Form of Work
Książki
(14)
Publikacje naukowe
(5)
E-booki
(3)
IBUK Libra
(3)
Poradniki i przewodniki
(1)
Publikacje fachowe
(1)
Publikacje popularnonaukowe
(1)
Status
available
(35)
unavailable
(1)
Branch
Wypożyczalnia Piła
(8)
Czytelnia Piła
(1)
Wypożyczalnia Chodzież
(3)
Czytelnia Chodzież
(1)
Wypożyczalnia Czarnków
(9)
Czytelnia Czarnków
(1)
Wypożyczalnia Trzcianka
(3)
Czytelnia Trzcianka
(1)
Wypożyczalnia Złotów
(4)
Czytelnia Złotów
(1)
Wypożyczalnia Wągrowiec
(2)
Czytelnia Wągrowiec
(2)
Author
Andrzejewska Anna
(1)
Bartoszewski Jakub
(1)
Bednarek Józef
(1)
Borkowski Paweł
(1)
Buksińska Beata
(1)
Chmielecka Julia
(1)
Dąbrowska Marta
(1)
Gawkowski Krzysztof
(1)
Goodman Marc
(1)
Górka Marek
(1)
Jaworska Anetta
(1)
Kluczewski Jerzy
(1)
Kurowski Wojciech
(1)
Lipa Michał
(1)
Michalski Krzysztof
(1)
Mitnick Kevin D
(1)
Morańska Danuta
(1)
Mościcka Regina
(1)
Oleksiewicz Izabela
(1)
Parker Carey
(1)
Polko Paulina
(1)
Polko Roman
(1)
Romanowska-Gręda Katarzyna
(1)
Sienkiewicz Ewelina
(1)
Vamosi Robert
(1)
Wołk-Karczewska Alicja
(1)
Year
2010 - 2019
(16)
2000 - 2009
(1)
Time Period of Creation
2001-
(10)
Country
Poland
(17)
Language
Polish
(17)
Subject
Cyberprzestępczość
(14)
Internet
(9)
Cyberprzemoc
(5)
Cyberterroryzm
(4)
Przestępstwa komputerowe
(4)
Społeczeństwo informacyjne
(4)
Bezpieczeństwo teleinformatyczne
(3)
Facebook
(3)
Media społecznościowe
(3)
Rzeczywistość wirtualna
(3)
Cyberkultura
(2)
Dziecko
(2)
Młodzież
(2)
Portal społecznościowy
(2)
Sieć komputerowa
(2)
Uzależnienia medialne
(2)
Uzależnienie od komputera
(2)
AIDS
(1)
Agresywność
(1)
Arteterapia
(1)
Autodestruktywność
(1)
Automatyka
(1)
Baza danych
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo narodowe
(1)
Biblioterapia
(1)
Big data
(1)
Dozór elektroniczny sprawców przestępstw
(1)
Edukacja ekologiczna
(1)
Edukacja medialna
(1)
Filmoterapia
(1)
Gospodarka elektroniczna
(1)
HIV
(1)
Handel elektroniczny
(1)
Kara (prawo)
(1)
Kara pozbawienia wolności
(1)
Kobieta
(1)
Kultura fizyczna
(1)
Kuratorzy (prawo)
(1)
Leczenie
(1)
Ludzie starzy
(1)
Multimedia
(1)
Muzykoterapia
(1)
Nagrody
(1)
Narkotyki
(1)
Niedostosowanie społeczne
(1)
Niepewność
(1)
Niepełnosprawni
(1)
Ochrona danych
(1)
Ochrona danych (informatyka)
(1)
Pedagodzy resocjalizacyjni
(1)
Pedagogika penitencjarna
(1)
Pedagogika resocjalizacyjna
(1)
Pedofilia
(1)
Pomoc postpenitencjarna
(1)
Pornografia
(1)
Praca
(1)
Prawo
(1)
Prawo karne
(1)
Probacja (prawo)
(1)
Prostytucja nieletnich
(1)
Przemoc w rodzinie
(1)
Przemoc w szkole
(1)
Przestępcy seksualni
(1)
Przestępczość
(1)
Przestępczość gospodarcza
(1)
Przestępczość ubezpieczeniowa
(1)
Przestępczość zorganizowana
(1)
Przestępstwo komputerowe
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności
(1)
Reklama internetowa
(1)
Religia
(1)
Samobójstwo
(1)
Socjoterapia
(1)
Stalking
(1)
Strony WWW
(1)
Subkultura
(1)
Systemy informatyczne
(1)
Sztuka
(1)
Służba więzienna
(1)
Teatroterapia
(1)
Terroryzm
(1)
Usiłowanie przestępstwa
(1)
Więźniowie
(1)
Wolontariusze
(1)
Zaburzenia i dewiacje seksualne
(1)
Zabójcy
(1)
Zagrożenia
(1)
Środki masowego przekazu
(1)
Subject: time
2001-
(2)
Subject: place
Polska
(1)
Genre/Form
Opracowanie
(3)
Praca zbiorowa
(3)
Monografia
(1)
Poradnik
(1)
Słowniki
(1)
Domain
Informatyka i technologie informacyjne
(5)
Socjologia i społeczeństwo
(4)
Media i komunikacja społeczna
(3)
Prawo i wymiar sprawiedliwości
(2)
Bezpieczeństwo i wojskowość
(1)
18 results Filter
Book
In basket
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu. Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe. Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP). Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem http://security.itstart.pl Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, wykładowca akademicki a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Czarnków
There are copies available to loan: sygn. 41903 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Piła
There are copies available to loan: sygn. 115125 (1 egz.)
Authority data
Cyberprzestępczość (hasło przedmiotowe)
(termin podrzędny) zob. też hasło szersze Przestępstwo (hasło przedmiotowe)
zob. też Baza danych (hasło przedmiotowe) ; Dowód elektroniczny (hasło przedmiotowe) ; Prawo komputerowe (hasło przedmiotowe) ; Programy komputerowe (hasło przedmiotowe) ; Przestępczość gospodarcza (hasło przedmiotowe) ; Sieć komputerowa (hasło przedmiotowe) ; Wirusy komputerowe (hasło przedmiotowe)
(termin nadrzędny) zob. też hasło węższe Cyberprzemoc (hasło przedmiotowe) ; Cyberterroryzm (hasło przedmiotowe)
zob. też Programiści (hasło przedmiotowe)
Nieużywane formy hasła: Przestępstwo komputerowe ; Cracking ; Hakerzy ; Piractwo komputerowe ; Przestępstwo teleinformatyczne ; Szpiegostwo komputerowe
Book
In basket
(Instytut Zarządzania Wartością SGH.)
Autor przedstawia proces i proceder kreowania wartości w wyniku cyfrowej komercjalizacji działalności przestępczej. Sprawcy takich czynów najczęściej wykorzystują do działań przestępczych legalne podmioty gospodarcze. Odbywa się to pod pozorem legalnej działalności gospodarczej, np. normalnych operacji bankowych, gospodarczych, czy handlowych. Dr W. Kurowski poszukuje odpowiedzi na fascynujące pytanie: czy nowe modele przestępczego biznesu są powieleniem istniejących modeli biznesowych występujących w legalnej działalności gospodarczej, czy też są one koncepcją oryginalną (organizacje przestępcze to prekursorzy, imitatorzy czy dinozaury wśród przedsiębiorstw funkcjonujących w gospodarce opartej na wiedzy i korzystającej z sieci internetowych w skali globalnej)? Autor twierdzi i dowodzi w książce, że technologie informacyjno-komunikacyjne (ICT) spowodowały zasadnicze zmiany w tworzeniu wartości przez grupy przestępcze. Książka przedstawia mechanizmy przejmowania wartości przez organizacje przestępcze dzięki wykorzystaniu algorytmów informatycznych w warunkach gospodarki cyfrowej.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Czarnków
There are copies available to loan: sygn. 39944 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Piła
There are copies available to loan: sygn. 114609 (1 egz.)
Book
In basket
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Poznaj świat cyfrowych przyjaciół i wrogów... Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny cybernetyczno-internetowy postęp. Nowoczesna technologia już dawno przekroczyła granice wieku użytkownika, a teraz mierzy się z granicą czasu. Zaledwie 2 procent ludzi na świecie, którzy mają dostęp do komputera, smartfonu czy internetu, deklaruje, że mogłoby bez nich żyć. W której grupie jesteś Ty? Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość - to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą? O autorze Krzysztof Gawkowski (1980) - społecznik i wykładowca akademicki. Doktor nauk humanistycznych specjalizujący się w zakresie bezpieczeństwa państwa. Dyrektor Polskiego Instytutu Cyberbezpieczeństwa oraz Kierownik Katedry Bezpieczeństwa Wewnętrznego Uczelni Techniczno-Handlowej im. Heleny Chodkowskiej w Warszawie. Członek Komitetu Technicznego Polskiego Komitetu Normalizacyjnego oraz przewodniczący Rady Programowej Instytutu Bezpieczeństwa Inteligentnych Miast. Autor książek: "Obudzić państwo" i "Administracja samorządowa w teorii i praktyce", a także powieści kryminalnych "Piętno prawdy" oraz "Cień przeszłości."
This item is available in one branch. Expand information to see details.
Wypożyczalnia Czarnków
There are copies available to loan: sygn. 41633 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Piła
There are copies available to loan: sygn. 113973 (1 egz.)
Book
In basket
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. Ľ Stwórz odporne na złamanie hasło. Ľ Dowiedz się, czego nie należy robić na firmowym komputerze czy drukarce. Ľ Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. Ľ Zabezpiecz swoje konto bankowe przed atakami hakerskimi. Ľ Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. Ľ Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.
This item is available in 4 branches. Expand the list to see details.
Wypożyczalnia Piła
There are copies available to loan: sygn. 115604 (1 egz.)
Wypożyczalnia Czarnków
There are copies available to loan: sygn. 41063 (1 egz.)
Wypożyczalnia Trzcianka
There are copies available to loan: sygn. 33994 (1 egz.)
Wypożyczalnia Złotów
There are copies available to loan: sygn. 48453 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Piła
There are copies available to loan: sygn. 114878 (1 egz.)
Book
In basket
(Biblioteka RPD)
Praca magisterska Pani Marty Dąbrowskiej „Grooming - wybrane aspekty prawnokarne i kryminologiczne", napisana pod kierunkiem Pani dr hab. Ewy Guzik-Makaruk, prof. UwB otrzymała główną nagrodę w konkursie Rzecznika Praw Dziecka na najlepszą pracę doktorską i magisterską dotyczącą praw dziecka. Praca została także wyróżniona podczas XV edycji konkursu Fundacji Dzieci Niczyje na najlepszą pracę magisterską nt. problemu krzywdzenia dzieci.
This item is available in 6 branches. Expand the list to see details.
Wypożyczalnia Piła
There are copies available to loan: sygn. 114496 (1 egz.)
Wypożyczalnia Chodzież
There are copies available to loan: sygn. 51463 (1 egz.)
Wypożyczalnia Czarnków
There are copies available to loan: sygn. 41420 (1 egz.)
Wypożyczalnia Trzcianka
There are copies available to loan: sygn. 34611 (1 egz.)
Wypożyczalnia Złotów
There are copies available to loan: sygn. 47808 (1 egz.)
Czytelnia Wągrowiec
There are copies available to loan: sygn. 66828 P 4,5 (1 egz.)
Book
In basket
(Engram)
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla człowieka. Wielość poruszonych tematów pozwala poznać i zrozumieć współczesne i przyszłe wyzwania w tej dziedzinie. Książka wskazuje, że zarówno poszczególne rządy uzbrojone w najnowocześniejsza technologię, jak i specjalistów z cyberbezpieczeństwa, są tak samo podatne na zagrożenia i bezbronne jak zwykli użytkownicy.
This item is available in 5 branches. Expand the list to see details.
Wypożyczalnia Piła
There are copies available to loan: sygn. 115128 (1 egz.)
Wypożyczalnia Chodzież
There are copies available to loan: sygn. 51379 (1 egz.)
Wypożyczalnia Czarnków
There are copies available to loan: sygn. 41398 (1 egz.)
Wypożyczalnia Trzcianka
There are copies available to loan: sygn. 34249 (1 egz.)
Wypożyczalnia Złotów
There are copies available to loan: sygn. 47757 (1 egz.)
Book
In basket
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać! To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami. Najważniejsze zagadnienia: zarządzanie hasłami dostępu blokowanie inwigilacji i śledzenia w internecie bezpieczne korzystanie z bankowości, ze sklepów i z serwisów społecznościowych bezpieczeństwo smartfona, tabletu i domowej sieci ochrona dzieci korzystających z internetu Nie musisz być informatykiem, by pamiętać o bezpieczeństwie! O autorze Carey Parker jest pasjonatem komputerów, elektrotechniki i programowania. Ma ponad dwudziestoletnie doświadczenie jako programista. Zainspirowany przez Edwarda Snowdena, głębiej zainteresował się sprawami prywatności, masowej inwigilacji i cyberbezpieczeństwa. Jest głęboko przekonany, że każdy, kto korzysta z nowych technologii, może zadbać o swoje cyberbezpieczeństwo. Dzielenie się wiedzą z ludźmi, którzy nie są inżynierami, stało się jego misją.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Czarnków
There are copies available to loan: sygn. 42042 (1 egz.)
Book
In basket
This item is available in 5 branches. Expand the list to see details.
Wypożyczalnia Piła
There are copies available to loan: sygn. 100473, 100472 (2 egz.)
Wypożyczalnia Chodzież
There are copies available to loan: sygn. 46017 (1 egz.)
Wypożyczalnia Czarnków
There are copies available to loan: sygn. 37487 (1 egz.)
Wypożyczalnia Złotów
There are copies available to loan: sygn. 43262 (1 egz.)
Wypożyczalnia Wągrowiec
There are copies available to loan: sygn. 63048 (1 egz.)
Book
In basket
Internet złych rzeczy / Julia Chmielecka. - Bielsko-Biała : Wydawnictwo Pascal, 2017. - 319, [1] strona : ilustracje ; 21 cm.
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebook, Snapchacie czy Twiterze. We wszystkich miejscach, do których dostęp macie Ty i Twoje dzieci. By paść ofiarą cyberprzestępców, wystarczy niewiele – zwykła ludzka ciekawość lub dziecięca naiwność. Tkwimy w iluzji, że złe rzeczy, które przytrafiają nam się w sieci, nie są naszą winą i nie chcemy wziąć odpowiedzialności za swoją nieuważność czy głupotę. Internet złych rzeczy istnieje wszędzie. I tylko od nas zależy, czy damy mu się pochłonąć. W Darknecie pornografia dziecięca jest twarda i brutalna, a pedofile bez skrupułów. Materiały z Clearnetu są mniej szokujące i często nie można ich uznać za pornograficzne, choćby zdjęcia dzieci na basenie czy na plaży. Ile takich zdjęć chłopców i dziewczynek trafia na Facebooka?
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia Czarnków
There are copies available to loan: sygn. 41042 (1 egz.)
Wypożyczalnia Wągrowiec
There are copies available to loan: sygn. 66574 (1 egz.)
E-book
In basket
Ebook zawiera dwie prezentacje. Pierwsza z nich skierowana jest dla kadry pedagogicznej (30 slajdów), druga - do uczniów (13 slajdów). Dzięki pierwszej dyrektor przeszkoli kadrę pedagogiczną w zakresie możliwych zagrożeń dla uczniów w sieci. Druga prezentacja natomiast pomoże nauczycielom przeprowadzić warsztaty dla uczniów, dzięki którym ci zdadzą sobie sprawę z niezbezpieczeństw, które czyhają na nich w sieci. Publikacja skierowana jest do dyrektorów, którym zależy na skutecznym zabezpieczeniu uczniów przed zagrożeniami czyhającymi na nich w sieci. Znajdują się na niej dwie prezentacje. Pierwsza z nich jest szkoleniem dla kadry pedagogicznej, które pomoże wprowadzić nauczycieli w tematykę cyberprzemocy i poinstruuje, jakie środki profilaktyczne i zaradcze należy w tym zakresie stosować. Druga natomiast stanowi gotowe narzędzie, dzięki któremu nauczyciele przeprowadzą skuteczne warsztaty dla uczniów. W ten sposób młodzi użytkownicy internetu unikną zagrożeń związanych z korzystaniem z Internetu, a jeśli spotkają się z jakąś formą przemocy - będą wiedzieli, jak sobie z nią poradzić.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
This item is available online. Expand information to see details.
Book
In basket
Prezentowany Czytelnikowi Leksykon resocjalizacji stanowi zbiór kilkudziesięciu alfabetycznie ułożonych haseł, które dotyczą: etiologii, symptomatologii, typologii, diagnostyki niedostosowania społecznego, a przede wszystkim profilaktyki społecznej i resocjalizacji oraz zjawisk związanych z patologiami społecznymi, zachowaniami ryzykownymi i przestępczością. W oddzielnych hasłach omówiono problematykę zachowań dewiacyjnych w rodzinie i szkole, wskazując na ich skutki i możliwości przeciwdziałania im. Znajdujące się w leksykonie hasła obejmują także aspekty prawne i organizacyjne, dotyczące historii, współczesnej polityki reintegracji społecznej w Polsce oraz funkcjonowania placówek i instytucji resocjalizacyjnych. Znaczną uwagę poświęcono zagadnieniom kary pozbawienia wolności, a zwłaszcza resocjalizacji penitencjarnej osób starszych, niepełnosprawnych, niebezpiecznych, uzależnionych czy skazanych za zabójstwa lub przestępstwa seksualne. Istotną częścią opracowania jest również omówienie wszystkich stosowanych w resocjalizacji terapii. Każde hasło zawiera odwołania bibliograficzne.
This item is available in 6 branches. Expand the list to see details.
Czytelnia Piła
There are copies available to loan: sygn. 105671 P (1 egz.)
Czytelnia Chodzież
There are copies available to loan: sygn. 48370 (1 egz.)
Czytelnia Czarnków
There are copies available to loan: sygn. 38796 P (43) (1 egz.)
Czytelnia Trzcianka
There are copies available to loan: sygn. 32237 P (1 egz.)
Czytelnia Złotów
There are copies available to loan: sygn. 44919 p (1 egz.)
Czytelnia Wągrowiec
All copies are currently on loan: sygn. 63903 P 4,5 (1 egz.)
E-book
In basket
Rozwój technologii informacyjno-komunikacyjnych umożliwił nie tylko dorosłym, ale także dzieciom i młodzieży powszechny dostęp do internetu i sieci komórkowych, w znaczący sposób modyfikując zachowania społeczne i leżące u ich źródeł mechanizmy psychologiczne. Stworzył jednocześnie zupełnie inną przestrzeń, będącą światem wirtualnym ze swoim językiem, symboliką i kodeksem postępowania, które dla starszego pokolenia są hermetyczne i nie do końca zrozumiałe. Wielu dorosłych nie zna nowych technologii, musi się do nich przyzwyczaić i nauczyć z nich korzystać. Dla młodych jest to środowisko naturalne, urodzili się, gdy internet już był i obcują z nim od zarania. Często nowinki technologiczne pojawiają się w domach z inicjatywy dzieci i to właśnie one są ekspertami w posługiwaniu się nimi, poczynając od przeróżnych gier i zabaw edukacyjnych – na oglądaniu filmów skończywszy. W Polsce przeciętny wiek pierwszego logowania do sieci wynosi 9 lat.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
This item is available online. Expand information to see details.
E-book
In basket
Konińskie Studia Społeczno-Ekonomiczne to czasopismo naukowe, które zrodziło się z potrzeby poszukiwań wspólnego mianownika między różnymi doświadczeniami jednostek zarówno na płaszczyźnie społecznej, osobistej, a przede wszystkim badawczej. Czasopismo to ex definitione ma charakter interdyscyplinarny, zaś poszukiwania naukowe mają wymiar „wielowarstwowy”, czyli nie zamykamy się, np.: na określonej metodologii, czy dziedzinie nauki, ale propagujemy transdyscyplinarne podejście w proponowanych tekstach autorów. W związku z tym pragniemy by na łamach naszego czasopisma poruszano zagadnienia z zakresu rożnych dziedzin naukowych; nie przekreślamy również tekstów poglądowych, czy kazuistycznych, interesuje nas wszystko, co może służyć nowemu spojrzeniu oraz interpretacji problemów społecznych.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
This item is available online. Expand information to see details.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again