Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Gurtowski, Maciej" wg kryterium: Autor


Tytuł:
Zarządzanie cyfrowym wykluczeniem jako zasób strategiczny
Managing digital exclusion as a strategic resource
Autorzy:
Gurtowski, Maciej
Tematy:
cyfrowe uzależnienie
dyskurs
kapitalizm
nadzoru
kryzys
media społecznościowe
rytuał kozła ofiarnego
technologie
uzależniające
test Turinga
wykluczenie cyfrowe
addictive technologies
crisis
discourse
digital addictions
scapegoating ritual
security
social media
surveillance capitalism
Turing test
digital exclusion
Pokaż więcej
Data publikacji:
2020-03-31
Wydawca:
Instytut Dyskursu i Dialogu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Martin Lindstrom, Zakupologia. Prawda i kłamstwa o tym, dlaczego kupujemy, Kraków 2009
Martin Lindstrom, Buyology – Truth and Lies About Why We Buy, New York 2008, Kraków 2009
Autorzy:
Gurtowski, Maciej
Data publikacji:
2014-02-28
Wydawca:
Wydawnictwo Adam Marszałek
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Niepewność, korupcja i granice podmiotowości w medykalizującym się świecie z perspektywy teorii władzy Michela Croziera i Erharda Friedberga
Uncertainty, corruption and the boundaries of agency in the medicalised world from the perspective of the theory of power of Michel Crozier and Erhard Friedberg
Autorzy:
Gurtowski, Maciej
Tematy:
niepewność
korupcja
granice
medykalizacja
podmiotowość
agency
control
corruption
medicalisation
negotiations
power
uncertainty
Pokaż więcej
Data publikacji:
2016
Wydawca:
Uniwersytet Opolski. Instytut Politologii
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Niewidzialna infrastruktura Internetu – usługi chmurowe jako krytyczny element środowiska bezpieczeństwa. Przypadek Amazona
The invisible Internet infrastructure – cloud services as a critical element of the security environment. The Amazon case
Autorzy:
Gurtowski, Maciej
Waszewski, Jan
Tematy:
chmura obliczeniowa
infrastruktura krytyczna
cyberbezpieczeństwo
cloud computing
critical infrastructure
cybersecurity
Pokaż więcej
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies