Technologie cyfrowe usprawniają procesy, przyspieszają podejmowanie decyzji i dostarczają nam wartościowych informacji. Za błyszczącym ekranem smartfona i komputera kryją się nie tylko fizyczne komponenty, które wprawiają te urządzenia w ruch. Ich skuteczne działanie - a zatem popularność - zależy od trafności pomysłu na usługę lub aplikację. Jednak nawet najlepsze pomysły mogą kogoś pominąć: algorytm może wesprzeć decyzję o nieprzyznaniu kredytu, wysłaniu do więzienia lub usunięciu z pracy. W niektórych przypadkach decyzje te są błędne, a błędy te dotyczą w dużej mierze grup marginalizowanych. W książce autor przygląda się procesom oraz zjawiskom, które sprawiają, że technologie cyfrowe wykluczają kobiety, osoby queerowe lub o innym niż biały kolorze skóry. Śledzi historię wykluczających praktyk w świecie technologii, a także źródeł tych praktyk w opomiarowywaniu rzeczywistości, sposobach zbierania i organizacji danych, rozwoju nauk komputerowych, procesach zatrudniania w firmach technologicznych czy też szerokim wykorzystaniu algorytmów, w tym także sztucznej inteligencji. Odnosząc się do istniejących badań, autor pogłębia diagnozę przyczyn zjawiska wykluczenia algorytmicznego, proponując - na podstawie własnych badań - odpowiednie środki zaradcze.
poczytaj.pl
Nikon COOLPIX S7000 16MP Compact Camera Black 20x Optical Zoom Wi-Fi HD No Power. **Tried testing this camera, inserted 3 different known working batteries, and could not get it to power on. Could be a simple fix for someone who knows what they are doing. Minor wear from normal use. Please review all photos for the condition. Sold as is for parts of repair. No returns will be accepted. Thank you
eBay
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu.Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.
poczytaj.pl
●HD 10.1" 2.5D Autoradio-Player aus gehärtetem Glas. ●Unterstützung externes Mikrofon. Externes Mikrofon: Unterstützung. ●Integriertes WIFI: Verbinden Sie sich mit WIFI, und Sie werden eine neue Welt entdecken, die bequemste ist die Online-Karte.
eBay
Koniec wieku XX i pierwsze dekady XXI stulecia często określane są pogardliwie mianem epoki kultury obrazkowej. Współczesnym czasom zarzuca się detronizację kultury wysokiej i zabójstwo słowa. Wraz z szybko postępującym rozwojem technologii, zmieniającą się sytuacją polityczno-społeczną i globalnym rozpowszechnieniem massmediów badania potwierdzają stale zwiększającą się fascynację kulturą wizualną. Wizualność odgrywa wielką rolę w sposobie postrzegania i rozumienia współczesnego społeczeństwa. Relacja między obrazem a patrzącym odbiorcą znajduje się w centrum zainteresowania kultury wizualnej. U Johna Bergera czytamy: Obraz to widok, który został odtworzony lub zreprodukowany. Obraz to wygląd rzeczy lub zbiór wyglądów, wyrwany z pierwotnego kontekstu, w którym powstał, i utrwalony - na kilka sekund lub na kilka stuleci. Każdy obraz ucieleśnia jakiś sposób widzenia. Ta teza pozwala na umiejscowienie obrazu - wytworu kultury wizualnej w dowolnej formie - na piedestale. Staje się on swoistym axis mundi, wokół którego wirują wszelkie zależności i zjawiska. Niniejsza książka ukazuje wielowymiarowość kultury wizualnej z perspektywy końca drugiej dekady XXI wieku. Prezentowane w tomie teksty ukazują gamę problemów badawczych w obrębie sztuk pięknych, fotografii, kinematografii, cyfryzacji oraz mediów społecznościowych - różne sposoby ich ujmowania i rozumienia.
poczytaj.pl
eBay
WSTĘP (Justyna Szulich-Kałuża, Małgorzata Gruchoła) Część I KULTURA WIZUALNA W ERZE CYFROWEJ - WIELOŚĆ PERSPEKTYW (Małgorzata Gruchoła) Rozdział 1 KULTURA WIZUALNA - USTALENIA TEORETYCZNE 1.1. Kultura wizualna - wybrane ujęcia teoretyczne 1.2. Kategorie kultury wizualnej 1.3. Komunikacja wizualna - nowe praktyki medialne Część II KOMPETENCJE MEDIALNE W ERZE CYFROWEJ (Małgorzata Gruchoła) Rozdział 2 KOMPETENCJE MEDIALNE, CYFROWE I WIZUALNE - RAMY DEFINICYJNE 2.1. Kompetencje medialne a kompetencje cyfrowe - ustalenia teoretyczne 2.2. Komponenty kompetencji cyfrowych 2.2.1. Kompetencje cyfrowe w zakresie wiedzy 2.2.2. Kompetencje cyfrowe w zakresie postaw 2.2.3. Kompetencje cyfrowe w zakresie umiejętności technicznych i kognitywnych 2.3. Kompetencje cyfrowe w zakresie komunikacji wizualnej 2.3.1 Kompetencje wizualne - podstawowe komponenty 2.3.2. Propozycje zadań rozwijających kompetencję wizualną Część III KOMPETENCJE WIZUALNE W PRAKTYCE BADAWCZEJ (Justyna Szulich-Kałuża) Rozdział 3 JAK OGLĄDAĆ, ROZUMIEĆ I INTERPRETOWAĆ PRZEKAZY WIZUALNE 3.1. Język odczytu rzeczywistości - werbalny czy wizualny 3.2. Alfabetyzm wizualny - umiejętności twórcze czy odtwórcze 3.3. Wybrane techniki analiz i interpretacji materiałów wizualnych Rozdział 4 KOMPETENCJE WIZUALNE W PRAKTYCE - PRZYKŁAD TWORZENIA MEMÓW INTERNETOWYCH 4.1. Memy - ekspresyjne aktywności czy praktyki artystyczne 4.2. Praktyki tworzenia memów 4.3.
poczytaj.pl
Essere restituiti >. Ci vuole solo 1 minuto. .
eBay
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków. Książka Metody zabezpieczenia cyfrowego szczegółowo analizuje sposób zabezpieczania i zarządzania danymi cyfrowymi za pomocą narzędzi opartych na systemie Linux. Ten niezbędny przewodnik poprowadzi Cię przez cały proces akwizycji danych. Publikacja obejmuje szeroki zakres praktycznych scenariuszy i sytuacji związanych z obrazowaniem nośników pamięci. Dzięki skoncentrowaniu się wyłącznie na pozyskaniu i zabezpieczeniu dowodów elektronicznych Metody zabezpieczenia cyfrowego stanowią cenne źródło informacji dla doświadczonych śledczych, chcących podnieść swe umiejętności posługiwania się Linuksem, oraz doświadczonych administratorów systemów linuksowych, którzy zechcą poznać techniki stosowane w ramach informatyki śledczej. Jest to niezbędne kompendium w każdym laboratorium informatyki śledczej.
poczytaj.pl
Shutter count is 2573. Functional Flash works well. Grip of body has no stickiness. There are not any big dents and scratches at the body. Including Body Cap(Not Original). English change: Changes are possible.
eBay
Książka Bezpieczny senior w Internecie to poradnik, dedykowany nie tylko osobom starszym, ale również wszystkim czytelnikom bez względu na stopień zaawansowania informatycznego. Jest to kolejna pozycja po poprzednich tytułach naszego wydawnictwa: Smartfon, Laptop i Internet również dla seniora, które w podstawowy sposób przedstawiają podstawowe zasady bezpiecznej pracy przy użyciu sprzętu podłączonego do Internetu.Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień związanych z bezpieczeństwem, natomiast zaawansowany, będzie miał okazję przemyśleć w jaki sposób do tej pory korzysta z komputera i sieci.W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić w jaki sposób zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowany uczeń i absolwent Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka.
poczytaj.pl
🎦SC Only 75【 Almost Unused 】Nikon Z50 NIKKOR Z DX 16-50mm f/3.5-6.3 VR From JAPAN #310. Almost Unused. Shutter Count : 75. Almost Unused Opened, but with almost no signs of use. Mint Very clean with almost no signs of use.
eBay
Książka ma charakter podręcznika o bardzo szerokim zakresie tematycznym - od współczesnych materiałów elektronicznych przez elementy i układy elektroniczne analogowe i cyfrowe, elementy elektronicznej techniki pomiarowej, aż do najnowszych elektronicznych urządzeń pomiarowych - stosowanych w różnych dziedzinach (między innymi w ochronie środowiska).Książkę charakteryzuje staranny dobór materiału oraz przystępny sposób prezentowania często trudnych zagadnień - od teorii aż do projektowania. Zaletą książki są pytania i zadania kontrolne, które pozwalają na bieżące sprawdzanie opanowania wiadomości.Zespół autorski to połączenie doświadczenia dydaktycznego inżynierskiego (A. Chwaleba, B. Moeschke, G. Płoszajski) i młodości (P. Majdak i P. Świstak).Z książki mogą nauczyć się podstaw elektroniki osoby z wykształceniem średnim, studenci wyższych uczelni, inżynierowie różnych specjalności i uczniowie techników oraz samoucy.
poczytaj.pl
Android Auto & Wireless Carplay :CarPlay ist Apples sprachaktiviertes System für Autos, das darauf abzielt, über Siri und Ihr iPhone eine vereinfachte Startseite auf dem Touchscreen des Autos anzuzeigen, ohne dass Sie ständig auf den Bildschirm starren oder Tasten bedienen müssen.
eBay
Zdobądź staż lub pierwszą pracę, rozwijaj się zawodowo i bądź mobilny międzynarodowo!Wydanie cyfrowe podręcznika i ćwiczeń dito Pro B1 ułatwia uczniowi poruszanie się w profesjonalnym środowisku i zwiększa jego szansę na wyróżnienie się na rynku pracy dzięki znajomości biznesowego języka francuskiego.Edito Pro B1:- uwzględnia różne typy dyskursu i bierze pod uwagę kwestie kulturowe i międzykulturowe,- pomaga nabrać pewności siebie w komunikacji społeczno-zawodowej,- przedstawia aktualności ze świata pracy,- naucza poprzez metodę studium przypadku,- rozwija umiejętności mediacyjne i negocjacyjne,- przygotowuje do Diplme de franais des affaires B1 Paryskiej Izby Przemysłowo-Handlowej le-de-France.Zeszyt ćwiczeń zawiera:- ćwiczenia wzmacniające poznaną gramatykę, słówka i fonetykę- ćwiczenia do pracy nad komunikacją w środowisku naturalnym- ćwiczenia wspomagające przygotowanie do dyplomu B1 Business French- odpowiedzi i nagrania audio dostępne bezpośrednio z aplikacji OnPrint
poczytaj.pl
eBay