Sortowanie
Źródło opisu
Książki
(140)
IBUK Libra
(11)
Forma i typ
Książki
(139)
Publikacje fachowe
(40)
Publikacje naukowe
(14)
E-booki
(11)
Publikacje dydaktyczne
(6)
Dostępność
dostępne
(99)
tylko na miejscu
(87)
wypożyczone
(1)
Placówka
Wypożyczalnia
(100)
Czytelnia
(87)
Autor
Kisielnicki Jerzy (1939- )
(6)
Nowicki Adam
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Kiełtyka Leszek
(3)
Nowicki Adam (1944- )
(3)
Płoski Zdzisław
(3)
Watrak Andrzej
(3)
Bakonyi Jadwiga
(2)
Borowiecki Ryszard (1943- )
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Gołuchowski Jerzy
(2)
Hołyst Brunon (1930- )
(2)
Kaliski Maciej
(2)
Kierzkowski Zbigniew
(2)
Lachowski Lech
(2)
Mrozik Przemysław
(2)
Siemieniuk Nina
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Szadkowska-Rucińska Małgorzata
(2)
Szczepaniak Mikołaj
(2)
Szeremiota Przemysław
(2)
Tor Krzysztof
(2)
Żebrowski Andrzej
(2)
Abramowicz Witold (1954- )
(1)
Adamczyk Jadwiga
(1)
Aleksnadrowicz Tomasz R
(1)
Anderson Ross (1956- )
(1)
Aumasson Jean-Philippe
(1)
Baborski Andrzej (1936-2001)
(1)
Bacon Jono
(1)
Baranowska Marzena
(1)
Bartkiewicz Witold
(1)
Beynon-Davies Paul
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Binsztok Aleksander
(1)
Bogusławska Katarzyna
(1)
Bojarski Roman
(1)
Borowiecki Ryszard
(1)
Borski Maciej (1975- )
(1)
Brookshear J. Glenn
(1)
Brzeziński Marek (1949- )
(1)
Burger Corey
(1)
Butkiewicz Marcin
(1)
Bytniewski Andrzej
(1)
Bzdek Krzysztof
(1)
Bąk Adam
(1)
Bąkiewicz Tomasz
(1)
Cadle James
(1)
Carlson Piotr
(1)
Chibowski Robert
(1)
Chmielowiec-Lewczuk Magdalena
(1)
Chomiak-Orsa Iwona
(1)
Chomiczewski Witold
(1)
Coleman Jason
(1)
Cudak Arkadiusz
(1)
Cywińska Małgorzata
(1)
Czekaj-Szopa Anna
(1)
Czermiński Jerzy
(1)
De Sutter Jan
(1)
Dembińska-Cyran Izabela
(1)
Dennis Alan
(1)
Dobek-Ostrowska Bogusława (1955- )
(1)
Dolmetsch Ralph
(1)
Drogoń Witold
(1)
Drucker Peter F. (1909-2005)
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dziura Marek
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Engel Marcin
(1)
Evans Eric
(1)
Fertsch Marek
(1)
FitzGerald Jerry (1936- )
(1)
Flakiewicz Wiesław
(1)
Flasiński Mariusz
(1)
Fleszer Dorota (1971- )
(1)
Foemmel Matthew
(1)
Ford Neal
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Fudaliński Janusz
(1)
Garbacz Bartłomiej
(1)
Gałach Adam
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gerszberg Tomasz
(1)
Gliński Wiesław
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gołuchowskie Jerzy
(1)
Gołębiowska Ewa
(1)
Grandys Andrzej J
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gregor Bogdan (1943- )
(1)
Górczyńska Agnieszka
(1)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(34)
2000 - 2009
(84)
1990 - 1999
(14)
Okres powstania dzieła
2001-
(29)
Kraj wydania
Polska
(149)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(149)
angielski
(1)
rosyjski
(1)
Temat
Systemy informacyjne
(41)
Systemy informatyczne
(34)
Przedsiębiorstwo
(23)
Systemy informatyczne zarządzania
(21)
Społeczeństwo informacyjne
(15)
Informacja
(13)
Informacja dla zarządzania
(12)
Internet
(12)
Baza danych
(11)
Sieć komputerowa
(11)
Systemy informacyjne zarządzania
(11)
Zarządzanie wiedzą
(11)
Bezpieczeństwo teleinformatyczne
(10)
Informacja gospodarcza
(10)
Bezpieczeństwo systemów
(9)
Informatyka
(9)
Bezpieczeństwo informacyjne
(8)
Komputeryzacja
(8)
Organizacja
(8)
Systemy operacyjne
(7)
Zastosowanie i wykorzystanie
(6)
Administracja systemem
(5)
Dane osobowe
(5)
Komputery
(5)
Transmisja danych
(5)
Administracja publiczna
(4)
Bezpieczeństwo informacji
(4)
Gospodarka elektroniczna
(4)
Handel elektroniczny
(4)
Informacje niejawne
(4)
Inteligencja sztuczna
(4)
Marketing
(4)
Relacyjna baza danych
(4)
Systemy ekspertowe
(4)
Systemy zarządzania bazami danych
(4)
Zarządzanie
(4)
Zarządzanie projektami
(4)
Zintegrowane systemy informatyczne
(4)
Access
(3)
Administracja
(3)
Banki
(3)
Cyberbezpieczeństwo
(3)
Gospodarka
(3)
Informatyzacja
(3)
Kadry
(3)
Konflikt
(3)
Linux
(3)
Logistyka
(3)
Logistyka gospodarcza
(3)
Negocjacje
(3)
Organizacja -planowanie
(3)
Przedsiębiorstwo a systemy informacyjne
(3)
Przetwarzanie danych
(3)
System Informacyjny Schengen II
(3)
Systemy operacyjne sieciowe
(3)
Sztuczna inteligencja
(3)
Wywiad gospodarczy
(3)
Zarządzanie jakością
(3)
Zarządzanie publiczne
(3)
Administracja elektroniczna
(2)
Analiza kryminalna
(2)
Biznes
(2)
Cisco IOS
(2)
Cyberprzestępczość
(2)
Decyzje
(2)
E-logistyka
(2)
E-sądy
(2)
Ekspertyza (prawo)
(2)
Gospodarka oparta na wiedzy
(2)
Haking
(2)
Handel
(2)
Innowacje
(2)
Jakość
(2)
Komunikacja marketingowa
(2)
Komunikacja społeczna
(2)
Kryminalistyka
(2)
Kryptologia
(2)
Linux (system operacyjny)
(2)
Marketing elektroniczny
(2)
Marketing partnerski
(2)
Ochrona danych
(2)
Oprogramowanie open source
(2)
Optymalizacja
(2)
Organizacja ucząca się
(2)
Podpis elektroniczny
(2)
Policja
(2)
Prawo
(2)
Programowanie (informatyka)
(2)
Projekt informatyczny
(2)
Przestępczość
(2)
Przestępstwo
(2)
Regionalizacja gospodarcza
(2)
Rynek
(2)
Sektor publiczny
(2)
Systemy informatyczne rozproszone
(2)
Systemy informatyczne zarządzania -- podręcznik akademicki
(2)
Transformacja systemu społeczno-gospodarczego
(2)
Transport
(2)
Usługi elektroniczne
(2)
Wyszukiwanie informacji
(2)
Temat: czas
2001-
(7)
1989-2000
(1)
Temat: miejsce
Polska
(11)
Kraje Unii Europejskiej
(3)
Europa Środkowo-Wschodnia
(1)
Finlandia
(1)
Ukraina
(1)
Gatunek
Podręcznik
(41)
Opracowanie
(17)
Praca zbiorowa
(15)
Poradnik
(5)
Monografia
(3)
Materiały konferencyjne
(2)
Ćwiczenia i zadania
(2)
Case study (studium przypadku)
(1)
Czasopismo naukowe
(1)
Czasopismo prawnicze
(1)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(64)
Zarządzanie i marketing
(22)
Gospodarka, ekonomia, finanse
(16)
Prawo i wymiar sprawiedliwości
(9)
Polityka, politologia, administracja publiczna
(8)
Bezpieczeństwo i wojskowość
(3)
Media i komunikacja społeczna
(2)
Inżynieria i technika
(1)
Matematyka
(1)
Nauka i badania
(1)
Socjologia i społeczeństwo
(1)
Transport i logistyka
(1)
151 wyników Filtruj
Książka
W koszyku
Kryminalistyka / Brunon Hołyst. - Wyd. 12 zm. - Warszawa : LexisNexis Polska Sp. z o.o., 2010. - 1470, [2] s. : rys., tab. ; 25 cm.
1. Zagadnienia wstępne: Pojęcie i zakres kryminalistyki; Stosunki do innych nauk; 2. Problematyka metod przestępnych: Planowanie przestępstwa; Przygotowanie przestępstwa; Przestępne zanieczyszczanie środowiska; Terroryzm; Nielegalny obrót narkotykami; Podpalanie; Przestępstwa przeciwko życiu i zdrowiu; Rozbój i wymuszenie rozbójnicze; Kradzież i paserstwo; Oszustwo; Fałszerstwo; Korupcja; Przemyt; Nielegalny wyrób broni i amunicji; Przestępczość komputerowa; Pranie pieniędzy; Unikanie odpowiedzialności karnej; 3. Problematyka metod śledczych: Czynniki sprzyjające efektywności śledztwa; Zawiadomienie o przestępstwie; Pościg, zasadzka, poszukiwanie; Ujęcie i zatrzymanie osoby podejrzanej; Oględziny śledcze; Ogólna problematyka badań kryminalistycznych; Ślady linii papilarnych; Ślady stóp; Ślady rękawiczek; Ślady czerwieni wargowej; Ślady zębów; Ślady małżowiny usznej; Dokumenty; Broń; Ślady narzędzi; Badania metaloznawcze; Identyfikacja pojazdu; Niektóre rodzaje kryminalistycznych badań chemicznych i fizycznych; Identyfikacja narkotyków; Fonoskopia; Termoskopia; Biometria- stan aktualny i perspektywy; Sądowo-lekarska Sekcja zwłok; Ustalenie tożsamości zwłok; Biologia kryminalistyczna; Palinologia jako nowy dział kryminalistyki; Ocena dowodowa wyników badań materiału rzeczowego; Krajowy System Informacyjny Policji; System informacyjny Schengen. Krajowy System Informatyczny. Polskie Biuro Sirene; Krajowe Centrum Informacji Kryminalnych; Wybrane zagadnienia problematyki zeznań i wyjaśnień; Eksperyment kryminalistyczny; Wersja kryminalistyczna; Polskie uregulowania prawne w walce z przestępczością; Międzynarodowa współpraca policji; 4. Problematyka metod profilaktycznych: Pojęcie i zakres profilaktyki kryminalistycznej; Profilaktyczne funkcje organów policji; Ochrona Informacji; Systemy bezpieczeństwa; Zapobieganie niektórym rodzajom przestępstw; Zapobieganie wypadkom drogowym; Bezpieczeństwo w biznesie; Profilaktyczne funkcje badań kryminalistycznych; Międzynarodowa ochrona prawa własności intelektualnej; Inne środki zapobiegania przestępczości
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
Kryminalistyka / Brunon Hołyst. - Wyd. 11 zm. - Warszawa : LexisNexis Polska Sp. z o.o., 2007. - 1477, [1] s. : rys., tab. ; 25 cm.
1. Zagadnienia wstępne: Pojęcie i zakres kryminalistyki; Stosunki do innych nauk; 2. Problematyka metod przestępnych: Planowanie przestępstwa; Przygotowanie przestępstwa; Przestępne zanieczyszczanie środowiska; Terroryzm; Nielegalny obrót narkotykami; Podpalanie; Przestępstwa przeciwko życiu i zdrowiu; Rozbój i wymuszenie rozbójnicze; Kradzież i paserstwo; Oszustwo; Fałszerstwo; Korupcja; Przemyt; Nielegalny wyrób broni i amunicji; Przestępczość komputerowa; Pranie pieniędzy; Unikanie odpowiedzialności karnej; 3. Problematyka metod śledczych: Czynniki sprzyjające efektywności śledztwa; Zawiadomienie o przestępstwie; Pościg, zasadzka, poszukiwanie; Ujęcie i zatrzymanie osoby podejrzanej; Oględziny śledcze; Ogólna problematyka badań kryminalistycznych; Ślady linii papilarnych; Ślady stóp; Ślady rękawiczek; Ślady czerwieni wargowej; Ślady zębów; Ślady małżowiny usznej; Dokumenty; Broń; Ślady narzędzi; Badania metaloznawcze; Identyfikacja pojazdu; Niektóre rodzaje kryminalistycznych badań chemicznych i fizycznych; Identyfikacja narkotyków; Fonoskopia; Termoskopia; Biometria- stan aktualny i perspektywy; Sądowo-lekarska Sekcja zwłok; Ustalenie tożsamości zwłok; Biologia kryminalistyczna; Palinologia jako nowy dział kryminalistyki; Ocena dowodowa wyników badań materiału rzeczowego; Krajowy System Informacyjny Policji; System informacyjny Schengen. Krajowy System Informatyczny. Polskie Biuro Sirene; Krajowe Centrum Informacji Kryminalnych; Wybrane zagadnienia problematyki zeznań i wyjaśnień; Eksperyment kryminalistyczny; Wersja kryminalistyczna; Polskie uregulowania prawne w walce z przestępczością; Międzynarodowa współpraca policji; 4. Problematyka metod profilaktycznych: Pojęcie i zakres profilaktyki kryminalistycznej; Profilaktyczne funkcje organów policji; Ochrona Informacji; Systemy bezpieczeństwa; Zapobieganie niektórym rodzajom przestępstw; Zapobieganie wypadkom drogowym; Bezpieczeństwo w biznesie; Profilaktyczne funkcje badań kryminalistycznych; Międzynarodowa ochrona prawa własności intelektualnej; Inne środki zapobiegania przestępczości
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Książka
W koszyku
Zawiera: Podziękowania; Wstęp; CZĘŚĆ I. NAUKA POWŁOKI: 1. Czym jest powłoka?: Emulatory terminali; Pierwsze kroki; Pierwsze polecenia; Kończenie sesji terminala; Podsumowanie; 2. Nawigacja: Hierarchia systemu plików; Bieżący katalog roboczy; Wypisywanie zawartości katalogu; Zmienianie bieżącego katalogu roboczego; Podsumowanie; 3. Przegląd systemu: Więcej zabawy z ls; Sprawdzanie typu pliku za pomocą polecenia type; Wyświetlanie zawartości pliku za pomocą polecenia less; Wycieczka z przewodnikiem; Dowiązania symboliczne; Dowiązania twarde; Podsumowanie; 4. Manipulowanie plikami i katalogami: Wieloznaczniki; mkdir - tworzenie katalogów; cp - kopiowanie plików i katalogów; mv - przenoszenie plików i zmiana ich nazw; rm - usuwanie plików i katalogów; ln - tworzenie dowiązań; Budowanie placu zabaw; Podsumowanie; 5. Polecenia: Czym właściwie są polecenia?; Identyfikowanie poleceń; Pobieranie dokumentacji polecenia; Tworzenie własnych poleceń z wykorzystaniem polecenia alias; Podsumowanie; 6. Przekierowania: Standardowy strumień wejścia, wyjścia oraz błędów; Przekierowanie standardowego strumienia wyjścia; Przekierowanie standardowego strumienia błędów; Przekierowanie standardowego strumienia wejścia; Potoki; Podsumowanie; 7. Spojrzenie na świat z punktu widzenia powłoki: Interpretacja poleceń; Cytowanie; Podsumowanie; 8. Zaawansowane sztuczki związane z klawiaturą: Edytowanie wiersza poleceń; Uzupełnianie; Korzystanie z historii; Podsumowanie; 9. Uprawnienia: Właściciele, członkowie grupy i wszyscy pozostali; Odczyt, zapis i wykonywanie; Zmiana tożsamości; Ćwiczenia dotyczące własnych uprawnień; Zmiana własnego hasła; Podsumowanie; 10. Procesy: Jak działa proces?; Wyświetlanie procesów; Sterowanie procesami; Sygnały; Wyłączanie systemu; Więcej poleceń dotyczących procesów; Podsumowanie; CZĘŚĆ II. KONFIGURACJA I ŚRODOWISKO: 11. Środowisko: Co jest przechowywane w środowisku?; W jaki sposób konfigurowane jest środowisko?; Modyfikowanie środowiska; Podsumowanie; 12. Łagodne wprowadzenie do vi: Dlaczego należy się nauczyć vi?; Krótkie wprowadzenie; Uruchamianie i zatrzymywanie vi; Tryby edycji; Zmiana położenia kursora; Podstawowa edycja; Szukanie i zastępowanie; Edycja wielu plików; Zapisywanie zmian; Podsumowanie; 13. Dostosowywanie znaku zachęty: Anatomia znaku zachęty; Alternatywne projekty znaków zachęty; Dodawanie koloru; Przesuwanie kursora; Zapisywanie znaku zachęty; Podsumowanie; CZĘŚĆ III. POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA: 14. Zarządzanie pakietami: Systemy zarządzania pakietami; Jak działają systemy zarządzania pakietami?; Popularne zadania zarządzania pakietami; Podsumowanie; 15. Nośniki danych: Montowanie i odmontowywanie urządzeń pamięciowych; Tworzenie nowych systemów plików; Testowanie i naprawa systemów plików; Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń; Zapisywanie obrazów CD; Podsumowanie; Dodatkowe informacje; 16. Zagadnienia sieciowe: Sprawdzanie i monitorowanie sieci; Przenoszenie plików poprzez sieć; Bezpieczna komunikacja z hostami zdalnymi; Podsumowanie; 17. Szukanie plików: locate - łatwy sposób szukania plików; find - trudny sposób wyszukiwania plików; Podsumowanie; 18. Archiwizacja i kopie zapasowe: Kompresowanie plików; Archiwizacja plików; Synchronizacja plików i katalogów; Podsumowanie; 19. Wyrażenia regularne: Co to są wyrażenia regularne?; grep; Metaznaki i literały; Znak dowolny; Kotwice; Wyrażenia w nawiasach i klasy znaków; Klasy znaków POSIX; Podstawowy POSIX a rozszerzone wyrażenia regularne; Alternatywa; Kwantyfikatory; Zaprzęgamy wyrażenia regularne do pracy; Podsumowanie; 20. Przetwarzanie tekstu: Zastosowanie tekstu; Ponowne odwiedziny u starych przyjaciół; Cięcie i krojenie; Porównywanie tekstu; Edycja w locie; Podsumowanie; Dodatkowe informacje; 21. Formatowanie wyników: Proste narzędzia formatowania; Systemy formatowania dokumentów; Podsumowanie; 22. Drukowanie: Krótka historia druku; Drukowanie w systemie Linux; Przygotowanie plików do druku; Przesyłanie zadania drukowania do drukarki; Monitorowanie zadań drukowania i sterowanie nimi; Podsumowanie; 23. Kompilowanie programów: Czym jest kompilowanie?; Kompilowanie programu w języku C; Podsumowanie; CZĘŚĆ IV. TWORZENIE SKRYPTÓW POWŁOKI: 24. Pisanie pierwszego skryptu; Czym są skrypty powłoki?; Jak napisać skrypt powłoki?; Więcej trików formatowania; Podsumowanie; 25. Rozpoczynanie projektu: Pierwszy etap - minimalny dokument; Drugi etap - dodawanie pewnych danych; Zmienne i stałe; Dokumenty włączone; Podsumowanie; 26. Projektowanie zstępujące: Funkcje powłoki; Zmienne lokalne; Utrzymywanie działania skryptów; Podsumowanie; 27. Sterowanie przepływem - rozgałęzienia if: Instrukcje if Status wyjścia; Korzystanie z testu; Nowocześniejsza wersja programu test; (( )) - przeznaczone dla liczb całkowitych; Łączenie wyrażeń; Operatory sterowania - inny sposób rozgałęziania; Podsumowanie; 28. Odczyt wejścia z klawiatury: read - odczyt danych ze standardowego strumienia wejścia; Weryfikacja wejścia; Menu; Podsumowanie; Dodatkowe informacje; 29. Sterowanie przepływem - pętle while i until: Pętle; Ucieczka z pętli; Odczyt plików za pomocą pętli; Podsumowanie; 30. Usuwanie błędów: Błędy składniowe; Błędy logiczne; Testowanie; Debugowanie; Podsumowanie; 31. Sterowanie przepływem - rozgałęzienia case: Polecenie case; Podsumowanie; 32. Parametry pozycyjne: Dostęp do wiersza poleceń; Masowa obsługa parametrów pozycyjnych; Bardziej kompletne programy; Podsumowanie; 33. Sterowanie przepływem - pętla for: for - tradycyjna forma powłoki; for - forma języka C; Podsumowanie; 34. Łańcuchy tekstowe i liczby: Interpretacja parametrów; Interpretacja wyrażeń arytmetycznych; Podsumowanie; Dodatkowe informacje; 35. Tablice: Czym są tablice?; Tworzenie tablic; Przypisywanie wartości do tablicy; Dostęp do elementów tablicy; Operacje na tablicach; Tablice asocjacyjne; Podsumowanie; 36. Egzotyka: Polecenia grupowe i podpowłoki; Pułapki; Wykonywanie asynchroniczne za pomocą polecenia wait; Potoki nazwane; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1 Zastosowanie technologii ICT w organizacjach; Rozdział 2 Historia i rozwój e-government - podstawy teoretyczne; Rozdział 3 Możliwości załatwiania spraw urzędowych drogą elektroniczną; Rozdział 4 Case studies - studia przypadków zastosowania rozwiązań w e-administracji, badania projektowe; Rozdział 5 Rozwiązania funkcjonujące w polskim sądownictwie powszechnym; Rozdział 6 Bariery ograniczające rozwój usług elektronicznych w administracji publicznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Książka
W koszyku
(Podręcznik. Materiały dydaktyczne)
1. Logistyka zaopatrzenia jako jeden z systemów logistycznych, 2. Specyfika aktywności na rynku dóbr przemysłowych, 3. Organizacja procesu zakupu, 4. Systemy dostaw oparte na koncepcji just in time, 5. System informacji na potrzeby logistyki zaopatrzenia, 6. Mierniki efektów i nakładów w logistyce zaopatrzenia
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
(Acta Universitatis Wratislaviensis ; No 2843)
1. Miejsce i rola mediów masowych w procesach demokratyzacyjnych, 2. Niezamierzone skutki "komunikacyjnej ideologii" w kontekście społeczeństwa informacyjnego, 3. Wolność słowa w Maroku: normy, ograniczenia i demokratyzacja , 4. Transformacja mediów w Europie Środkowo-Wschodniej: komplikacje wolności dla każdego, 5. Problem upolitycznienia mediów elektronicznych w Czechach i na Słowacji, 6. Wpływ "pomarańczowej rewolucji" na wolność słowa w wyborach prezydenckich na Ukrainie w 2004 roku, 7. Kwestia wolności mediów na Białorusi, 8. Agresja, przemoc i terror w telewizyjnych programach informacyjnych w Polsce, 9. Ugrupowania zielonych jako uczestnicy sfery komunikowania politycznego w Polsce w latach 1989-2004
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
1. Przedsięwzięcia informatyczne wspomagające zarządzanie. 2. Ekonomiczne aspekty przedsięwzięć informatycznych wspierających zarządzanie przedsiębiorstwem i metodyki ich pomiaru. 3. Metodya ekonomicznej oceny przedsięwzięcia informatycznego. 4. Przykłady oceny efektów ekonomicznych przedsięwzięć informatycznych wspierających zarządzanie przedsiębiorstwem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Tworzeni tabel w systemie MS Access, 3. Tworzenie relacji, więzy integralności, projektowanie formularzy, 4. Tworzenie zapytań wyszukiwawczych, 5.Tworzenie raportów, 6.Tworzenie mark
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Krok Po Kroku)
Cz. I Wprowadzenie oraz przeglądanie danych w programie Microsoft Access 2000: Korzystanie z formularzy, Wykorzystanie tabeli i podformularzy, Stosowanie filtrów i raportów; Cz. II Tworzenie i rozbudowa baz danych: Zarządzanie zmianami bazy danych, Utrzymywanie integralności i spójności bazy danych, Praca z danymi zewnętrznymi; Cz. III Uzyskiwanie istotnych informacji za zgromadzonych danych: Wykorzystanie kwerend, analizowanie danych, scalanie danych w jednym formularzu, Powtórzenie i ćwiczenia; Cz.IV: udoskonalanie raportów i formularzy: Tworzenie efektownych formularzy, Prezentowanie efektownych raportów, Grupowanie danych w raporcie; Cz. V: Udostępnianie bazy danych w Internecie: Tworzenie połączń, Powtórzenie i ćwiczenia, Dopasowywanie ćwiczeń, Projektowanie bazy danych, Wykorzystanie wyrażeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
Publikacja darmowa
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
(Zarządzanie Ekonomia Marketing)
Informacja w monitorowaniu otoczeniu organizacji; Informacja ryzykiem procesu decyzyjnego; System informacji strategicznej przedsiębiorstwa w procesie fuzji i przejęć; Koncepcja wywiadu gospodarczego - w stronę inteligencji przedsiębiorstwa; Problemy niezawodności w przetwarzaniu informacji na potrzeby wywiadu gospodarczego z zastosowaniem metod rozmytych; Rola informacji kosztowej w zarządzaniu strategicznym przedsiębiorstwem przemysłowym; Problemy niezawodności i dostępności usług w e-biznesie; Informatyczne systemy rozliczeń międzybankowych; Zarządzanie informacją w sektorze ubezpieczeń na poziomie organizacja ubezpieczeniowa-klient; Zarządzanie informacją finansową w jednostkach samorządu terytorialnego pozyskujących środki z funduszy Unii Europejskiej; Koncepcja przeciwdziałania przestępstwom popełnianym na szkodę przedsiębiorców w Polsce; Prawo do informacji czy monopol informacji - uwagi o sytuacji prawnej przedsiębiorców wykonujących usługi informatyczne; Polityka bezpieczeństwa informacji w przedsiębiorstwie - aspekty praktyczne. Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
I. Szkice medioznawcze: Transformacja polskiego systemu medialnego w okresie przemian ustrojowych; Wizerunek w sieci. Nowe sposoby poszukiwania wyborców; " Zabawy Przyjemne i Pożyteczne " (1770-1777) jako przykład pisma literacko-moralnego doby stanisławowskiej; Obraz PRL na łamach prasy polskiej początku lat 90; Kształtowanie opinii publicznej a modele masowego komunikowania; Dziennik " Fakt " w pierwszym tygodniu ukazywania się. Analiza zawartości; Pół roku " Faktu " na rynku polskiej prasy codziennej; Kłopoty z "czytaniem" telewizji. Wokół przypadku " Ballady o lekkim zabarwieniu erotycznym "; Zasady przemawiania podczas debat i wystąpień publicznych; Twórczość społeczno-polityczna Leona Kruczkowskiego w okresie jego pobytu w Zagłębiu Dąbrowskim. II. Antropologia, kulturoznawstwo: "Nie lekceważmy teatru!" Teatr jako trybuna polityczna na przestrzeni wieków; Ponowoczesny kapitalizm w erze globalnej konsumpcji; "Imagine all the people ..." Społeczeństwo ryzyka - czy tylko to nam pozostało?; Między światem realnym a hiperrzeczywistością.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
E-book
W koszyku
Forma i typ
Gatunek
Zestaw nadesłanych artykułów, które pragniemy zaprezentować w niniejszym wydaniu czasopisma „Nauki o Finansach”, po raz kolejny odzwierciedla różnorodność tematyki, jaką interesują się polscy badacze tej dziedziny nauk ekonomicznych. Prace składające się na zawartość tego numeru, podobnie jak w poprzednim, postanowiliśmy zgrupować w kilka bloków tematycznych. Zatytułowaliśmy je odpowiednio: „Finanse publiczne”, „Finanse przedsiębiorstw, rachunkowość i analiza finansowa” oraz „Rynki finansowe”. Tym razem nie pojawiły się artykuły poświęcone nowinkom, takim jak pieniądz wirtualny, co jednak wcale nie oznacza, że temat ten przestał być aktualny. Szczególną uwagę Czytelników chciałabym zwrócić na artykuł ,,Zmiany struktury obciążeń podatkowych w państwach Unii Europejskiej w okresie kryzysu a przewidywania teorii konkurencji podatkowej”. Przedstawia on nasilające się w warunkach kryzysu zjawisko konkurencji podatkowej, wynikającej z niedostatecznego ujednolicenia prawodawstwa krajów członkowskich, oraz jej konsekwencje dla pełnej integracji gospodarczej. Życzę pożytecznej i interesującej lektury wszystkich opracowań zamieszczonych w prezentowanym numerze.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
1. "Nowe wyzwania dla Uzytkowników SIS związane z wdrożeniem SIS II" - jako przykład projektu mającego na celu podnoszenie kwalifikacji zawodowych i upowszechnianie wiedzy z zakresu funkcjonowania Systemu Informacyjnego Schengen; 2. System Informacyjny Schengen (SIS) 0 idea i cel, podstawowe zadania i informacje dotyczące funkcjonowania; 3. Jak Polska zmierzała do strefy Schengen; 4. Wdrażanie Systemu Informacyjnego Schengen drugiej generacji (SIS II) w Policji- aspekty prawne; 5. Misje ewaluacyjne- weryfikacja wdrożenia i przestrzegania dorobku prawnego Schengen; 6. Ekstradycja i europejski nakaz aresztowania jako instrumenty międzynarodowej współpracy w sprawach karnych- wskazanie głównych różnic; 7. Zakaz wjazdu lub pobytu w Systemie Informacyjnym Schengen drugiej generacji {SIS II); 8. Międzynarodowe poszukiwania osób zaginionych kanałem SIS; 9. Tożsamość przywłaszczona.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.97/.99 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.97/.99 (1 egz.)
Książka
W koszyku
Słowo wstępne; Wprowadzenie: Stosowane podejście; Dla kogo jest ta książka; Układ książki; Podstawy; Szyfry symetryczne; Szyfry asymetryczne; Zastosowania; Podziękowania; Skróty; 1. Szyfrowanie: Podstawy; Szyfry klasyczne; Szyfr Cezara; Szyfr Vigenrea; Jak działają szyfry; Permutacja; Tryb działania; Dlaczego szyfry klasyczne nie są bezpieczne; Idealne szyfrowanie klucz jednorazowy; Szyfrowanie za pomocą klucza jednorazowego; Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?; Bezpieczeństwo szyfrowania; Modele ataku; Cele bezpieczeństwa; Kategoria bezpieczeństwa; Szyfrowanie asymetryczne; Gdy szyfry robią więcej niż szyfrowanie; Szyfrowanie z uwierzytelnianiem; Szyfrowanie zachowujące format; Szyfrowanie w pełni homomorficzne; Szyfrowanie przeszukiwalne; Szyfrowanie dostrajalne; Co może pójść źle; Słaby szyfr; Niewłaściwy model; Inne źródła. 2. Losowość: Losowy czy nie losowy?; Losowość jako rozkład prawdopodobieństwa; Entropia miara niepewności; Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG); Jak działa generator PRNG; Kwestie bezpieczeństwa; Fortuna PRNG; PRNG kryptograficzne i niekryptograficzne; Bezużyteczność testów statystycznych; Generatory liczb pseudolosowych w praktyce; Generowanie bitów losowych w systemach opartych na Uniksie; Funkcja CryptGenRandom() w systemie Windows; PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel; Co może pójść źle; Słabe źródła entropii; Niewystarczająca entropia przy rozruchu; PRNG niekryptograficzne; Błąd próbkowania z silną losowością; Inne źródła. 3. Bezpieczeństwo kryptograficzne: Definiowanie niemożliwego; Bezpieczeństwo w teorii bezpieczeństwo informacyjne; Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe; Szacowanie bezpieczeństwa; Mierzenie bezpieczeństwa w bitach; Koszt pełnego ataku; Wybór i ocena poziomu bezpieczeństwa; Uzyskiwanie bezpieczeństwa; Bezpieczeństwo możliwe do udowodnienia; Bezpieczeństwo heurystyczne; Generowanie kluczy; Generowanie kluczy symetrycznych; Generowanie kluczy asymetrycznych; Ochrona kluczy; Co może pójść źle; Niepoprawny dowód bezpieczeństwa; Krótkie klucze do obsługi poprzednich wersji; Inne źródła. 4. Szyfry blokowe: Czym jest szyfr blokowy?; Cele bezpieczeństwa; Rozmiar bloku; Ataki książki kodowej; Jak budować szyfry blokowe; Rundy szyfru blokowego; Atak ślizgowy i klucze rundowe; Sieci podstawieniowo-permutacyjne; Sieć Feistela; Advanced Encryption Standard (AES); Wnętrze AES; AES w działaniu; Implementacja AES; Implementacje oparte na tablicach; Instrukcje natywne; Czy szyfr AES jest bezpieczny?; Tryby działania; Tryb elektronicznej książki kodowej (ECB); Tryb CBC (Cipher Block Chaining); Jak szyfrować dowolny komunikat w trybie CBC; Tryb licznika (CTR); Co może pójść źle; Ataki typu meet-in-the-middle; Ataki typu padding Oracle; Inne źródła. 5. Szyfry strumieniowe: Jak działają szyfry strumieniowe; Szyfry strumieniowe stanowe i oparte na liczniku; Szyfry strumieniowe zorientowane na sprzęt; Rejestry przesuwne ze sprzężeniem zwrotnym; Grain-128a; A5/1; Szyfry strumieniowe zorientowane na oprogramowanie; RC4; Salsa20; Co może pójść źle; Ponowne użycie wartości jednorazowej; Złamana implementacja RC4; Słabe szyfry wbudowane w sprzęt; Inne źródła. 6. Funkcje skrótu: Bezpieczne funkcje skrótu; Ponownie nieprzewidywalność; Odporność na przeciwobraz; Odporność na kolizje; Znajdowanie kolizji; Budowa funkcji skrótu; Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda; Funkcje skrótu oparte na permutacji funkcje gąbkowe; Rodzina funkcji skrótu SHA; SHA-1; SHA-2; Konkurencja ze strony SHA-3; Keccak (SHA-3); Funkcja skrótu BLAKE2; Co może pójść źle; Atak przez zwiększenie długości; Oszukiwanie protokołów uwiarygodniania pamięci; Inne źródła. 7. Funkcje skrótu z kluczem: MAC (Message Authentication Codes); MAC w bezpiecznej łączności; Fałszerstwa i ataki z wybranym tekstem jawnym; Ataki powtórzeniowe; Funkcje pseudolosowe PRF; Bezpieczeństwo PRF; Dlaczego funkcje PRF są silniejsze od MAC?; Tworzenie skrótów z kluczem na podstawie skrótów bez klucza; Konstrukcja z tajnym prefiksem; Struktura z tajnym sufiksem; Struktura HMAC; Ogólny atak na kody MAC oparte na funkcjach skrótu; Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC; Łamanie CBC-MAC; Naprawa CBC-MAC; Dedykowane konstrukcje MAC; Poly1305; SipHash; Co może pójść źle; Ataki czasowe na weryfikację MAC; Gdy gąbki przeciekają; Inne źródła. 8. Szyfrowanie uwierzytelnione: Szyfrowanie uwierzytelnione z wykorzystaniem MAC; Szyfrowanie i MAC; MAC, a potem szyfrowanie; Szyfrowanie, a potem MAC; Szyfry uwierzytelnione; Szyfrowanie uwierzytelnione z powiązanymi danymi; Unikanie przewidywalności z wartościami jednorazowymi; Co składa się na dobry szyfr uwierzytelniony?; AES-GCM standard szyfru uwierzytelnionego; Wnętrze GCM CTR i GHASH; Bezpieczeństwo GCM; Skuteczność GCM; OCB uwierzytelniony szyfr szybszy niż GCM; Wnętrze OCB; Bezpieczeństwo OCB; Wydajność OCB; SIV najbezpieczniejszy uwierzytelniany szyfr?; AEAD oparty na permutacjach; Co może pójść źle; AES-GCM i słabe klucze mieszające; AES+GCM i małe znaczniki; Inne źródła. 9. Trudne problemy: Trudność obliczeniowa; Pomiar czasu wykonania; Czas wielomianowy a superwielomianowy; Klasy złożoności; Niedeterministyczny czas wielomianowy; Problemy NP-zupełne; Problem P kontra NP.; Problem rozkładu na czynniki; Rozkład dużej liczby na czynniki w praktyce; Czy rozkład na czynniki jest NP-zupełny?; Problem logarytmu dyskretnego; Czym jest grupa?; Trudność; Co może pójść źle; Gdy rozkład na czynniki jest łatwy; Małe trudne problemy nie są trudne; Inne źródła. 10. RSA: Matematyka kryjąca się za RSA; Permutacja z zapadką w RSA; Generowanie klucza RSA a bezpieczeństwo; Szyfrowanie za pomocą RSA; Łamanie podręcznikowego szyfrowania RSA; Silne szyfrowanie RSA OAEP; Podpisywanie za pomocą RSA; Łamanie podpisów podręcznikowego RSA; Standard podpisu PSS; Podpisy ze skrótem pełnodomenowym; Implementacje RSA; Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie; Małe wykładniki w celu szybszego działania klucza publicznego; Chińskie twierdzenie o resztach; Co może pójść źle; Atak Bellcore na RSA-CRT; Współdzielenie prywatnych wykładników lub modulo; Inne źródła. 11. DiffieHellman: Funkcja DiffiegoHellmana; Problemy z protokołami DiffiegoHellmana; Problem obliczeniowy DiffiegoHellmana; Problem decyzyjny DiffiegoHellmana; Więcej odmian problemu DiffiegoHellmana; Protokoły uzgadniania klucza; Przykład uzgadniania kluczy inny niż DH; Modele ataku dla protokołów uzgadniania klucza; Wydajność; Protokoły DiffiegoHellmana; Anonimowy DiffieHellman; Uwierzytelniony DiffieHellman;; Protokół MQV (MenezesQuVanstone); Co może pójść źle; Brak skrótu współdzielonego klucza; Przestarzały DiffieHellman w TLS; Parametry grupy, które nie są bezpieczne; Inne źródła. 12. Krzywe eliptyczne: Czym jest krzywa eliptyczna?; Krzywe eliptyczne na liczbach całkowitych; Dodawanie i mnożenie punktów; Grupy punktów na krzywej eliptycznej; Problem ECDLP; Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych; Podpisywanie z wykorzystaniem krzywych eliptycznych; Generowanie podpisu ECDSA; Szyfrowanie z wykorzystaniem krzywych eliptycznych; Wybór krzywej; Krzywe NIST; Curve25519; Inne krzywe; Co może pójść źle; ECDSA z nieodpowiednią losowością; Złamanie ECDSA za pomocą innej krzywej; Inne źródła. 13. TLS: Docelowe aplikacje i wymagania; Zestaw protokołów TLS; Rodzina protokołów TLS i SSL krótka historia; TLS w pigułce; Certyfikaty i centra certyfikacji; Protokół rekordu; Protokół TLS Handshake; Algorytmy kryptograficzne w TLS 1.3; Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2; Ochrona przed aktualizacją wsteczną; Pojedyncze obustronne uzgadnianie; Wznowienie sesji; Siła bezpieczeństwa TLS; Uwierzytelnienie; Poufność w przód; Co może pójść źle; Naruszenie bezpieczeństwa centrum certyfikacji; Naruszenie bezpieczeństwa serwera; Naruszenie bezpieczeństwa klienta; Błędy w implementacji; Inne źródła. 14. Kryptografia kwantowa i postkwantowa: Jak działają komputery kwantowe; Bity kwantowe; Bramki kwantowe; Przyspieszenie kwantowe; Przyspieszenie wykładnicze i algorytm Simona; Zagrożenie ze strony algorytmu faktoryzacji Shora; Algorytm Shora rozwiązuje problem rozkładu na czynniki; Algorytm Shora i problem logarytmu dyskretnego; Algorytm Grovera; Dlaczego tak trudno jest zbudować komputer kwantowy?; Postkwantowe algorytmy szyfrowania; Kryptografia oparta na kodach korekcyjnych; Kryptografia oparta na kratach; Kryptografia wielu zmiennych; Kryptografia oparta na skrótach; Co może pójść źle; Niejasny poziom bezpieczeństwa; Szybko do przodu co się stanie, jeśli będzie za późno?; Problemy implementacji; Inne źródła.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Organizacja kursu internetowego - analiza aktywności na forum dyskusyjnym, 2. Efektywność i ryzyko inwestycji informatycznych, 3. Prawna ochrona tajemnicy korespondencji elektronicznej w systemach informacyjnych, 4. Zastosowanie techniki sieci neutronowych Kohena w analizach regionalnych, 5. Komputerowe wspomaganie podejmowania decyzji oparte na analizie wielokryterialnej, 6. Determinanty taśmy produkcyjnej nowej gospodarki, 7. Informacja jako nadrzędny instrument zarządzania przedsiębiorstwem, 8. Metody rozwiązywania problemu komiwojażera bazujące na modelach przybliżonych, 9. Zastosowanie sieci neutronowych w technologii bankowej, 10. Nowoczesne systemy informacyjne a oszczędności przedsiębiorstw, 11. Identyfikacja fraktalnych właściwości finansowych szeregów czasowych a budowa automatycznych systemów inwestycyjnych, 12. Prognozowanie cen akcji na Giełdzie Papierów Wartościowych w Warszawie za pomocą logiki rozmytej na przykładzie WIG, 13. System bezpieczeństwa informacji-podpis elektroniczny
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Obiektowość w bazach danych: Rozwój historyczny, Rela- cyjne bazy danych i sql, Obiektowe bazy danych; Języki obiektowych baz danych: Wymagania ogólne, Wymagane właściwości, Nawigacja z użyciem wyrażenia ścieżkowego Dziedziczenie; Formalne ramy struktury i zachowania: modelowanie struktury, Modelowanie zachowania, Forma- lne ujęcie wyrażeń ścieżkowych; Architektura i model trwałości obiektowych baz danych, Illustra, Gemstone, Objectstore; SQL3, Standardy OMG, Propozycje ODMG; Pojęcia teoretyczne: Operacje algebraiczne na bazach danych, Operacje algebraiczne na relacjach zagnieżdzo- nych, Operacje algebraiczne na bazach obiektów, Kompletność języków obiektowych, Obiektowość i reguły.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej