Wydawca: 24
Idee, które zmieniły świat. Od Einsteina i Gödla po Turinga i Dawkinsa
Jim Holt
Błyskotliwa opowieść o ekscentrycznych geniuszach i ich matematycznych, fizycznych i filozoficznych teoriach. Jim Holt, amerykański filozof i pisarz naukowy, udowadnia, że nawet o teorii względności czy teorii strun można pisać przystępnie i z poczuciem humoru. Opisuje najbardziej ekscytujące odkrycia naukowe ostatnich stuleci, takie jak mechanika kwantowa, teoria grup, teoria obliczalności Turinga i „problem decyzyjny”, liczby pierwsze i hipoteza dzeta Riemanna, teoria kategorii, topologia, fraktale, regresja statystyczna, teoria prawdy czy „krzywa dzwonowa”. Obok tych niezwykłych osiągnięć intelektualnych, autor prezentuje nieszablonowe szkice biograficzne ich twórców, zarówno tych sławnych, jak i nieco zapomnianych, którzy często wiedli niezwykle dramatyczne i niepozbawione absurdów życie. I tak: twórca współczesnej statystyki, sir Francis Galton, był wiktoriańskim zarozumialcem, który przeżył komiczne perypetie w afrykańskim buszu. Najbardziej rewolucyjny matematyk ostatniego półwiecza, Alexander Grothendieck, zakończył burzliwy żywot w Pirenejach jako cierpiący na urojenia pustelnik, zaś Kurt Gödel, największy ze wszystkich współczesnych logików, zagłodził się na śmierć z powodu paranoicznego przekonania, że istnieje powszechny spisek mający na celu otrucie go… Czy w ich metodach i nich samych było szaleństwo? Jim Holt przekonuje, że znacznie wieksze, niż mogłoby się wydawać! Odważne, prowokujące do myślenia eseje. – „Nature” Holt umiejętnie przechodzi od teologii przez kosmologię do poezji, wyjaśniając zjawisko iluzji czasu, narodziny eugeniki oraz tak zwanego nowego ateizmu. – „The Wall Street Journal”
Lisa Bock
Biometric technologies provide a variety of robust and convenient methods to securely identify and authenticate an individual. Unlike a password or smart card, biometrics can identify an attribute that is not only unique to an individual, but also eliminates any possibility of duplication. Identity Management with Biometrics is a solid introduction for anyone who wants to explore biometric techniques, such as fingerprint, iris, voice, palm print, and facial recognition.Starting with an overview of biometrics, you’ll learn the various uses and applications of biometrics in fintech, buildings, border control, and many other fields. You’ll understand the characteristics of an optimal biometric system and then review different types of errors and discover the benefits of multi-factor authentication. You’ll also get to grips with analyzing a biometric system for usability and accuracy and understand the process of implementation, testing, and deployment, along with addressing privacy concerns. The book outlines the importance of protecting biometric data by using encryption and shows you which factors to consider and how to analyze them before investing in biometric technologies.By the end of this book, you’ll be well-versed with a variety of recognition processes and be able to make the right decisions when implementing biometric technologies.
Identity Narratives. Interdisciplinary Perspectives
red. Marek S. Szczepański, Wioletta Tomala-Kania, Zbigniew...
Kim jestem? Kim jesteśmy? I dlaczego? To kilka z wielu pytań, z którymi usiłują się zmierzyć autorzy książki „Narracje tożsamościowe. Perspektywy interdyscyplinarne”. Wypowiadają się z różnych perspektyw, podejmują wielość zróżnicowanych wątków. Dopiero taki wielowymiarowy obraz daje szansę zmierzenia się z postawionymi przed sobą pytaniami (zadaniami), a wśród nich: multikulturalizm, tożsamość (społeczna, polityczna), pamięć zbiorowa, miasto i jego uwikłania, socjologia jako dyscyplina, świadomość etyczna. W opinii autorów książka może znaleźć odbiorców zarówno wśród studentów nauk humanistyczno-społecznych, jak i czytelników nie parających się nimi zawodowo, ale zainteresowanych problematyką tożsamości i różnicy.
Vladimir Stefanovic, Sasha Kranjac
MCSA: Windows Server 2016 certification is one of the most sought-after certifications for IT professionals, which includes working with Windows Server and performing administrative tasks around it. This book is aimed at the 70-742 certification and is part of Packt's three-book series on MCSA Windows Server 2016 certification, which covers Exam 70-740, Exam 70-741, and Exam 70-742.This exam guide covers the exam objectives for the 70-742 Identity with Windows Server 2016 exam. It starts with installing and configuring Active Directory Domain Services (AD DS), managing and maintaining AD DS objects and advanced configurations, configuring Group Policy, Active Directory Certificate Services, and Active Directory Federation Services and Rights Management. At the end of each chapter, convenient test questions will help you in preparing for the certification in a practical manner.By the end of this book, you will be able to develop the knowledge and skills needed to complete MCSA Exam 70-742: Identity with Windows Server 2016 with confidence.
Identyfikacja cywilizacji informacyjnej. Technologiczno-ideologiczna destrukcja życia społecznego
Jacek Janowski
W dzisiejszych czasach bardzo ważne jest podjęcie autentycznie i autonomicznie krytycznej refleksji nad konsekwencjami informatycznego uwikłania cywilizacji, wolnej od podświadomych determinizmów ideologicznych, technologicznych i ekonomicznych. Człowiek wolny wie skąd wychodzi i dokąd zmierza. My zawdzięczamy swoje możliwości rozwoju cywilizacji europejskiej, osadzonej od czasów Sokratesa w etyce. Jesteśmy zaś popychani od niedawna ku obcej i wrogiej jej cywilizacji globalnej opartej na technice. Identyfikacja genezy, istoty i funkcji tej mega-, giga- i superoperacji, składa się na treść niniejszej pracy. Zamiarem autora było ostrzeżenie przed zgubnymi rezultatami totalnej wirtualizacji świata, znacznie przekraczającymi dramatyczne następstwa ideologicznej dominacji. Niedostrzegany i niepohamowany sojusz ideologiczno-technologiczny jest w stanie cofnąć ludzkość nawet do czasów przedcywilizowanych. Zasadniczą różnicą będzie jedynie nasycenie technologiami i ideologiami wszelkiego rodzaju przymusu psychicznego i fizycznego. Z takimi scenariuszami jesteśmy coraz częściej oswajani, m.in. za pomocą filmów takich, jak Awatar, czy Matrix.
Identyfikacja i autoryzacja. Poradnik administratora i inżyniera DevOps
Jerzy Wawro
Kompleksowy przewodnik po rozwiązaniach uwierzytelniających Ten podręcznik jest przeznaczony przede wszystkim dla administratorów i deweloperów systemów informatycznych. Dotyka niezwykle istotnego zagadnienia, przed którym stoją inżynierowie DevOps: jak sprawić, by poprzez autoryzację chronić dostęp do danych i serwisów, gdy programy komunikują się ze sobą - często bez udziału człowieka? Autor wyjaśnia teoretyczne podstawy i prezentuje praktyczne rozwiązania z wykorzystaniem technologii kontenerów Docker. Ta technologia bowiem doskonale nadaje się do testowania i prezentowania licznych przykładów zawartych w podręczniku. Książka opisuje nowoczesne rozwiązania, kluczowe dla rozwoju systemów informatycznych w Polsce. Dla osób posługujących się językiem Python jest to pozycja niezbędna. Poznaj fundamentalne różnice między identyfikacją, autoryzacją a uwierzytelnianiem i sposoby ich implementacji Dowiedz się, jaką rolę odgrywają szyfry i algorytmy ważne w procesie uwierzytelnienia Opanuj wiedzę dotyczącą technologii i metod związanych z ochroną serwerów, a także funkcjonowania ich najważniejszych elementów, takich jak poczta (SMTP), VPN, LDAP, Kerberos, PAM Zapoznaj się z nowoczesnymi metodami uwierzytelniania, takimi jak weryfikacja dwuetapowa, standardy SAML i OAuth 2 Zobacz, jak te rozwiązania zostały zastosowane w usługach wprowadzanych przez polskie prawo, w tym e-Doręczenia, KWIE, KSeF
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI - Pakiet 2 książki 1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałania oraz zwalczania niebezpiecznych zachowań w cyberprzestrzeni. Wyzwaniem badawczym stały się także relacje pomiędzy systemem cyberbezpieczeństwa a systemem prawa i związanym z tym działaniem organów władzy publicznej. Ważne zagadnienie stanowiła również analiza prawno-administracyjnych uregulowań w zakresie ochrony danych osobowych oraz ochrony informacji w cyberprzestrzeni, a także odpowiedzialności karnej za naruszenie dóbr podlegających przedmiotowej ochronie. Prof. dr hab. Waldemar KITLER, ASZWOJ Publikacja wpisuje się w aktualny nurt nauk o cyberbezpieczeństwie i jest interdyscyplinarna, tak samo jak pojęcie i system cyberbezpieczeństwa, obejmując swoim zakresem prawo publiczne i prywatne. Istotą i tym co odróżnia ją o innych dostępnych na rynku opracowań w zakresie systemu cyberbezpieczeństwa jest wskazanie przez każdego z Autorów rekomendacji w zakresie rozwoju określonych dziedzin prawa w systemie cyberbezpieczeństwa. dr hab. Jarosław Kostrubiec, prof. UMCS 2) TERRORYŚCI W SIECI. Media społecznościowe w służbie propagandy ISIS Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę. Dr hab. Tomasz Aleksandrowicz Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch - trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie. Prof. dr hab. Kuba Jałoszyński
red. Marek Barański, Maciej Guzy
Głównym celem niniejszej publikacji jest próba opisania i wyjaśnienia wszelakiej - nieraz mocno złożonej - problematyki zmian ideologicznych i doktrynalnych, jakie dokonały się i wciąż mają miejsce w Europie Środkowej i Wschodniej. Większość autorów stanowią doktoranci oraz absolwenci Uniwersytetu Śląskiego, jak również innych uczelni, polskich i zagranicznych. Zagadnienia ideologiczne i doktrynalne są sferą niezwykle szeroką, co pozwoliło autorom na oryginalne podejście do tegoż tematu poprzez spojrzenie na nie przez pryzmat swych zainteresowań naukowych. Z tego też powodu praca ta nie zamyka się jedynie w ciasnych ramach danej dyscypliny, a czerpie - poza politologią - z takich dziedzin jak filozofia, socjologia, czy prawo. Monografia podzielona jest na dwie zasadnicze części. Pierwsza - „Ideologiczne aspekty zmian ustrojowych w państwach Europy Środkowej i Wschodniej”, dotyczy filozoficznych podstaw wpływających na kreowanie polityki w poszczególnych państwach, jak również nastrojów panujących w zamieszkujących je społeczeństwach, które przekładają się na tworzenie zaplecza ideologicznego omawianego przez nas regionu. Rozpoczyna ją artykuł Macieja Guzy „Trzecia Pozycja jako ewolucja ideowa radykalnej prawicy w Europie po roku 1989”, w którym autor dokonuje analizy profilu ideologicznego obecnych na scenie politycznej ugrupowań nacjonalistycznych. Drugi tekst autorstwa Natalii Rudakiewicz „Ideologia i działalność ukraińskich prawicowych partii politycznych w procesie modernizacji systemu politycznego i obrony niepodległości Ukrainy (na przykładzie OZ „ Swoboda” i „Prawy Sektor”)” dotyczy badań nad stopniem zaangażowania partii radykalnej prawicy w walkę o niepodległość i suwerenność Ukrainy. Trzecim z kolei artykułem jest tekst Marka Barańskiego poświęcony wizji polskiego samorządu terytorialnego jako społeczeństwa obywatelskiego. Pierwszą część publikacji zamyka artykuł Natalii Minienkowoj „Lustracja na Ukrainie – niezbędna przesłanka konsolidacji demokracji czy krok w odwrotnym kierunku?”, który porusza tematykę transformacji systemowej Ukrainy po „Euromajdanie”. Druga część książki „Wybrane skutki zmian ustrojowych w państwach Europy Środkowej i Wschodniej” ukazuje nam, w jaki sposób omawiana przez nas tematyka wpłynęła na zmiany, które dokonały się w krajach Europy Środkowej i Wschodniej oraz, w jaki sposób zmiany te przejawiają się w polityce poszczególnych państw regionu. Otwiera ją artykuł autorstwa Marka Margońskiego o tytule „Gwardia Narodowa czy Armia Krajowa? Koncepcja systemu Obrony Terytorialnej po 1989 roku”, który dotyka problematyki ewolucji podejścia do zagadnień bezpieczeństwa w Polsce po transformacji systemowej. W dalszej części książki Marek Tyrała w swoim artykule „Przyczyny porażki wyborczej lewicy w wyborach parlamentarnych w Polsce w 2015 r.- na przykładzie Koalicji Zjednoczona Lewica oraz partii Razem” dokonuje charakterystyki lewicowych partii i koalicji wyborczych w trakcie wyborów parlamentarnych w 2015 roku. Harutyun Voskanyan w artykule „Features of military confrontation in Ukraine after Maidan: Wide security front-line” przedstawia perspektywy polityki bezpieczeństwa na Ukrainie po zmianie rządów. Ostatnim artykułem „Pozycja ustrojowa Trybunału Konstytucyjnego w świetle nowych przepisów” autorstwa Izabeli Rudnik skupia się na pozycji i kompetencjach Trybunału Konstytucyjnego, jako organu konstytucyjnego państwa w świetle nowelizacji ustawy o TK z 25 czerwca 2015 roku.