Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.5.Zabezpieczeniadoodczytumaszynowego...
...
...
...
...
...
...
...
...
...
...141
2.6.Oznaczeniadlaniewidomych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...144
2.7.Innezabezpieczenia...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...147
2.8.Przyszłościowezabezpieczeniabanknotów...
...
...
...
...
...
...
...
...
...
..149
3.Metodyweryfikacjiautentycznościbanknotów...
...
...
...
...
...
...
...
...
...
..155
V.Wytwórcybanknotówiichstrategicznewyzwaniarozwojowe...
...
...
...
...163
1.Klasyfikacjawytwórcówbanknotów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.163
2.Strategicznewyzwaniaproducentówbanknotów...
...
...
...
...
...
...
...
...
...168
2.1.Wyzwaniazwiązanezistniejącymiłańcuchamiwartości...
...
...
...172
2.2.Wyzwaniazwiązanezdołączaniemnowychogniwłańcuchów
wartościbanknotówidokumentów...
...
...
...
...
...
...
...
...
...
...
...
...
...174
2.3.Wyzwaniazwiązanezbudowąnowychproduktówiusług
wbranżysecurityprinting...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.174
3.Analizawybranychrynkówsecurityprinting...
...
...
...
...
...
...
...
...
...
...
...
.175
Podsumowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..183
Bibliografia...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..187
Spisrycin...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.195
Spistabel...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..199
6