Sortowanie
Źródło opisu
Książki
(139)
IBUK Libra
(11)
Forma i typ
Książki
(138)
Publikacje fachowe
(40)
Publikacje naukowe
(14)
E-booki
(11)
Publikacje dydaktyczne
(6)
Dostępność
dostępne
(98)
tylko na miejscu
(87)
wypożyczone
(1)
Placówka
Wypożyczalnia
(99)
Czytelnia
(87)
Autor
Kisielnicki Jerzy (1939- )
(6)
Nowicki Adam
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Kiełtyka Leszek
(3)
Nowicki Adam (1944- )
(3)
Płoski Zdzisław
(3)
Watrak Andrzej
(3)
Bakonyi Jadwiga
(2)
Borowiecki Ryszard (1943- )
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Gołuchowski Jerzy
(2)
Hołyst Brunon (1930- )
(2)
Kaliski Maciej
(2)
Kierzkowski Zbigniew
(2)
Lachowski Lech
(2)
Mrozik Przemysław
(2)
Siemieniuk Nina
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Szczepaniak Mikołaj
(2)
Szeremiota Przemysław
(2)
Tor Krzysztof
(2)
Żebrowski Andrzej
(2)
Abramowicz Witold (1954- )
(1)
Adamczyk Jadwiga
(1)
Aleksnadrowicz Tomasz R
(1)
Anderson Ross (1956- )
(1)
Aumasson Jean-Philippe
(1)
Baborski Andrzej (1936-2001)
(1)
Bacon Jono
(1)
Baranowska Marzena
(1)
Bartkiewicz Witold
(1)
Beynon-Davies Paul
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Binsztok Aleksander
(1)
Bogusławska Katarzyna
(1)
Bojarski Roman
(1)
Borowiecki Ryszard
(1)
Borski Maciej (1975- )
(1)
Brookshear J. Glenn
(1)
Brzeziński Marek (1949- )
(1)
Burger Corey
(1)
Butkiewicz Marcin
(1)
Bytniewski Andrzej
(1)
Bzdek Krzysztof
(1)
Bąk Adam
(1)
Bąkiewicz Tomasz
(1)
Cadle James
(1)
Carlson Piotr
(1)
Chibowski Robert
(1)
Chmielowiec-Lewczuk Magdalena
(1)
Chomiak-Orsa Iwona
(1)
Chomiczewski Witold
(1)
Coleman Jason
(1)
Cudak Arkadiusz
(1)
Cywińska Małgorzata
(1)
Czekaj-Szopa Anna
(1)
Czermiński Jerzy
(1)
De Sutter Jan
(1)
Dembińska-Cyran Izabela
(1)
Dennis Alan
(1)
Dobek-Ostrowska Bogusława (1955- )
(1)
Dolmetsch Ralph
(1)
Drogoń Witold
(1)
Drucker Peter F. (1909-2005)
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dziura Marek
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Engel Marcin
(1)
Evans Eric
(1)
Fertsch Marek
(1)
FitzGerald Jerry (1936- )
(1)
Flakiewicz Wiesław
(1)
Flasiński Mariusz
(1)
Fleszer Dorota (1971- )
(1)
Foemmel Matthew
(1)
Ford Neal
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Fudaliński Janusz
(1)
Garbacz Bartłomiej
(1)
Gałach Adam
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gerszberg Tomasz
(1)
Gliński Wiesław
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gołuchowskie Jerzy
(1)
Gołębiowska Ewa
(1)
Grandys Andrzej J
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gregor Bogdan (1943- )
(1)
Górczyńska Agnieszka
(1)
Głukowski Ryszard
(1)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(34)
2000 - 2009
(83)
1990 - 1999
(14)
Okres powstania dzieła
2001-
(29)
Kraj wydania
Polska
(148)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(148)
angielski
(1)
rosyjski
(1)
Temat
Systemy informacyjne
(41)
Systemy informatyczne
(34)
Przedsiębiorstwo
(23)
Systemy informatyczne zarządzania
(21)
Społeczeństwo informacyjne
(15)
Informacja
(13)
Informacja dla zarządzania
(12)
Internet
(12)
Sieć komputerowa
(11)
Systemy informacyjne zarządzania
(11)
Zarządzanie wiedzą
(11)
Baza danych
(10)
Bezpieczeństwo teleinformatyczne
(10)
Informacja gospodarcza
(10)
Bezpieczeństwo systemów
(9)
Informatyka
(9)
Bezpieczeństwo informacyjne
(8)
Komputeryzacja
(8)
Organizacja
(8)
Systemy operacyjne
(7)
Zastosowanie i wykorzystanie
(6)
Administracja systemem
(5)
Dane osobowe
(5)
Komputery
(5)
Transmisja danych
(5)
Administracja publiczna
(4)
Bezpieczeństwo informacji
(4)
Gospodarka elektroniczna
(4)
Handel elektroniczny
(4)
Informacje niejawne
(4)
Inteligencja sztuczna
(4)
Marketing
(4)
Relacyjna baza danych
(4)
Systemy ekspertowe
(4)
Systemy zarządzania bazami danych
(4)
Zarządzanie
(4)
Zarządzanie projektami
(4)
Zintegrowane systemy informatyczne
(4)
Access
(3)
Administracja
(3)
Banki
(3)
Cyberbezpieczeństwo
(3)
Gospodarka
(3)
Informatyzacja
(3)
Kadry
(3)
Konflikt
(3)
Linux
(3)
Logistyka
(3)
Logistyka gospodarcza
(3)
Negocjacje
(3)
Organizacja -planowanie
(3)
Przedsiębiorstwo a systemy informacyjne
(3)
Przetwarzanie danych
(3)
System Informacyjny Schengen II
(3)
Systemy operacyjne sieciowe
(3)
Sztuczna inteligencja
(3)
Wywiad gospodarczy
(3)
Zarządzanie jakością
(3)
Zarządzanie publiczne
(3)
Administracja elektroniczna
(2)
Analiza kryminalna
(2)
Biznes
(2)
Cisco IOS
(2)
Cyberprzestępczość
(2)
Decyzje
(2)
E-logistyka
(2)
E-sądy
(2)
Ekspertyza (prawo)
(2)
Gospodarka oparta na wiedzy
(2)
Haking
(2)
Handel
(2)
Innowacje
(2)
Jakość
(2)
Komunikacja marketingowa
(2)
Komunikacja społeczna
(2)
Kryminalistyka
(2)
Kryptologia
(2)
Linux (system operacyjny)
(2)
Marketing elektroniczny
(2)
Marketing partnerski
(2)
Ochrona danych
(2)
Oprogramowanie open source
(2)
Optymalizacja
(2)
Organizacja ucząca się
(2)
Podpis elektroniczny
(2)
Policja
(2)
Prawo
(2)
Programowanie (informatyka)
(2)
Projekt informatyczny
(2)
Przestępczość
(2)
Przestępstwo
(2)
Regionalizacja gospodarcza
(2)
Rynek
(2)
Sektor publiczny
(2)
Systemy informatyczne rozproszone
(2)
Systemy informatyczne zarządzania -- podręcznik akademicki
(2)
Transformacja systemu społeczno-gospodarczego
(2)
Transport
(2)
Usługi elektroniczne
(2)
Wyszukiwanie informacji
(2)
Temat: czas
2001-
(7)
1989-2000
(1)
Temat: miejsce
Polska
(11)
Kraje Unii Europejskiej
(3)
Europa Środkowo-Wschodnia
(1)
Finlandia
(1)
Ukraina
(1)
Gatunek
Podręcznik
(41)
Opracowanie
(17)
Praca zbiorowa
(15)
Poradnik
(5)
Monografia
(3)
Materiały konferencyjne
(2)
Ćwiczenia i zadania
(2)
Case study (studium przypadku)
(1)
Czasopismo naukowe
(1)
Czasopismo prawnicze
(1)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(64)
Zarządzanie i marketing
(22)
Gospodarka, ekonomia, finanse
(16)
Prawo i wymiar sprawiedliwości
(9)
Polityka, politologia, administracja publiczna
(8)
Bezpieczeństwo i wojskowość
(3)
Media i komunikacja społeczna
(2)
Inżynieria i technika
(1)
Matematyka
(1)
Nauka i badania
(1)
Socjologia i społeczeństwo
(1)
Transport i logistyka
(1)
150 wyników Filtruj
E-book
W koszyku
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
Publikacja darmowa
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
(Zarządzanie Ekonomia Marketing)
Informacja w monitorowaniu otoczeniu organizacji; Informacja ryzykiem procesu decyzyjnego; System informacji strategicznej przedsiębiorstwa w procesie fuzji i przejęć; Koncepcja wywiadu gospodarczego - w stronę inteligencji przedsiębiorstwa; Problemy niezawodności w przetwarzaniu informacji na potrzeby wywiadu gospodarczego z zastosowaniem metod rozmytych; Rola informacji kosztowej w zarządzaniu strategicznym przedsiębiorstwem przemysłowym; Problemy niezawodności i dostępności usług w e-biznesie; Informatyczne systemy rozliczeń międzybankowych; Zarządzanie informacją w sektorze ubezpieczeń na poziomie organizacja ubezpieczeniowa-klient; Zarządzanie informacją finansową w jednostkach samorządu terytorialnego pozyskujących środki z funduszy Unii Europejskiej; Koncepcja przeciwdziałania przestępstwom popełnianym na szkodę przedsiębiorców w Polsce; Prawo do informacji czy monopol informacji - uwagi o sytuacji prawnej przedsiębiorców wykonujących usługi informatyczne; Polityka bezpieczeństwa informacji w przedsiębiorstwie - aspekty praktyczne. Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
I. Szkice medioznawcze: Transformacja polskiego systemu medialnego w okresie przemian ustrojowych; Wizerunek w sieci. Nowe sposoby poszukiwania wyborców; " Zabawy Przyjemne i Pożyteczne " (1770-1777) jako przykład pisma literacko-moralnego doby stanisławowskiej; Obraz PRL na łamach prasy polskiej początku lat 90; Kształtowanie opinii publicznej a modele masowego komunikowania; Dziennik " Fakt " w pierwszym tygodniu ukazywania się. Analiza zawartości; Pół roku " Faktu " na rynku polskiej prasy codziennej; Kłopoty z "czytaniem" telewizji. Wokół przypadku " Ballady o lekkim zabarwieniu erotycznym "; Zasady przemawiania podczas debat i wystąpień publicznych; Twórczość społeczno-polityczna Leona Kruczkowskiego w okresie jego pobytu w Zagłębiu Dąbrowskim. II. Antropologia, kulturoznawstwo: "Nie lekceważmy teatru!" Teatr jako trybuna polityczna na przestrzeni wieków; Ponowoczesny kapitalizm w erze globalnej konsumpcji; "Imagine all the people ..." Społeczeństwo ryzyka - czy tylko to nam pozostało?; Między światem realnym a hiperrzeczywistością.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
E-book
W koszyku
Forma i typ
Gatunek
Zestaw nadesłanych artykułów, które pragniemy zaprezentować w niniejszym wydaniu czasopisma „Nauki o Finansach”, po raz kolejny odzwierciedla różnorodność tematyki, jaką interesują się polscy badacze tej dziedziny nauk ekonomicznych. Prace składające się na zawartość tego numeru, podobnie jak w poprzednim, postanowiliśmy zgrupować w kilka bloków tematycznych. Zatytułowaliśmy je odpowiednio: „Finanse publiczne”, „Finanse przedsiębiorstw, rachunkowość i analiza finansowa” oraz „Rynki finansowe”. Tym razem nie pojawiły się artykuły poświęcone nowinkom, takim jak pieniądz wirtualny, co jednak wcale nie oznacza, że temat ten przestał być aktualny. Szczególną uwagę Czytelników chciałabym zwrócić na artykuł ,,Zmiany struktury obciążeń podatkowych w państwach Unii Europejskiej w okresie kryzysu a przewidywania teorii konkurencji podatkowej”. Przedstawia on nasilające się w warunkach kryzysu zjawisko konkurencji podatkowej, wynikającej z niedostatecznego ujednolicenia prawodawstwa krajów członkowskich, oraz jej konsekwencje dla pełnej integracji gospodarczej. Życzę pożytecznej i interesującej lektury wszystkich opracowań zamieszczonych w prezentowanym numerze.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
1. "Nowe wyzwania dla Uzytkowników SIS związane z wdrożeniem SIS II" - jako przykład projektu mającego na celu podnoszenie kwalifikacji zawodowych i upowszechnianie wiedzy z zakresu funkcjonowania Systemu Informacyjnego Schengen; 2. System Informacyjny Schengen (SIS) 0 idea i cel, podstawowe zadania i informacje dotyczące funkcjonowania; 3. Jak Polska zmierzała do strefy Schengen; 4. Wdrażanie Systemu Informacyjnego Schengen drugiej generacji (SIS II) w Policji- aspekty prawne; 5. Misje ewaluacyjne- weryfikacja wdrożenia i przestrzegania dorobku prawnego Schengen; 6. Ekstradycja i europejski nakaz aresztowania jako instrumenty międzynarodowej współpracy w sprawach karnych- wskazanie głównych różnic; 7. Zakaz wjazdu lub pobytu w Systemie Informacyjnym Schengen drugiej generacji {SIS II); 8. Międzynarodowe poszukiwania osób zaginionych kanałem SIS; 9. Tożsamość przywłaszczona.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.97/.99 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.97/.99 (1 egz.)
Książka
W koszyku
Słowo wstępne; Wprowadzenie: Stosowane podejście; Dla kogo jest ta książka; Układ książki; Podstawy; Szyfry symetryczne; Szyfry asymetryczne; Zastosowania; Podziękowania; Skróty; 1. Szyfrowanie: Podstawy; Szyfry klasyczne; Szyfr Cezara; Szyfr Vigenrea; Jak działają szyfry; Permutacja; Tryb działania; Dlaczego szyfry klasyczne nie są bezpieczne; Idealne szyfrowanie klucz jednorazowy; Szyfrowanie za pomocą klucza jednorazowego; Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?; Bezpieczeństwo szyfrowania; Modele ataku; Cele bezpieczeństwa; Kategoria bezpieczeństwa; Szyfrowanie asymetryczne; Gdy szyfry robią więcej niż szyfrowanie; Szyfrowanie z uwierzytelnianiem; Szyfrowanie zachowujące format; Szyfrowanie w pełni homomorficzne; Szyfrowanie przeszukiwalne; Szyfrowanie dostrajalne; Co może pójść źle; Słaby szyfr; Niewłaściwy model; Inne źródła. 2. Losowość: Losowy czy nie losowy?; Losowość jako rozkład prawdopodobieństwa; Entropia miara niepewności; Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG); Jak działa generator PRNG; Kwestie bezpieczeństwa; Fortuna PRNG; PRNG kryptograficzne i niekryptograficzne; Bezużyteczność testów statystycznych; Generatory liczb pseudolosowych w praktyce; Generowanie bitów losowych w systemach opartych na Uniksie; Funkcja CryptGenRandom() w systemie Windows; PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel; Co może pójść źle; Słabe źródła entropii; Niewystarczająca entropia przy rozruchu; PRNG niekryptograficzne; Błąd próbkowania z silną losowością; Inne źródła. 3. Bezpieczeństwo kryptograficzne: Definiowanie niemożliwego; Bezpieczeństwo w teorii bezpieczeństwo informacyjne; Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe; Szacowanie bezpieczeństwa; Mierzenie bezpieczeństwa w bitach; Koszt pełnego ataku; Wybór i ocena poziomu bezpieczeństwa; Uzyskiwanie bezpieczeństwa; Bezpieczeństwo możliwe do udowodnienia; Bezpieczeństwo heurystyczne; Generowanie kluczy; Generowanie kluczy symetrycznych; Generowanie kluczy asymetrycznych; Ochrona kluczy; Co może pójść źle; Niepoprawny dowód bezpieczeństwa; Krótkie klucze do obsługi poprzednich wersji; Inne źródła. 4. Szyfry blokowe: Czym jest szyfr blokowy?; Cele bezpieczeństwa; Rozmiar bloku; Ataki książki kodowej; Jak budować szyfry blokowe; Rundy szyfru blokowego; Atak ślizgowy i klucze rundowe; Sieci podstawieniowo-permutacyjne; Sieć Feistela; Advanced Encryption Standard (AES); Wnętrze AES; AES w działaniu; Implementacja AES; Implementacje oparte na tablicach; Instrukcje natywne; Czy szyfr AES jest bezpieczny?; Tryby działania; Tryb elektronicznej książki kodowej (ECB); Tryb CBC (Cipher Block Chaining); Jak szyfrować dowolny komunikat w trybie CBC; Tryb licznika (CTR); Co może pójść źle; Ataki typu meet-in-the-middle; Ataki typu padding Oracle; Inne źródła. 5. Szyfry strumieniowe: Jak działają szyfry strumieniowe; Szyfry strumieniowe stanowe i oparte na liczniku; Szyfry strumieniowe zorientowane na sprzęt; Rejestry przesuwne ze sprzężeniem zwrotnym; Grain-128a; A5/1; Szyfry strumieniowe zorientowane na oprogramowanie; RC4; Salsa20; Co może pójść źle; Ponowne użycie wartości jednorazowej; Złamana implementacja RC4; Słabe szyfry wbudowane w sprzęt; Inne źródła. 6. Funkcje skrótu: Bezpieczne funkcje skrótu; Ponownie nieprzewidywalność; Odporność na przeciwobraz; Odporność na kolizje; Znajdowanie kolizji; Budowa funkcji skrótu; Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda; Funkcje skrótu oparte na permutacji funkcje gąbkowe; Rodzina funkcji skrótu SHA; SHA-1; SHA-2; Konkurencja ze strony SHA-3; Keccak (SHA-3); Funkcja skrótu BLAKE2; Co może pójść źle; Atak przez zwiększenie długości; Oszukiwanie protokołów uwiarygodniania pamięci; Inne źródła. 7. Funkcje skrótu z kluczem: MAC (Message Authentication Codes); MAC w bezpiecznej łączności; Fałszerstwa i ataki z wybranym tekstem jawnym; Ataki powtórzeniowe; Funkcje pseudolosowe PRF; Bezpieczeństwo PRF; Dlaczego funkcje PRF są silniejsze od MAC?; Tworzenie skrótów z kluczem na podstawie skrótów bez klucza; Konstrukcja z tajnym prefiksem; Struktura z tajnym sufiksem; Struktura HMAC; Ogólny atak na kody MAC oparte na funkcjach skrótu; Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC; Łamanie CBC-MAC; Naprawa CBC-MAC; Dedykowane konstrukcje MAC; Poly1305; SipHash; Co może pójść źle; Ataki czasowe na weryfikację MAC; Gdy gąbki przeciekają; Inne źródła. 8. Szyfrowanie uwierzytelnione: Szyfrowanie uwierzytelnione z wykorzystaniem MAC; Szyfrowanie i MAC; MAC, a potem szyfrowanie; Szyfrowanie, a potem MAC; Szyfry uwierzytelnione; Szyfrowanie uwierzytelnione z powiązanymi danymi; Unikanie przewidywalności z wartościami jednorazowymi; Co składa się na dobry szyfr uwierzytelniony?; AES-GCM standard szyfru uwierzytelnionego; Wnętrze GCM CTR i GHASH; Bezpieczeństwo GCM; Skuteczność GCM; OCB uwierzytelniony szyfr szybszy niż GCM; Wnętrze OCB; Bezpieczeństwo OCB; Wydajność OCB; SIV najbezpieczniejszy uwierzytelniany szyfr?; AEAD oparty na permutacjach; Co może pójść źle; AES-GCM i słabe klucze mieszające; AES+GCM i małe znaczniki; Inne źródła. 9. Trudne problemy: Trudność obliczeniowa; Pomiar czasu wykonania; Czas wielomianowy a superwielomianowy; Klasy złożoności; Niedeterministyczny czas wielomianowy; Problemy NP-zupełne; Problem P kontra NP.; Problem rozkładu na czynniki; Rozkład dużej liczby na czynniki w praktyce; Czy rozkład na czynniki jest NP-zupełny?; Problem logarytmu dyskretnego; Czym jest grupa?; Trudność; Co może pójść źle; Gdy rozkład na czynniki jest łatwy; Małe trudne problemy nie są trudne; Inne źródła. 10. RSA: Matematyka kryjąca się za RSA; Permutacja z zapadką w RSA; Generowanie klucza RSA a bezpieczeństwo; Szyfrowanie za pomocą RSA; Łamanie podręcznikowego szyfrowania RSA; Silne szyfrowanie RSA OAEP; Podpisywanie za pomocą RSA; Łamanie podpisów podręcznikowego RSA; Standard podpisu PSS; Podpisy ze skrótem pełnodomenowym; Implementacje RSA; Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie; Małe wykładniki w celu szybszego działania klucza publicznego; Chińskie twierdzenie o resztach; Co może pójść źle; Atak Bellcore na RSA-CRT; Współdzielenie prywatnych wykładników lub modulo; Inne źródła. 11. DiffieHellman: Funkcja DiffiegoHellmana; Problemy z protokołami DiffiegoHellmana; Problem obliczeniowy DiffiegoHellmana; Problem decyzyjny DiffiegoHellmana; Więcej odmian problemu DiffiegoHellmana; Protokoły uzgadniania klucza; Przykład uzgadniania kluczy inny niż DH; Modele ataku dla protokołów uzgadniania klucza; Wydajność; Protokoły DiffiegoHellmana; Anonimowy DiffieHellman; Uwierzytelniony DiffieHellman;; Protokół MQV (MenezesQuVanstone); Co może pójść źle; Brak skrótu współdzielonego klucza; Przestarzały DiffieHellman w TLS; Parametry grupy, które nie są bezpieczne; Inne źródła. 12. Krzywe eliptyczne: Czym jest krzywa eliptyczna?; Krzywe eliptyczne na liczbach całkowitych; Dodawanie i mnożenie punktów; Grupy punktów na krzywej eliptycznej; Problem ECDLP; Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych; Podpisywanie z wykorzystaniem krzywych eliptycznych; Generowanie podpisu ECDSA; Szyfrowanie z wykorzystaniem krzywych eliptycznych; Wybór krzywej; Krzywe NIST; Curve25519; Inne krzywe; Co może pójść źle; ECDSA z nieodpowiednią losowością; Złamanie ECDSA za pomocą innej krzywej; Inne źródła. 13. TLS: Docelowe aplikacje i wymagania; Zestaw protokołów TLS; Rodzina protokołów TLS i SSL krótka historia; TLS w pigułce; Certyfikaty i centra certyfikacji; Protokół rekordu; Protokół TLS Handshake; Algorytmy kryptograficzne w TLS 1.3; Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2; Ochrona przed aktualizacją wsteczną; Pojedyncze obustronne uzgadnianie; Wznowienie sesji; Siła bezpieczeństwa TLS; Uwierzytelnienie; Poufność w przód; Co może pójść źle; Naruszenie bezpieczeństwa centrum certyfikacji; Naruszenie bezpieczeństwa serwera; Naruszenie bezpieczeństwa klienta; Błędy w implementacji; Inne źródła. 14. Kryptografia kwantowa i postkwantowa: Jak działają komputery kwantowe; Bity kwantowe; Bramki kwantowe; Przyspieszenie kwantowe; Przyspieszenie wykładnicze i algorytm Simona; Zagrożenie ze strony algorytmu faktoryzacji Shora; Algorytm Shora rozwiązuje problem rozkładu na czynniki; Algorytm Shora i problem logarytmu dyskretnego; Algorytm Grovera; Dlaczego tak trudno jest zbudować komputer kwantowy?; Postkwantowe algorytmy szyfrowania; Kryptografia oparta na kodach korekcyjnych; Kryptografia oparta na kratach; Kryptografia wielu zmiennych; Kryptografia oparta na skrótach; Co może pójść źle; Niejasny poziom bezpieczeństwa; Szybko do przodu co się stanie, jeśli będzie za późno?; Problemy implementacji; Inne źródła.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Organizacja kursu internetowego - analiza aktywności na forum dyskusyjnym, 2. Efektywność i ryzyko inwestycji informatycznych, 3. Prawna ochrona tajemnicy korespondencji elektronicznej w systemach informacyjnych, 4. Zastosowanie techniki sieci neutronowych Kohena w analizach regionalnych, 5. Komputerowe wspomaganie podejmowania decyzji oparte na analizie wielokryterialnej, 6. Determinanty taśmy produkcyjnej nowej gospodarki, 7. Informacja jako nadrzędny instrument zarządzania przedsiębiorstwem, 8. Metody rozwiązywania problemu komiwojażera bazujące na modelach przybliżonych, 9. Zastosowanie sieci neutronowych w technologii bankowej, 10. Nowoczesne systemy informacyjne a oszczędności przedsiębiorstw, 11. Identyfikacja fraktalnych właściwości finansowych szeregów czasowych a budowa automatycznych systemów inwestycyjnych, 12. Prognozowanie cen akcji na Giełdzie Papierów Wartościowych w Warszawie za pomocą logiki rozmytej na przykładzie WIG, 13. System bezpieczeństwa informacji-podpis elektroniczny
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie)
1. Hacking – zagadnienia ogólne; 2. Wprowadzenie do problemu przestępczości komputerowej; Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości; Cyberprzestępczość w prawie Unii Europejskiej; Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym; Uwagi prawno porównawcze; Zjawisko Hawkingu w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
Instalacja pakietu OpenOffice; Wprowadzenie do edytora OpenOffice. org 2.0 Impress; Uruchomienie programu OpenOffice Impress; Tekst w prezentacji; Obrazy, filmy i dźwięki; Slajdy i interakcja; Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Biblioteka Biznesmena / PLACET)
Abecadło organizacji produkcji, Konwencjonalne systemy produkcyjne, Nowoczesne i przyszłościowe systemy produkcyjne, Klasyczne metody sterowania produkcja, Nowoczesne i przyszłościowe metody sterowania produkcją.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
I. Zarządzanie danymi dotyczącymi jakości: 1. Strumienie informacji w przedsiębiorstwie, 2. Informatyczne systemy zarządzania. II. Umiejętności społeczne pełnomocnika jakości: 1. Komunikacja interpersonalna, 2. Motywowanie pracowników, 3. Komuniacja grupowa, 4. Zarządzanie zasobami personalnymi. III. Metody statystyczne: 1. Statystyka w zarządzaniu jakością procesów, 2. Statystyczne sterowanie procesem (SPC), 3. Karty kontrolne, 4. Kontrole i badania odbiorcze, 5. Metodyka doświadczeń według G. Tagucjiego. IV. Koszty jakości: 1. Podział kosztów jakości, 2. Wdrażanie rachunku kosztów jakości, 3. Ewidencja kosztów jakości, 4. Obliczanie i analiza kosztów jakości. V. Promocja jakości: 1. Znaczenie promocji jakości, 2. Zdolność jakościowa przedsiębiorstwa, 3. Wytyczanie i realizacje celów, 4. Nagrody jakości, 5. Program zarządzania. VI Informacja jakościowa: 1. Pojęcie informacji jakościowej, 2. System informacji jakościowej. VII Zintegrowane systemy zarządzania: 1. System zarządzania środowiskowego, 2. System zarządzania bezpieczeństwem i higieną pracy, 3. Płaszczyzny integracji systemów zarządzania, 4. Systemy zarządzania w wybranych branżach
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa: obalanie aksjomatów; 1. Wprowadzenie; Część I. Podstawy 2. Myślenie architektoniczne; 3. Modułowość; 4. Definiowanie parametrów architektury; 5. Identyfikacja parametrów architektury; 6. Pomiar parametrów architektury i zarządzanie nimi; 7. Zakres parametrów architektury; 8. Myślenie w oparciu o składniki; Część II. Style architektoniczne 9. Podstawy; 10. Styl architektury warstwowej; 11. Styl architektury potokowej; 12. Styl architektury mikrojądra; 13. Styl architektury bazującej na usługach; 14. Styl architektury sterowanej zdarzeniami; 15. Styl architektury przestrzennej; 16. Architektura zorientowana na usługi sterowana orkiestracją; 17. Architektura mikrousług; 18. Wybór odpowiedniego stylu architektonicznego; 19. Decyzje architektoniczne; 20. Analiza ryzyka w architekturze; 21. Tworzenie diagramów i prezentacja architektury; 22. Zwiększanie efektywności zespołów; 23. Umiejętności negocjacyjne i zdolności przywódcze; 24. Rozwijanie ścieżki kariery zawodowej; A. Pytania sprawdzając.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
(Biblioteka Logistyka)
1. Podstawowe pojęcia logistyki. 2. Strategiczne aspekty logistyki. 3. Komunikacja w logistyce. Rola informacji w logistyce. 4. Transport w logistyce. 5. Przechowywanie dóbr. Zarządzanie zapasami.6. Magazynowanie. 7. Łańcuchy dostaw i centra logistyczne.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Część 1. Przegląd. Rozdział 1. Wstęp. 1.1. Co robią systemy operacyjne? 1.2. Organizacja systemu komputerowego. 1.3. Architektura systemu komputerowego. 1.4. Działania systemu operacyjnego. 1.5. Zarządzanie zasobami. 1.6. Ochrona i bezpieczeństwo. 1.7. Wirtualizacja. 1.8. Systemy rozproszone. 1.9. Struktury danych jądra. 1.10. Środowiska obliczeniowe. 1.11. Wolne systemy operacyjne i systemy o otwartym kodzie. 1.12. Podsumowanie. Rozdział 2. Struktury systemów operacyjnych. 2.1. Usługi systemu operacyjnego. 2.2. Interfejs użytkownika z systemem operacyjnym. 2.3. Wywołania systemowe. 2.4. Usługi systemowe. 2.5. Konsolidatory i ładowacze. 2.6. Dlaczego aplikacje zależą od systemu operacyjnego. 2.7. Projektowanie i implementowanie systemów operacyjnych. 2.8. Struktura systemu operacyjnego. 2.9. Budowanie i rozruch systemu operacyjnego. 2.10. Usuwanie błędów z systemu operacyjnego. 2.11. Podsumowanie. Część 2. Zarządzanie procesami. Rozdział 3. Procesy. 3.1. Koncepcja procesu. 3.2. Planowanie procesów. 3.3. Działania na procesach. 3.4. Komunikacja międzyprocesowa (IPC). 3.5. IPC w systemach z pamięcią dzieloną. 3.6. IPC w systemach z przekazywaniem komunikatów. 3.7. Przykłady systemów IPC. 3.8. Komunikacja w systemach klient-serwer. 3.9. Podsumowanie. Rozdział 4. Wątki i współbieżność. 4.1. Przegląd. 4.2. Programowanie wielordzeniowe. 4.3. Modele wielowątkowości. 4.4. Biblioteki wątków. 4.5. Wątkowość niejawna. 4.6. Problemy wątkowości. 4.7. Przykłady systemów operacyjnych. 4.8. Podsumowanie. Rozdział 5. Planowanie przydziału CPU (jednostki centralnej). 5.1. Pojęcia podstawowe. 5.2. Kryteria planowania. 5.3. Algorytmy planowania. 5.4. Planowanie wątków. 5.5. Planowanie wieloprocesorowe. 5.6. Planowanie CPU w czasie rzeczywistym. 5.7. Przykłady systemów operacyjnych. 5.8. Ocena algorytmów. 5.9. Podsumowanie. Część 3. Synchronizacja procesów. Rozdział 6. Narzędzia synchronizacji. 6.1. Podstawy. 6.2. Problem sekcji krytycznej. 6.3. Rozwiązanie Petersona. 6.4. Sprzętowe środki synchronizacji. 6.5. Blokady muteksowe. 6.6. Semafory. 6.7. Monitory. 6.8. Żywotność. 6.9. Ocena. 6.10. Podsumowanie. Rozdział 7. Przykłady synchronizacji. 7.1. Klasyczne problemy synchronizacji. 7.2. Synchronizacja w jądrze. 7.3. Synchronizacja POSIX-owa. 7.4. Synchronizacja w Javie. 7.5. Podejścia alternatywne. 7.6. Podsumowanie. Rozdział 8. Zakleszczenia. 8.1. Model systemu. 8.2. Zakleszczenie w aplikacjach wielowątkowych. 8.3. Charakterystyka zakleszczenia. 8.4. Metody postępowania z zakleszczeniami. 8.5. Zapobieganie zakleszczeniom. 8.6. Unikanie zakleszczeń. 8.7. Wykrywanie zakleszczenia. 8.8. Likwidowanie zakleszczenia. 8.9. Podsumowanie. Część 4. Zarządzanie zasobami pamięci. Rozdział 9. Pamięć główna (operacyjna). 9.1. Podstawy. 9.2. Przydział ciągły pamięci. 9.3. Stronicowanie. 9.4. Struktura tablicy stron. 9.5. Wymiana. 9.6. Przykład: 32- i 64-bitowe architektury Intela. 9.7. Przykład architektura ARMv8. 9.8. Podsumowanie. Rozdział 10. Pamięć wirtualna. 10.1. Podstawy. 10.2. Stronicowanie na żądanie. 10.3. Kopiowanie przy zapisie. 10.4. Zastępowanie stron. 10.5. Przydział ramek. 10.6. Szamotanie. 10.7. Kompresja pamięci. 10.8. Przydział pamięci dla jądra. 10.9. Inne rozważania. 10.10. Przykłady z systemów operacyjnych. 10.11. Podsumowanie. Część 5. Zarządzanie pamięcią masową. Rozdział 11. Struktura pamięci masowej. 11.1. Przegląd struktur pamięci masowej. 11.2. Planowanie dostępu do dysków twardych (HDD). 11.3. Planowanie nieruchomych urządzeń pamięci (NVM). 11.4. Wykrywanie i korygowanie błędów. 11.5. Zarządzanie urządzeniami pamięci masowej. 11.6. Zarządzanie obszarem wymiany. 11.7. Podłączanie pamięci masowej. 11.8. Struktura RAID. 11.9. Podsumowanie. Rozdział 12. Systemy wejścia-wyjścia. 12.1. Przegląd. 12.2. Sprzęt wejścia-wyjścia. 12.3. Użytkowy interfejs wejścia-wyjścia. 12.4. Podsystem wejścia-wyjścia w jądrze. 12.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe. 12.6. Strumienie (STREAMS). 12.7. Wydajność. 12.8. Podsumowanie. Część 6. System plików. Rozdział 13. Interfejs systemu plików. 13.1. Pojęcie pliku. 13.2. Metody dostępu. 13.3. Struktura katalogowa. 13.4. Ochrona. 13.5. Pliki odwzorowane w pamięci. 13.6. Podsumowanie. Rozdział 14. Implementacja systemu plików. 14.1. Budowa systemu plików. 14.2. Operacje systemu plików. 14.3. Implementacja katalogu. 14.4. Metody przydziału. 14.5. Zarządzanie wolną przestrzenią. 14.6. Wydajność i osiągi. 14.7. Rekonstrukcja. 14.8. Przykład system plików WAFL. 14.9. Podsumowanie. Rozdział 15. Wewnętrzna organizacja systemu plików. 15.1. Systemy plików. 15.2. Montowanie systemu plików. 15.3. Partycje i montowanie. 15.4. Dzielenie plików. 15.5. Wirtualne systemy plików. 15.6. Zdalne systemy plików. 15.7. Semantyka spójności. 15.8. NFS. 15.9. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 7. Bezpieczeństwo i ochrona. Rozdział 16. Bezpieczeństwo. 16.1. Zagadnienie bezpieczeństwa. 16.2. Zagrożenia programowe. 16.3. Zagrożenia systemowe i sieciowe. 16.4. Kryptografia jako narzędzie bezpieczeństwa. 16.5. Uwierzytelnianie użytkownika. 16.6. Realizacja obrony bezpieczeństwa. 16.7. Przykład Windows 10. 16.8. Podsumowanie. Rozdział 17. Ochrona. 17.1. Cele ochrony. 17.2. Podstawy ochrony. 17.3. Pierścienie ochrony. 17.4. Domena ochrony. 17.5. Macierz dostępów. 17.6. Implementacja macierzy dostępów. 17.7. Cofanie praw dostępu. 17.8. Kontrolowanie dostępu według ról. 17.9. Obligatoryjne kontrolowanie dostępu (MAC). 17.10. Systemy oparte na uprawnieniach. 17.11. Inne metody ulepszania ochrony. 17.12. Ochrona na poziomie języka. 17.13. Podsumowanie. Część 8. Tematy zaawansowane. Rozdział 18. Maszyny wirtualne. 18.1. Przegląd. 18.2. Rys historyczny. 18.3. Korzyści i własności. 18.4. Elementy konstrukcyjne. 18.5. Rodzaje maszyn wirtualnych i ich implementacje. 18.6. Wirtualizacja a komponenty systemu operacyjnego. 18.7. Przykłady. 18.8. Badania wirtualizacji. 18.9. Podsumowanie. Rozdział 19. Sieci i systemy rozproszone. 19.1. Zalety systemów rozproszonych. 19.2. Struktura sieci. 19.3. Struktura komunikacyjna. 19.4. Sieciowe i rozproszone systemy operacyjne. 19.5. Zagadnienia projektowe w systemach rozproszonych. 19.6. Rozproszone systemy plików (DFS). 19.7. Nazewnictwo i przezroczystość DFS. 19.8. Zdalny dostęp do plików. 19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików. 19.10. Podsumowanie. Część 9. Przykłady konkretnych systemów. Rozdział 20. System Linux. 20.1. Historia Linuxa. 20.2. Podstawy projektu. 20.3. Moduły jądra. 20.4. Zarządzanie procesami. 20.5. Planowanie. 20.6. Zarządzanie pamięcią. 20.7. Systemy plików. 20.8. Wejście i wyjście. 20.9. Komunikacja międzyprocesowa. 20.10. Struktura sieci. 20.11. Bezpieczeństwo. 20.12. Podsumowanie. Rozdział 21. Windows 10. 21.1. Historia. 21.2. Podstawy projektu. 21.3. Elementy systemu. 21.4. Usługi terminalowe i szybkie przełączanie użytkowników. 21.5. System plików. 21.6. Praca sieciowa. 21.7. Interfejs programisty. 21.8. Podsumowanie. Część 10. Dodatki. Dodatek A. Wpływowe systemy operacyjne. A.1. Wędrówka cech. A.2. Wczesne systemy. A.3. Atlas. A.4. XDS-940. A.5. THE. A.6. RC 4000. A.7. CTSS. A.8. MULTICS. A.9. IBM OS/360. A.10. TOPS-20. A.11. CP/M i MS-DOS. A.12. Systemy operacyjne Macintosh i Windows. A.13. Mach. A.14. Systemy oparte na uprawnieniach: Hydra i CAP. A.15. Inne systemy. Dodatek B. Windows 7. B.1. Historia. B.2. Podstawy projektu. B.3. Elementy systemu. B.4. Usługi terminalowe i szybkie przełączanie użytkowników. B.5. System plików. B.6. Praca sieciowa. B.7. Interfejs programisty. B.8. Podsumowanie. Dodatek C. BSD UNIX. C.1. Historia UNIX-a. C.2. Podstawy projektu. C.3. Interfejs programisty. C.4. Interfejs użytkownika. C.5. Zarządzanie procesami. C.6. Zarządzanie pamięcią. C.7. System plików. C.8. System wejścia-wyjścia. C.9. Komunikacja międzyprocesowa. C.10. Podsumowanie. Dodatek D. System Mach. D.1. Historia systemu Mach. D.2. Podstawy projektu. D.3. Elementy systemu. D.4. Zarządzanie procesami. D.5. Komunikacja międzyprocesowa. D.6. Zarządzanie pamięcią. D.7. Interfejs programisty. D.8. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Skrypty Akademii Ekonomicznej im. Oskara Langego we Wrocławiu)
Wstęp; 1. Przedsiębiorstwo ery informacji i wiedzy, 2. Rola informacji we współczesnym przedsiębiorstwie, 3. Podstawowe komponenty zarządzania informacją, 4. System informacyjny przedsiębiorstwa, 5. Wybrane organizacyjne aspekty zarządzania informacją, 6.Kszałtowanie i realizacja strategii informacyjnej przedsiębiorstwa, 7. Zarządzanie przedsięwzięciami informacyjnymi, 8. Audyt w środowisku informacyjnym firmy, 9. Ekonomiczne wyznaczniki zarządzania informacją w przedsiębiorstwie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej