUKTURY KIEROWANIA
BEZPIECZEŃSTWEM NARODOWYM W CZASIE KRYZYSU POLITYCZNO-MILITARNEGO Dariusz Nowak  39
IDENTYFIKACJA WSPÓŁCZESNYCH ZAGROŻEŃ BEZPIECZEŃSTWA
OSÓB, OBIEKTÓW I URZĄDZEŃ OBJĘTYCH OCHRONĄ BIURA
OCHRONY RZĄDU Fabian Iwaniuk  53
BIURO OCHRONY RZĄDU W PRZECIWDZIAŁANIU ZAGROŻENIOM
TERRORYSTYCZNYM Waldemar Zubrzycki  69
TERRORYZM LOTNICZY JAKO ZAGROŻENIE OBIEKTÓW
INFRASTRUKTURY KRYTYCZNEJ PAŃSTWA Adam Radomyski  97
PROFILAKTYKA, PRZECIWDZIAŁANIE ORAZ WYKORZYSTANIE
BEZZAŁOGOWYCH PLATFORM MOBILNYCH W OBRĘBIE DZIAŁAŃ
PROWADZONYCH PRZEZ BIURO OCHRONY RZĄDU Marcin Śpiewak  133
ZARZĄDZANIE OCHRONĄ OBIEKTÓW
WAŻNYCH DLA BEZPIECZEŃSTWA I OBRONNOŚCI PAŃSTWA
(WYBRANE PROBLEMY) Tadeusz Szmidtka 143
MOŻLIWOŚCI ZAPOBIEGANIA AKTOM TERRORU ZWIĄZANYM
Z UŻYCIEM BEZZAŁOGOWYCH PLATFORM LATAJĄCYCH — UJĘCIE TEORETYCZNE Stanisław Cukierski  157
STRATEGIA OGRANICZANIA DOSTĘPNOŚCI
Marcin Lipka 171
CZYNNIK LUDZKI W WYKORZYSTANIU BEZZAŁOGOWYCH STATKÓW POWIETRZNYCH Jarosław Jabłoński  195
ROLA WSPÓŁCZESNYCH TECHNOLOGII W BEZPIECZEŃSTWIE
WEWNĘTRZNYM I PORZĄDKU PUBLICZNYM Radosław Truchan  207
MOBILNE PLATFORMY BEZZAŁOGOWE
NA RZECZ RATOWNICTWA. DIAGNOZA STANU
I IDENTYFIKACJA POTRZEB Tadeusz Jopek, Damian Bąk, Paweł Bujny  221
FALA NOWYCH ZASTOSOWAŃ DLA BEZZAŁOGOWYCH STATKÓW
POWIETRZNYCH (BSP) W ZARZĄDZANIU KRYZYSOWYM
Konrad Kordalewski  231
ROBOTY MOBILNE — OPRACOWANIA WYDZIAŁU MECHATRONIKI
POLITECHNIKI WARSZAWSKIEJ Ksawery Szykiedans, Barbara Siemiątkowska, Rafał Chojecki, Mateusz Wiśniowski, Monika Różańska-Walczuk, Dymitr Osiński, Andrzej Gut  249
PERSPEKTYWY ROZWOJU ROBOTYKI MOBILNEJ Barbara Siemiątkowska  267
ANALIZA MOŻLIWOŚCI ELIMINOWANIA ZAGROŻEŃ WYNIKAJĄCYCH Z DZIAŁANIA BEZZAŁOGOWYCH SYSTEMÓW POWIETRZNYCH Janusz Narkiewicz, Robert Głębocki 279
KRYTYCZNE TECHNOLOGIE I NAJWAŻNIEJSZE PROGRAMY
BADAWCZE W LOTNICTWIE BEZZAŁOGOWYM
Zdobysław Goraj, Mirosław Rodzewicz  289
DZIAŁANIA SZKOŁY NA RZECZ BEZPIECZEŃSTWA UCZNIÓW
Joanna Renata Syska  313
BIBLIOGRAFIA  335

24,30 zł 27,00 zł
Do koszyka

POzamiatane. Jak Platforma Obywatelska porwała Polskę

Platforma Obywatelska rządziła III RP przez jedną trzecią jej historii. Być może będzie nią rządzić w przyszłości. Można nawet powiedzieć, że porwała Polskę – na kilka różnych sposobów. Porwała ją za sobą, gdy seryjnie wygrywała wyb...
17,99 zł 19,99 zł
Do koszyka

Państwo Platformy

Blisko 100 wykresów, tabel i rycin prezentujących stan dzisiejszej polskiej biedy, demografii, emigracji, służby zdrowia, wykorzystania funduszy europejskich, infrastruktury, innowacyjności i wielu innych aspektów na rok 2015 (i dane wste...
31,41 zł 34,90 zł
Do koszyka

Życie. Sposób użycia

Obszerny wybór prozy laureata Nike z 2011 roku. W skład tomu wchodzą nowele Tam gdzie much nie ma (1976), Bitnik Gorgolewski (1989) oraz opowiadania z 2002 roku Na odchodnym i W butach. Każdy z przypomnianych tu utworów Mariana Pilota, wi...
44,91 zł 49,90 zł
Do koszyka

Winnetou. Tom I–III

Winnetou to kultowa postać stworzona przez Karola Maya. Młody i szlachetny wódz Apaczów stanowił wzór dla wielu pokoleń młodych czytelników, których zachwycał dzielnością, godnością i umiejętnościami strzeleckimi. His...
4,94 zł 5,49 zł
Do koszyka

Aplikacja mobilna jako zjawisko kulturowe - 02 Rozdz. 3 - Stopienie się horyzontów interfejsów; Rozdz. 4 - Aplikacja mobilna jako narzędzie komunikacji marketingowej

Książka Aplikacja mobilna jako zjawisko kulturowe skierowana jest do wszystkich użytkowników nowych mediów. Stanowi przewodnik po kulturowych fundamentach zagadnień związanych z informatyką, kreacją programów komputerowych oraz sze...
2,24 zł 2,49 zł
Do koszyka

Konstytucyjna wolność badań naukowych a ochrona pracy naukowej. Studium przypadków z nauk ścisłych eksperymentalnych - 07 Cz. 2, rozdz. 2, cz. 2 - Autorstwo wyniku badań a prawo do współautorstwa dzieła naukowego. Studium przypadków z dziedziny nauk ścisł

Monografia na gruncie polskiej Konstytucji analizuje ramy swobody podejmowania i prowadzenia badań naukowych (art. 73). Ustrojodawca, formułując tę wolność, równocześnie usankcjonował zasadę równiej ochrony prawnej twórczości nauko...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!
 
Uwaga: Nasze strony wykorzystują pliki cookies.
Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celu dostosowaniaserwisu do indywidualnych potrzeb użytkowników oraz w celach statystycznych i reklamowych. Mogą też stosować je współpracujące z nami firmy badawcze. W programie służącym do obsługi Internetumożna zmienić ustawienia dotyczące cookies Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza,że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce Prywatności.