Sortowanie
Źródło opisu
Książki
(79)
IBUK Libra
(9)
ebookpoint BIBLIO
(5)
Forma i typ
Książki
(76)
Publikacje fachowe
(18)
Publikacje naukowe
(17)
E-booki
(14)
Czasopisma
(3)
Publikacje dydaktyczne
(3)
Dostępność
tylko na miejscu
(55)
dostępne
(46)
wypożyczone
(4)
Placówka
Wypożyczalnia
(50)
Czytelnia
(55)
Autor
Gałach Adam
(3)
Liderman Krzysztof (1954- )
(3)
Wiśniewski Bernard
(3)
Anderson Ross (1956- )
(2)
Białas Andrzej
(2)
Borski Maciej (1975- )
(2)
Carlson Piotr
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Kil Jan (1991- )
(2)
Kowalczyk Grzegorz
(2)
Lityński Adam (1940- )
(2)
Majewski Kamil
(2)
Piwowarski Juliusz (1954- )
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Płoski Zdzisław
(2)
Rozmus Dariusz (1961- )
(2)
Silberschatz Abraham
(2)
Zdyb Marian (1951- )
(2)
Ziobro Jan
(2)
Alimpiiev Yevhenii
(1)
Aumasson Jean-Philippe
(1)
Banach Zbigniew
(1)
Barcik Jacek
(1)
Baryń Magdalena
(1)
Bała Paweł (1982- )
(1)
Bilkiewicz Tatiana
(1)
Bilski Tomasz
(1)
Borowiecki Ryszard
(1)
Borowiecki Ryszard (1943- )
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieciura Marek
(1)
Cieślarczyk Marian
(1)
Czechowska Dorota Iwona
(1)
Dawidczyk Andrzej
(1)
Detyna Beata
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Duniewska Zofia (1953- )
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Filipiak Izabela
(1)
Fleszer Dorota (1971- )
(1)
Francik Kamila
(1)
Gabriel-Węglowski Michał
(1)
Garbacz Bartłomiej
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gerner Jason
(1)
Grabiec Olimpia (1975- )
(1)
Gray David
(1)
Grudecki Michał
(1)
Gryz Jarosław
(1)
Grzybowski Marek
(1)
Grzywacz Jacek
(1)
Grzywak Andrzej
(1)
Gurdek Magdalena (1977- )
(1)
Górka-Chowaniec Agnieszka
(1)
Gąsiorek Krzysztof
(1)
Głowacki Albin
(1)
Hein Trent R
(1)
Henderson Stephen E
(1)
Hołubko Wiktor
(1)
Hrynkiewicz Radosław
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Jakubczak Ryszard (1951- )
(1)
Jakubczak Weronika
(1)
Jaworska-Dębska Barbara (1949- )
(1)
Kalsi Tajinder
(1)
Kamhoua Charles A
(1)
Kałużny Paweł
(1)
Khawaja Gus
(1)
Kleszcz Magdalena
(1)
Kobis Paweł
(1)
Konatowicz Krzysztof
(1)
Kotliński Grzegorz
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kowalska Sylwia
(1)
Koziej Stanisław
(1)
Krawiec Grzegorz (1977- )
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kuciński Jerzy
(1)
Kulhánek Lumír
(1)
Kuliczkowski Marian
(1)
Kupny Weronika
(1)
Kuriata Ryszard
(1)
Kuźnik Grzegorz
(1)
Kwieciński Mirosław
(1)
Kępa Marcin
(1)
Lachowski Lech
(1)
Liderman Krzysztof
(1)
Lubasz Dominik
(1)
Mackin Dan
(1)
Madej Marek
(1)
Maj Elżbieta
(1)
Marczak Józef
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(41)
2000 - 2009
(37)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(22)
Kraj wydania
Polska
(91)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(91)
angielski
(1)
rosyjski
(1)
Temat
System obronny państwa
(23)
Systemy informatyczne
(21)
Bezpieczeństwo narodowe
(20)
Bezpieczeństwo systemów
(20)
Bezpieczeństwo teleinformatyczne
(10)
Systemy informatyczne zarządzania
(10)
Transmisja danych
(9)
Bezpieczeństwo informacyjne
(8)
Informacja
(8)
Sieć komputerowa
(8)
Bezpieczeństwo informacji
(6)
Bezpieczeństwo publiczne
(6)
Informacje niejawne
(6)
Informatyka
(6)
Komputery
(6)
Dane osobowe
(5)
Internet
(5)
Obrona terytorium kraju
(5)
Przetwarzanie danych
(5)
Systemy operacyjne
(5)
Zarządzanie kryzysowe
(5)
Baza danych
(4)
Linux
(4)
Systemy informacyjne
(4)
Banki
(3)
Bezpieczeństwo ekonomiczne państwa
(3)
Bezpieczeństwo międzynarodowe
(3)
Informacja dla zarządzania
(3)
Informacja gospodarcza
(3)
Przedsiębiorstwo
(3)
Samorząd terytorialny
(3)
Stany nadzwyczajne
(3)
Terroryzm
(3)
Wojsko
(3)
Administracja
(2)
Baza danych relacyjna
(2)
Bezpieczeństwo
(2)
Cyberbezpieczeństwo
(2)
Fundusze strukturalne UE
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Gospodarka oparta na wiedzy
(2)
Haking
(2)
Handel elektroniczny
(2)
Kadry
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Kasacja
(2)
Krajowy System Ratowniczo-Gaśniczy
(2)
Kryptologia
(2)
Logistyka
(2)
Nauki o bezpieczeństwie
(2)
Ochotnicza straż pożarna (OSP)
(2)
Ochrona danych
(2)
Ochrona danych osobowych
(2)
Opieka społeczna
(2)
Organizacja
(2)
PRL
(2)
Polityka bezpieczeństwa
(2)
Polityka prorodzinna
(2)
Polska
(2)
Prawo Unii Europejskiej
(2)
Prawo administracyjne
(2)
Prawo do prywatności
(2)
Prawo pracy
(2)
Przestępstwo komputerowe
(2)
Rodzina 500 plus (program rządowy)
(2)
Strony WWW
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Systemy informatyczne rozproszone
(2)
Szkolnictwo wyższe
(2)
Szyfry
(2)
Usługi elektroniczne
(2)
Więźniowie
(2)
Zarządzanie
(2)
Zarządzanie ryzykiem
(2)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Administratorzy danych osobowych
(1)
Akta stanu cywilnego
(1)
Al Qaida
(1)
Antyterroryzm
(1)
Apache (informat.)
(1)
Apelacja
(1)
Autonomia (politologia)
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo militarne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo społeczne
(1)
Bezpieczeństwo wewnętrzne
(1)
Bibliotekarstwo
(1)
Big data
(1)
Biura informacji gospodarczej
(1)
Blockchain
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cudzoziemcy
(1)
Temat: czas
2001-
(15)
1801-1900
(2)
1901-2000
(2)
1945-1989
(2)
1989-2000
(2)
1945-
(1)
1989-
(1)
Temat: miejsce
Polska
(23)
Kraje Unii Europejskiej
(3)
Województwo podkarpackie (1999- )
(2)
Europa
(1)
Gruzja
(1)
Katowice (woj. śląskie ; okolice)
(1)
Kraje byłego ZSRR
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Podręcznik
(15)
Opracowanie
(11)
Praca zbiorowa
(10)
Monografia
(5)
Czasopismo naukowe
(2)
Komentarz do ustawy
(2)
Poradnik
(2)
Czasopismo ekonomiczne
(1)
Czasopismo prawnicze
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(21)
Informatyka i technologie informacyjne
(17)
Polityka, politologia, administracja publiczna
(15)
Prawo i wymiar sprawiedliwości
(8)
Zarządzanie i marketing
(5)
Gospodarka, ekonomia, finanse
(4)
Socjologia i społeczeństwo
(2)
Psychologia
(1)
93 wyniki Filtruj
Książka
W koszyku
Informacja gospodarcza w zarządzaniu, Kształtowanie wartości firmy w oparciu o kapitał intelektualny, Informacyjne przesłanki przedsiębiorczości, Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych, Rola systemu informacyjnego w procesie zarządzania strategicznego, Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw, Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego, Benchmarking jako metoda zarządzania wiedzą o konkurentach, Projektowanie i wdrażanie systemu informacji strategicznej, Cykl wywiadu ekonomicznego, Potrzeby informacyjne zawiązane z portfelem działalności przedsiębiorstwa, Informacje w biznesie i administracji, Realizacyjne problemy wdrażania wywiadu, Walka informacyjna u progu XXI wieku, Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa, Benchmarking jako narzędzie wywiadu gospodarczego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
0. Informacje dla czytelnika. Część I: Informacje podstawowe. 1. Wprowadzenie do systemów komputerowych. 2. Wprowadzenie do systemów operacyjnych. Część II: Procesy. 3. Opis procesów oraz sterowanie nimi. 4. Wątki, symetryczne przetwarzanie wieloprocesowe i mikrojądra. 5. Współbieżność: wzajemne wykluczenia i synchronizacja. 6. Współbieżność: impas oraz zagłodzenie. Część III: Pamięć. 7. Zarządzanie pamięcią. 8. Pamięć wirtualna. Część IV: Szeregowanie. 9. Szeregowanie jednoprocesorowe. 10. Szeregowanie wieloprocesorowe i czasu rzeczywistego. V: Operache we/wy oraz pliki. 11. Zarządzanie operacjami we/wy oraz szeregowaniem dysku. 12. Systemy zarządzania plikami. Część VI: Systemy rozproszone a bezpieczeństwo. 13. Sieci komputerowe. 14. Przetwarzanie rozproszone, technologia klient/serwer, klastry. 15. Zarządzanie procesami rozproszonymi. 16. Bezpieczeństwo. Dodatki: Dodatek A: Współbieżność. Dodatek B: Projektowanie zorientowane obiektowo. Dodatek C: Programowanie oraz projekty systemów operacyjnych. Dodatek D: OSP - środowisko do projektowania systemów operacyjnych. Dodatek E: Systemy programowania współbieżnego Ben-Ari.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Część I: Polityczne aspekty procesu konsolidacji. 1. Trzy fazy przemian ustrojowych w Polsce: inicjacja - transformacja - konsolidacja. 2. Dylematy demokracji w warunkach globalizacji i rewolucji informatycznej. 3. Polski system podziału władzy w rozwiązaniach konstytucyjno-prawnych i w praktyce ustrojowej. 4. Spectrum metod działania politycznego. 5. Dylematy przewodzenia w warunkach transformacji ustrojowej. 6. Jakość administracji publicznej - kryteria, wyzwania i podstawowe ograniczenia. 7. System partyjny III Rzeczypospolitej Polskiej - zalety i patologie. 8. Uwarunkowania instytucjonalno-prawne bezpieczeństwa państwa. 9. Rola mediów w kształtowaniu praktyki politycznej Rzeczypospolitej Polskiej. 10. Rozwój samorządu terytorialnego w Polsce na tle rozwiązań istniejących w krajach Unii Europejskiej. 11. Przyczynek do rozważań o procesach konsolidacji systemu politycznego III Rzeczypospolitej Polskiej w kontekście uczestnictwa Polski w Unii Europejskiej. Część II: Ekonomiczne i społeczne warunki procesu konsolidacji. 1. Nowe wyzwania dla gospodarki w epoce rewolucji informatycznej, globalizacji i integracji europejskiej a proces demokratyzacji i budowy społeczeństwa obywatelskiego. 2. Wpływ procesów globalizacyjnych na polski system gospodarczy. 3. Świadomościowe uwarunkowania transformacji ustrojowej w Polsce. 4. Społeczne postrzeganie przemian ustrojowych w III Rzeczypospolitej Polskiej. 5. Etyczne oblicze elit politycznych. 6. Spór o obecność Kościoła w III Rzeczypospolitej Polskiej. 7. Procesy kreowania lokalnych i regionalnych struktur społeczeństwa obywatelskiego. 8. Procesy na rynku pracy jako zagrożenia konsolidacji struktur społecznych. 9. Społeczne i polityczne koszty reformy zabezpieczenia emerytalnego w Polsce. Część III: Ponadnarodowe uwarunkowania procesu konsolidacji. 1. Międzynarodowe warunki stabilizacji III Rzeczypospolitej Polskiej. 2. Zewnętrzne uwarunkowania i efekty konsolidacji systemu politycznego III Rzeczypospolitej Polskiej. 3. Polska jako podmiot międzynarodowych stosunków politycznych i gospodarczych. 4. Znaczenia traktatu konstytucyjnego dla konsolidacji sytemu politycznego III Rzeczypospolitej Polskiej. 5. Polityka strukturalna Unii Europejskiej a szanse wyrównywania poziomów między regionami w Polsce. 6. Turystyka w perspektywie globalizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 32 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Wiadomości ogólne; 3. Popularne urządzenia przenośne używane w inwigilacji; 4. Oprogramowanie; 5. Fonoskopie; 6. Podstawy telekomunikacji stacjonarnej; 7. Rejestratory rozmów; 8. Radio i GSM; 9. Podsłuchy, odbiorniki i sposoby ich stosowania; 10. CB-Radio; 11. Podsłuch komputerowy i teleinformatyczny; 12. Podsłuch globalny; 13. Ważniejsze regulacje prawne; 14. Wybrane skróty i definicje
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. O zarządzaniu kadrami uwag kilka; 2. O informacji, informatyce i technologii informacyjnej; 3. O systemie informacji menedżerskiej; 4. O wykorzystaniu istniejących systemów; 5. O mobilnym systemie informacyjnym; 6. O bezpieczeństwie informacji w zarządzaniu kadrami; 7. Oprogramowania komputerowe dla działu personalnego - możliwe do wybrania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
Książka
W koszyku
(Bezpieczeństwo)
Wstęp; Rozdział 1. Prawno-organizacyjne uwarunkowania funkcjonowania ochotniczych straży pożarnych 1.1. Prawne podstawy działalności ochotniczych straży pożarnych 1.2. Organizacja ochotniczych straży pożarnych, zadania oraz finansowanie ich działalności interwencyjnej 1.3. Reguły organizacji oraz prowadzenia działań ratowniczo-gaśniczych 1.4. Potencjał ochotniczych straży pożarnych w Polsce Rozdział 2. Krajowy system ratowniczo-gaśniczy – organizacja i funkcjonowanie 2.1. Aspekty formalnoprawne – cel, zakres działania oraz zadania KSRG 2.2. Aspekty organizacyjno-funkcjonalne działania KSRG – organizacja i reguły funkcjonowania 2.3. Potencjał oraz organizacja przestrzenna krajowego systemu ratowniczo-gaśniczego na przykładzie województwa podkarpackiego 2.3.1. Organizacja Państwowej Straży Pożarnej 2.3.2. Organizacja sieci ochotniczych straży pożarnych 2.4. Działalność interwencyjna jednostek ochrony przeciwpożarowej na przykładzie województwa podkarpackiego 2.5. Rola współdziałania oraz koordynacji w organizacji i funkcjonowaniu krajowego systemu ratowniczo-gaśniczego Rozdział 3. Istota uwarunkowań geograficzno-przestrzennych w procesie organizacji krajowego systemu ratowniczo-gaśniczego na przykładzie województwa podkarpackiego 3.1. Charakterystyka geograficzno-przestrzenna 3.2. Wpływ uwarunkowań przestrzennych na zagrożenia bezpieczeństwa powszechnego – klasyfikacja, źródła, charakter, skala 3.3. Rola statystyki zdarzeń w procesie organizacji KSRG; Konkluzje; Bibliografia; Wykaz skrótów; Spis rysunków; Spis tabel.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
(Bezpieczeństwo)
Wstęp; Rozdział 1. Epistemologiczne podstawy badań sprawności KSRG oraz gotowości operacyjnej funkcjonujących w jego strukturach podmiotów 1.1. Istota, przeznaczenie oraz funkcje nauki w badaniach problematyki bezpieczeństwa 1.2. Metodologiczne i metodyczne uwarunkowania badań problematyki sprawności KSRG i gotowości funkcjonujących w jego strukturach podmiotów 1.3. Charakterystyka wybranych metod badawczych możliwych do zastosowania w badaniach problematyki bezpieczeństwa 1.4. Wybrane aspekty metodyki badań gotowości operacyjnej OSP i sprawności KSRG Rozdział 2. Sprawność KSRG i OSP – determinanty oraz diagnoza na przykładzie województwa podkarpackiego 2.1. Główne determinanty sprawności systemu decydujące o skuteczności działań ratowniczo-gaśniczych 2.2. Organizacja przestrzennej sieci podmiotów KSRG 2.3. Zdolność techniczna OSP w KSRG 2.4. Zdolność osobowa OSP w KSRG Rozdział 3. Koncepcja i kierunki doskonalenia sprawności i jakości działania OSP i KSRG 3.1. Zagadnienia prawne 3.2. Aspekty organizacyjne 3.3. Wdrażanie zmian w organizacji – sposoby i metody 3.4. Zarządzanie KSRG – prognozowane kierunki transformacji; Konkluzje; Podsumowanie; Bibliografia; Wykaz skrótów; Wykaz rysunków i tabel; Załączniki; Załącznik 1. Ankieta oceny potencjału ratowniczego OSP; Załącznik 2. Ankieta dotycząca finansowania gotowości operacyjnej OSP w województwie podkarpackim; Załącznik 3. Kwestionariusz mobilności ratownika OSP; Załącznik 4. Wyniki analizy zdolności osobowej jednostek OSP włączonych do KSRG w województwie podkarpackim w układzie powiatowym do skompletowania zastępu ratowniczego w dni robocze i wolne od pracy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Part I Surveillance Techniques and Technologies: NSA Surveillance in the War on Terror; Location Tracking; Terrorist Watchlists; "Incidental" Foreign Intelligence Surveillance and the Fourth Amendment; Biometric Surveillance and Big Data Governance; Fusion Centers; Big Data Surveillance: The Convergence of Big Data andLaw Enforcement; The Internet of Things and Self-Surveillance Systems. Part II Surveillance Applications: Balancing Privacy and Public Safety in the Post-Snowden Er; Obama's Mixed Legacy on Cybersecurity, Surveillance, andSurveillance Reform; Local Law Enforcement Video Surveillance: Rules, Technology,and Legal Implications; The Surveillance Implications of Efforts to Combat Cyber Harassment; The Case for Surveillance; "Going Dark": Encryption, Privacy, Liberty, and Security in the"Golden Age of Surveillance"; Business Responses to Surveillance. Part III Impacts of Surveillance: Seeing, Seizing, and Searching Like a State: Constitutional Developmentsfrom the Seventeenth Century to the End of the Nineteenth Century; An Eerie Feeling of Deja Vu: From Soviet Snitches to Angry Bird; The Impact of Online Surveillance on Behavior; Surveillance versus Privacy: Effects and Implications; Intellectual and Social Freedom; The Surveillance Regulation Toolkit: Thinking beyond Probable Cause; European Human Rights, Criminal Surveillance, and IntelligenceSurveillance: Towards "Good Enough" Oversight, Preferably but NotNecessarily by Judge; Lessons from the History of National Security Surveillance. Part IV Regulation of Surveillance: Regulating Surveillance through Litigation: Some Thoughts fromthe Trenches; Legislative Regulation of Government Surveillance; California's Electronic Communications Privacy Act (CalECPA):A Case Study in Legislative Regulation of Surveillance; Surveillance in the European Union; Mutual Legal Assistance in the Digital Ag; The Privacy and Civil Liberties Oversight Board; FTC Regulation of Cybersecurity and Surveillance; The Federal Communications Commission as Privacy Regulator.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
E-book
W koszyku

Mijają lata, a systemy Unix i Linux są ciągle gwarancją najwyższej niezawodności, wydajności i elastyczności. Ich potencjał jest niekwestionowany, a odporność na niestandardowe warunki zapewnia bezawaryjną pracę w różnych sytuacjach. To wszystko sprawia, że systemy te wykorzystywane są w dużych i złożonych organizacjach. Ich sieci wymagają profesjonalnego administrowania, co jest trudną i odpowiedzialną pracą. Łatwo skonfigurować pojedynczy system, znacznie trudniej jednak zapewnić stabilne działanie rozproszonej, opartej na chmurze platformy, narażonej na skokowe wzrosty popularności, rozbicia sieci i celowe ataki.

Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!

Najciekawsze zagadnienia:

  • podstawy administrowania i obowiązki administratora
  • system plików i zarządzanie oprogramowaniem
  • rejestrowanie zdarzeń
  • zarządzanie jądrem systemu i sterownikami
  • sieci i sprzęt sieciowy
  • zapewnianie wydajności i niezawodności sieci
  • metodologie i reguły w IT

Unix i Linux: niezawodność, wydajność i elastyczność na najwyższym poziomie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
(Komentarze Praktyczne / LexisNexis Polska Sp. z o.o.)
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych: 1. Zakres stosowania umowy; 2. Definicje ustawowe; 3. Wypożyczenie baz danych; 4. Bazy danych a programy komputerowe; 5. Zakres zastosowania ustawy; 6. Prawa producenta bazy danych- domniemanie dotyczące osoby producenta; 7. Uprawnienia użytkownika baz danych; 8. Licencje ustawowe; 9. Wyczerpanie prawa do kontrolowania odsprzedaży kopii baz danych; 10. Czas trwania prawa sui Genesis; 11. Roszczenia związane z naruszeniem prawa sui Genesis; 12. Prawnokarna ochrona prawa sui Genesis; 13. Niezależność ochrony treści lub innych elementów bazy danych wynikającej z innych przepisów; 14. Zmiany w przepisach obowiązujących; 15. Przepisy intertemporalne; 16. Przepisy intertemporalne; 17. Wejście w życie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Wstęp. Rozdział 1. Bezpieczeństwo informacji. Czym jest bezpieczeństwo informacji? Jaki jest cel zarządzania bezpieczeństwem informacji? Czy warto zarządzać bezpieczeństwem informacji? Jakie zasoby będą potrzebne, by zarządzać bezpieczeństwem informacji? Czy warto starać się o certyfikat ISO/IEC 27001? Rozdział 2. Przygotowanie do wdrożenia SZBI. Terminy i definicje – jak je rozumieć? Identyfikacja kontekstu organizacji. Planowanie ról i odpowiedzialności. Tworzenie dokumentacji SZBI. Ciągłe doskonalenie SZBI. Rozdział 3. Cele stosowanych zabezpieczeń. Polityka bezpieczeństwa. Organizacja bezpieczeństwa informacji. Bezpieczeństwo zasobów ludzkich. Zarządzanie aktywami. Kontrola dostępu. Kryptografia. Bezpieczeństwo fizyczne i środowiskowe. Bezpieczna eksploatacja. Bezpieczeństwo komunikacji. Pozyskiwanie, rozwój i utrzymanie systemów. Relacje z dostawcami. Zarządzanie incydentami związanymi z bezpieczeństwem informacji. Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania. Zgodność SZBI. Rozdział 4. Ryzyko w bezpieczeństwie informacji. Inwentaryzacja aktywów informacyjnych. Wybór metody przeprowadzania analizy ryzyka. Szacowanie ryzyka w bezpieczeństwie informacji. Postępowanie z ryzykiem w bezpieczeństwie informacji. Ocena skuteczności postępowania z ryzykiem. Rozdział 5. Wdrożenie SZBI. Dostosowanie zabezpieczeń. Zatwierdzenie i ogłoszenie dokumentacji SZBI. Szkolenie personelu z bezpieczeństwa informacji. Zapewnienie bezpieczeństwa informacji z dostawcami. Deklaracja stosowania. Rozdział 6. Utrzymanie SZBI. Zarządzanie incydentami bezpieczeństwa informacji. Najczęściej występujące incydenty. Rejestrowanie i raportowanie incydentów bezpieczeństwa informacji. Testowanie zabezpieczeń. Raportowanie wyników testów. Rozdział 7. Audyt wewnętrzny SZBI. Kompetencje audytorów wewnętrznych. Program audytu wewnętrznego. Planowanie audytów. Raportowanie wyników audytu. Działania korekcyjne i korygujące. Rozdział 8. SZBI a zgodność z prawem. SZBI a zgodność z RODO. SZBI a ochrona informacji niejawnych. SZBI a Krajowe Ramy Interoperacyjności (KRI). SZBI a Krajowy System Cyberbezpieczeństwa (KSC). Praktyka implementacji przepisów prawa do SZBI. Rozdział 9. Wyzwania dla bezpieczeństwa informacji. Nowe technologie a stare przyzwyczajenia. Poziom świadomości personelu a socjotechniki. Internet rzeczy (IoT) a standardowe zabezpieczenia. Metody działania i tendencje w cyberprzestępczości. Kierunki rozwoju bezpieczeństwa informacji. Rozdział 10. Doskonalenie SZBI. Rodzina norm ISO 27000. Bezpieczeństwo informacji a inne systemy zarządzania. Przegląd SZBI. Planowanie doskonalenia SZBI. Ciągłe doskonalenie SZBI w praktyce. Podsumowanie. Wykaz aktów prawnych i norm. Spis rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Wojna czy pokój? / Zbigniew Ściborek. - Wrocław, Warszawa, Kraków : Zakład Narodowy im. Ossolińskich, 1999. - 200, [3] s : il. ; 24 cm.
1. Człowiek na wojnie; 2. Rozwój techniki wojskowej; 3. Przyszłe struktury organizacyjne sił zbrojnych; 4. Możliwy obraz działań wojennych; 5. Prowadzenie działań bojowych; 6. Krajobraz po wojnie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Wprowadzenie do inżynierii logistyki bezpieczeństwa / Bogumił Stęplewski. - Warszawa : Difin SA, 2019. - 180 s. : rys., wykresy, tab. ; 24 cm.
(Bezpieczeństwo)
Wstęp; Rozdział I. Zakres teorii i praktyki logistyki bezpieczeństwa 1.1. Rozwinięcie pojęcia „logistyka” 1.2. Logistyka jako nauka 1.3. Klasyfikacja form logistyki bezpieczeństwa 1.4. Aktualny dorobek naukowy logistyki bezpieczeństwa 1.5. Łańcuchy dostaw w logistyce bezpieczeństwa Rozdział II. Inżynieria zarządzania logistyką bezpieczeństwa 2.1. Przedmiot i zakres inżynierii zarządzania 2.2. Modelowanie systemów logistyki bezpieczeństwa 2.3. Przedmiot i zakres zarządzania wiedzą 2.4. Ogólne zasady i procesy transferu wiedzy w obszarze logistyki bezpieczeństwa Rozdział III. Nowoczesne technologie a potrzeby logistyki bezpieczeństwa 3.1. Charakterystyka nowoczesnych systemów informatycznych 3.2. Strategia(e) informatyzacji logistyki bezpieczeństwa 3.3. Zintegrowane systemy informatyczne w logistyce bezpieczeństwa Rozdział IV. Podstawy normatywnych wymagań bezpieczeństwa systemów logistycznych 4.1. Zasady bezpieczeństwa informacyjnego w systemach logistyki bezpieczeństwa 4.2. Stosowane w praktyce rozwiązania bezpieczeństwa przepływów logistycznych według wymagań norm ISO i standardów międzynarodowych 4.2.1. Unormowania i standardy międzynarodowe 4.2.2. Bezpieczeństwo łańcucha dostaw 4.2.3. Bezpieczeństwo działań logistycznych wynikających z podziału funkcjonalnego 4.3. Ryzyko w systemach organizacyjnych logistyki bezpieczeństwa 4.4. Dobre praktyki i rozwiązania korporacyjne z zakresu bezpieczeństwa logistycznego Rozdział V. Inżynieria ryzyka w logistyce bezpieczeństwa 5.1. Zdefiniowanie pojęcia ryzyka 5.2. Działania zapobiegawcze na wyzwania opatrzone ryzykiem Rozdział VI. Logistyka jako narzędzie racjonalizacji decyzji w systemach bezpieczeństwa 6.1. Zasady racjonalizacji decyzji logistycznych 6.2. Przegląd praktycznych metod racjonalizacji decyzji logistycznych Rozdział VII. Powiązanie zarządzania logistyką bezpieczeństwa z systemami gospodarczymi państwa 7.1. Identyfikacja zależności wybranych systemów gospodarki i logistyki bezpieczeństwa 7.2. Stabilność stanu bezpieczeństwa państwa i jego wpływ na zadania logistyki bezpieczeństwa 7.3. Zakres zadań logistyki bezpieczeństwa w sytuacjach kryzysu (zagrożeń); Spis rysunków i tabel.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Wprowadzenie do systemów baz danych / Elmasri, Navathe ; tłum.Tomasz Walczak. - Gliwice : Helion S.A. , cop. 2019. - 1341, [3] s. : rys., wykresy ; 25 cm.
I Wprowadzenie do baz danych. 1. Bazy danych i ich użytkownicy. 1.1. Wprowadzenie. 1.2. Przykład. 1.3. Właściwości rozwiązań opartych na bazach danych. 1.4. Aktorzy na scenie. 1.5. Pracownicy poza sceną. 1.6. Zalety stosowania rozwiązań opartych na systemach zarządzania bazami danych. 1.7. Krótka historia praktycznych zastosowań baz danych. 1.8. Kiedy nie należy używać systemów zarządzania bazami danych. 1.9. Podsumowanie. 2. Architektura systemów baz danych i związane z nimi pojęcia. 2.1. Modele danych, schematy i egzemplarze. 2.2. Trójwarstwowa architektura i niezależność danych. 2.3. Języki i interfejsy baz danych. 2.4. Środowisko systemu bazy danych. 2.5. Architektury systemów zarządzania bazami danych scentralizowane i typu klient-serwer. 2.6. Klasyfikacja systemów zarządzania bazami danych. 2.7. Podsumowanie. II Koncepcyjne modelowanie danych i projektowanie baz danych. 3. Modelowanie danych zgodnie z modelem związków encji. 3.1. Stosowanie wysokopoziomowych, koncepcyjnych modelów danych podczas projektowania bazy danych. 3.2. Przykładowa aplikacja bazy danych. 3.3. Typy encji, zbiory encji, atrybuty i klucze. 3.4. Typy związków, zbiory związków, role i ograniczenia strukturalne. 3.5. Słabe typy encji. 3.6. Udoskonalanie projektu ER dla bazy danych FIRMA. 3.7. Diagramy ER, konwencje nazewnictwa oraz zagadnienia związane z projektowaniem. 3.8. Przykładowa inna notacja: diagramy klas UML. 3.9. Typy związków stopnia wyższego niż drugi. 3.10. Inny przykład baza danych UNIWERSYTET. 3.11. Podsumowanie. 4. Rozszerzony model związków encji. 4.1. Podklasy, nadklasy i dziedziczenie. 4.2. Specjalizacja i generalizacja. 4.3. Ograniczenia i właściwości hierarchii specjalizacji i generalizacji. 4.4. Modelowanie typów UNII w oparciu o kategorie. 4.5. Przykład schematu EER dla bazy danych UNIWERSYTET oraz formalne definicje dla modelu EER. 4.6. Przykładowa inna notacja: reprezentowanie specjalizacji-generalizacji na diagramach klas języka UML. 4.7. Abstrakcja danych, reprezentacja wiedzy oraz zagadnienia związane z ontologią. 4.8. Podsumowanie. III Relacyjny model danych i SQL. 5. Relacyjny model danych i ograniczenia relacyjnych baz danych. 5.1. Pojęcia z modelu relacyjnego. 5.2. Ograniczenia modelu relacyjnego i schematy relacyjnych baz danych. 5.3. Operacje aktualizacji, transakcje i obsługa naruszeń więzów integralności. 5.4. Podsumowanie. 6. Podstawy języka SQL. 6.1. Definicje danych i typy danych języka SQL. 6.2. Określanie ograniczeń w języku SQL. 6.3. Podstawowe zapytania języka SQL. 6.4. Dostępne w języku SQL polecenia INSERT, DELETE i UPDATE. 6.5. Dodatkowe własności języka SQL. 6.6. Podsumowanie. 7. Jeszcze o języku SQL złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów. 7.1. Bardziej skomplikowane zapytania języka SQL pobierające dane. 7.2. Definiowanie ograniczeń w postaci asercji i działań w postaci wyzwalaczy. 7.3. Perspektywy (tabele wirtualne) w języku SQL. 7.4. Dostępne w języku SQL polecenia zmiany schematu. 7.5. Podsumowanie. 8. Algebra relacyjna i rachunek relacji. 8.1. Relacyjne operacje unarne: selekcja i projekcja. 8.2. Operacje algebry relacyjnej pochodzące z teorii zbiorów. 8.3. Binarne operacje na relacjach: złączenie i dzielenie. 8.4. Dodatkowe operacje relacyjne. 8.5. Przykłady zapytań w algebrze relacyjnej. 8.6. Relacyjny rachunek krotek. 8.7. Relacyjny rachunek dziedzin. 8.8. Podsumowanie. 9. Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny. 9.1. Projektowanie relacyjnych baz danych w oparciu o odwzorowywanie modelu ER w model relacyjny. 9.2. Odwzorowania konstrukcji modelu EER w relacje. 9.3. Podsumowanie. IV Techniki programowania baz danych. 10. Wprowadzenie do technik programowania w języku SQL. 10.1. Przegląd technik i zagadnień z obszaru programowania baz danych. 10.2. Osadzony język SQL, dynamiczny język SQL oraz język SQLJ. 10.3. Programowanie baz danych z wywołaniami funkcji i bibliotekami klas: SQL/CLI oraz JDBC. 10.5. Porównanie trzech opisanych podejść. 10.6. Podsumowanie. 11. Programowanie internetowych baz danych z użyciem języka PHP. 11.1. Prosty przykład zastosowania PHP. 11.2. Przegląd podstawowych mechanizmów języka PHP. 11.3. Przegląd programowania baz danych za pomocą PHP. 11.4. Krótki przegląd technologii programowania internetowych baz danych w Javie. 11.5. Podsumowanie. V Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy 12. Bazy obiektowe i obiektowo-relacyjne. 12.1. Przegląd pojęć obiektowych. 12.2. Rozszerzenia obiektowe w standardzie SQL. 12.3. Model obiektowy ODMG i język definiowania obiektów ODL. 12.4. Projektowanie koncepcyjne obiektowej bazy danych. 12.5. Obiektowy język zapytań OQL. 12.6. Przegląd wiązania z językiem C++ w standardzie ODMG. 12.7. Podsumowanie. 13. XML rozszerzalny język znaczników. 13.1. Dane strukturalne, półstrukturalne i niestrukturalne. 13.2. Hierarchiczny (drzewiasty) model danych w dokumentach XML. 13.3. Dokumenty XML, DTD i schematy. 13.4. Zapisywanie dokumentów XML w bazach i ich pobieranie. 13.5. Języki związane ze standardem XML. 13.6. Pobieranie dokumentów XML z relacyjnych baz danych. 13.7. XML/SQL: funkcje języka SQL generujące dane w formacie XML. 13.8. Podsumowanie. VI Teoria projektowania baz danych i normalizacja. 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych. 14.1. Nieformalne wskazówki dotyczące projektowania schematów relacji. 14.2. Zależności funkcyjne. 14.3. Postaci normalne oparte na kluczach głównych. 14.4. Definicje ogólne drugiej i trzeciej postaci normalnej. 14.5. Postać normalna Boycea-Codda. 14.6. Zależności wielowartościowe i czwarta postać normalna. 14.7. Zależności złączeniowe i piąta postać normalna. 14.8. Podsumowanie. 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności. 15.1. Inne zagadnienia z obszaru zależności funkcyjnych: reguły wnioskowania, równoważności i pokrycie minimalne. 15.2. Właściwości dekompozycji relacyjnych. 15.3. Algorytmy projektowania schematów relacyjnych baz danych. 15.4. Problemy związane z wartościami pustymi i krotkami zawieszonymi oraz inne projekty relacyjne. 15.5. Dalsze omówienie zależności wielowartościowych i 4NF. 15.6. Inne zależności i postaci normalne. 15.7. Podsumowanie. VII Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych. 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania. 16.1. Wprowadzenie. 16.2. Drugorzędne urządzenia pamięciowe. 16.3. Buforowanie bloków. 16.4. Rozmieszczanie rekordów plików na dysku. 16.5. Operacje wykonywane na plikach. 16.6. Pliki nieuporządkowanych rekordów (pliki stertowe). 16.7. Pliki uporządkowanych rekordów (pliki posortowane). 16.8. Techniki mieszania. 16.9. Inne podstawowe metody organizacji plików. 16.10. Zapewnianie równoległego dostępu do dysku przy użyciu architektury RAID. 16.11. Nowoczesne architektury składowania danych. 16.12. Podsumowanie. 17. Struktury indeksowe dla plików i fizyczne projekty baz danych. 17.1. Rodzaje jednopoziomowych indeksów uporządkowanych. 17.2. Indeksy wielopoziomowe. 17.3. Dynamiczne indeksy wielopoziomowe z użyciem B-drzew i B+-drzew. 17.4. Indeksy na wielu kluczach. 17.5. Inne rodzaje indeksów. 17.6. Ogólne zagadnienia związane z indeksami. 17.7. Fizyczne projektowanie baz danych w przypadku baz relacyjnych. 17.8. Podsumowanie. VIII Przetwarzanie i optymalizacja zapytań. 18. Strategie przetwarzania zapytań[1]. 18.1. Translacja zapytań języka SQL do postaci wyrażeń algebry relacji i innych operacji. 18.2. Algorytmy sortowania zewnętrznego. 18.3. Algorytmy operacji selekcji. 18.4. Implementacja operacji JOIN. 18.5. Algorytmy operacji projekcji i teoriomnogościowych. 18.6. Implementacja operacji agregujących oraz złączeń różnego rodzaju. 18.7. Łączenie operacji poprzez mechanizm potokowy. 18.8. Algorytmy równoległego przetwarzania zapytań. 18.9. Podsumowanie. 19. Optymalizacja zapytań. 19.1. Drzewa zapytań i heurystyki optymalizacji zapytań. 19.2. Wybór planów wykonania zapytań. 19.3. Wykorzystanie selektywności w optymalizacji kosztowej. 19.4. Funkcje kosztu dla operacji SELECT. 19.5. Przykłady funkcji kosztu dla operacji JOIN. 19.6. Przykład ilustrujący kosztową optymalizację zapytań. 19.7. Dodatkowe zagadnienia związane z optymalizacją zapytań. 19.8. Przykład optymalizacji zapytań w hurtowniach danych. 19.9. Optymalizacja zapytań w bazach Oracle[18]. 19.10. Semantyczna optymalizacji zapytań. 19.11. Podsumowanie. IX Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych. 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji. 20.1. Wprowadzenie do problematyki przetwarzania transakcji. 20.2. Pojęcia dotyczące transakcji i systemu. 20.3. Pożądane właściwości transakcji. 20.4. Charakteryzowanie harmonogramów na podstawie możliwości odtwarzania. 20.5. Charakterystyka harmonogramów według ich szeregowalności. 20.6. Obsługa transakcji w języku SQL. 20.7. Podsumowanie. 21. Techniki sterowania współbieżnego. 21.1. Techniki blokowania dwufazowego dla celów sterowania współbieżnego. 21.2. Sterowanie współbieżne w oparciu o uporządkowanie według znaczników czasu. 21.3. Techniki wielowersyjnego sterowania współbieżnego. 21.4. Sterowanie współbieżne z użyciem technik walidacyjnych (optymistycznych) i izolacji snapshotów. 21.5. Ziarnistość elementów danych i blokowanie z wieloma poziomami ziarnistości. 21.6. Użycie blokad dla celów sterowania współbieżnego w przypadku indeksów. 21.7. Inne kwestie związane ze sterowaniem współbieżnym. 21.8. Podsumowanie. 22. Techniki odtwarzania baz danych. 22.1. Pojęcia związane z odtwarzaniem. 22.2. Techniki odtwarzania NO-UNDO/REDO oparte na aktualizacjach odroczonych. 22.3. Techniki odtwarzania oparte na aktualizacjach natychmiastowych. 22.4. Stronicowanie z przesłanianiem. 22.5. Algorytm odtwarzania ARIES. 22.6. Odtwarzanie w systemach wielu baz danych. 22.7. Tworzenie kopii bezpieczeństwa bazy danych i odtwarzanie po awariach katastroficznych. 22.8. Podsumowanie. X Rozproszone bazy danych, systemy NOSQL i big data. 23. Zagadnienia z obszaru rozproszonych baz danych. 23.1. Zagadnienia z obszaru rozproszonych baz danych. 23.2. Techniki fragmentacji, replikacji i alokacji danych w projekcie rozproszonej bazy danych. 23.3. Techniki sterowania współbieżnego i odtwarzania danych w rozproszonych bazach danych. 23.4. Przegląd zarządzania transakcjami w rozproszonych bazach danych. 23.5. Przetwarzanie zapytań i optymalizacja w rozproszonych bazach danych. 23.6. Rodzaje rozproszonych systemów baz danych. 23.7. Architektury rozproszonych baz danych. 23.8. Zarządzanie rozproszonym katalogiem. 23.9. Podsumowanie. 24. Bazy danych NOSQL i systemy składowania big data. 24.1. Wprowadzenie do systemów NOSQL. 24.2. Twierdzenie CAP. 24.3. Dokumentowe systemy NOSQL i baza MongoDB. 24.4. Magazyny NOSQL z parami klucz-wartość. 24.5. Kolumnowe systemy NOSQL. 24.6. Grafowe bazy NOSQL i system Neo4j. 24.7. Podsumowanie. 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop[1]. 25.1. Czym jest big data? 25.2. Wprowadzenie do technologii MapReduce i Hadoop. 25.3. System HDFS. 25.4. Model MapReduce: dodatkowe szczegóły. 25.5. Hadoop 2 (nazywany też YARN). 25.6. Ogólne omówienie. 25.7. Podsumowanie. XI Zaawansowane modele, systemy i zastosowania baz danych. 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych. 26.1. Wyzwalacze i inne pojęcia związane z aktywnymi bazami danych. 26.2. Koncepcja czasowych baz danych. 26.3. Zagadnienia z obszaru przestrzennych baz danych[24]. 26.4. Zagadnienia z obszaru multimedialnych baz danych. 26.5. Wprowadzenie do dedukcyjnych baz danych. 26.6. Podsumowanie. 27. Wprowadzenie do wyszukiwania informacji i danych w internecie. 27.1. Zagadnienia z obszaru wyszukiwania informacji (WI). 27.2. Modele wyszukiwania. 27.3. Typy zapytań w systemach WI. 27.4. Wstępne przetwarzanie tekstu. 27.5. Indeksy odwrócone. 27.6. Miary oceny adekwatności wyników wyszukiwania. 27.7. Wyszukiwanie i analizy w sieci WWW[25]. 27.8. Trendy w wyszukiwaniu informacji. 27.9. Podsumowanie. 28. Elementy eksploracji danych. 28.1. Przegląd technologii eksploracji danych. 28.2. Reguły asocjacyjne. 28.3. Klasyfikacja. 28.4. Grupowanie. 28.5. Strategie rozwiązywania pozostałych problemów związanych z eksploracją danych. 28.6. Zastosowania technik eksploracji danych. 28.7. Komercyjne narzędzia eksploracji danych. 28.8. Podsumowanie. 29. Przegląd hurtowni danych i rozwiązań OLAP. 29.1. Wprowadzenie, definicje i terminologia. 29.2. Właściwości hurtowni danych. 29.3. Modelowanie danych dla hurtowni danych. 29.4. Budowanie hurtowni danych. 29.5. Typowe funkcje hurtowni danych. 29.6. Hurtownie danych kontra perspektywy. 29.7. Trudności z implementowaniem hurtowni danych. 29.8. Podsumowanie. XII Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo. 30. Bezpieczeństwo w bazach danych. 30.1. Wprowadzenie do bezpieczeństwa baz danych[1]. 30.2. Dyspozycyjna kontrola dostępu polegająca na nadawaniu i odbieraniu uprawnień. 30.3. Realizacja zabezpieczeń wielopoziomowych za pomocą obowiązkowej kontroli dostępu i zabezpieczeń opartych na rolach. 30.4. Wstrzykiwanie kodu w języku SQL. 30.5. Wprowadzenie do bezpieczeństwa statystycznych baz danych. 30.6. Wprowadzenie do kontroli przepływu. 30.7. Szyfrowanie i infrastruktura klucza publicznego. 30.8. Problemy z prywatnością i jej zachowywanie. 30.9. Wyzwania związane z utrzymaniem bezpieczeństwa baz danych. 30.10. Zabezpieczenia oparte na etykietach w bazach Oracle. 30.11. Podsumowanie. Dodatki. Dodatek A Alternatywne notacje modeli związków encji. Dodatek B Parametry dysków. Dodatek C Omówienie języka QBE. Dodatek D Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Żywotne kwestie dla współczesnej teorii bezpieczeństwa narodowego; 2. Zakres znaczeniowy pojęć: wyzwania, szanse, zagrożenie i ryzyko; 3. Ogólna dynamika wpływu wewnętrznych procesów społecznych, politycznych i ekonomicznych na bezpieczeństwo RP; Wyzwania i szanse dla bezpieczeństwa narodowego RP o charakterze wewnętrznym; 5. Zagrożenia bezpieczeństwa narodowego RP, możliwa ich dynamika oraz ryzyko wystąpienia w wymiarze wewnętrznym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
(Zarządzanie Bezpieczeństwem)
1. Pierwotne i współczesne postrzeganie bezpieczeństwa narodowego; 2. Bezpieczeństwo narodowe w teoriach stosunków międzynarodowych; 3. Zagrożenia bezpieczeństwa narodowego; 4. Bezpieczeństwo polityczne państwa; 5. Bezpieczeństwo militarne państwa; 6. Bezpieczeństwo ekonomiczne państwa; 7. Bezpieczeństwo informacyjne państwa; 8. Bezpieczeństwo społeczne państwa; 9. Bezpieczeństwo ekologiczne państwa; 10. Globalizacja a bezpieczeństwo państwa; 11. Terroryzm a bezpieczeństwo państwa; 12. Zarządzanie bezpieczeństwem narodowym.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1. Wprowadzenie, 2. Polityka Bezpieczeństwa Informacji, 3. Polityka bezpieczeństwa dla systemów teleinformatycznych, 4. Ochrona danych elektronicznych w biurze i urzędzie, 5. Wytwarzanie dokumentów przy użyciu systemu informatycznego i ich elektroniczna wizja, 6. Wprowadzanie treści dokumentów papierowych do systemu informatycznego, 7. Poczta elektroniczna, 8. Przetwarzanie danych osobowych w systemie informatycznym, 9. Podpis elektroniczny, 10. Audyt zarządzania projektem informatycznym
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
R. I. Zarządzanie bezpieczeństwem jako przedmiot badań naukowych: Zarządzanie strategiczne bezpieczeństwem z punktu widzenia nauki, Badania nad zarządzaniem strategicznym bezpieczeństwem, Perspektywy badań w obszarze zarządzania strategicznego bezpieczeństwem, Konkluzje; R.II. Zarządzanie bezpieczeństwem jako praktyka kierowania i administrowania państwem: System zarządzania (kierowania) bezpieczeństwem, Zarządzanie (kierowanie i administrowanie) w stanach nadzwyczajnych. R.III. Zarządzanie bezpieczeństwem jako przedmiot dydaktyki: Obecny stan dydaktyki zarządzania bezpieczeństwem, Polska dydaktyka w dziedzinie zarządzania strategicznego bezpieczeństwem, Pożądane kierunki rozwoju edukacji w dziedzinie strategicznego zarządzania bezpieczeństwem w Polsce, Konkluzje.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie , ISSN 1899-8658 ; Tom XIX Zeszyt 2/2018)
Kwartalnik, 2015-
Wcześniejsza częstotliwość: Nieregularnie. 2000-2002, Półrocznik, 2003-2014
Zawiera: Scientific examination and valuation of holistic managerial competence; Innovation culture as the basis for innovative environment of the enterprise; Innowacyjne produkty i usługi w polskiej bankowości; Financial risk in the contemporary environment of enterprises; Wdrożenie koncepcji „szczupłego” zarządzania w szkole wyższej; „Rodzinny znaczy godny zaufania” - przedsiębiorstwa rodzinne w opinii polskich konsumentów; Talent jako element potencjału organizacji XXI wieku; Istota kapitału relacyjnego - ujęcie empiryczne oraz dalsze kierunki badań; Big data jako narzędzie zarządzania procesem budowania społeczeństwa idealnego; Wynagrodzenie i zatrudnienie w mikroprzedsiębiorstwach; Integralne oceny równowagi makroekonomicznej na przykładzie polskiej gospodarki; Analiza założeń teorii uwarunkowań sytuacyjnych w kontekście zarządzania projektem europejskim; Change or continuation? Long-term city management on the example of local development strategy of Katowice; Zastosowanie chmury obliczeniowej dla potrzeb systemów BPMS; Chosen aspects of it resources security in sme sector enterprises - results of the research; Koncepcja modelu zagrożenia w systemach ostrzegających organizację; Recenzja książki: D. Martin, J. Schouten, Sustainable Marketing.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Śląskiej Wyższej Szkoły Zarządzania im. gen. Jerzego Ziętka w Katowicach ; nr 13/2006)
1. Umowy zawierane z wykorzystaniem oferty elektronicznej; 2. Światowe dziedzictwo kulturowe i naturalne w świetle działalności UNESCO; 3. Gospodarka oparta na wiedzy szansą Polski w XXI wieku; 4. Porównanie rozwoju koniunktury gospodarczej przed i po roku dziewięćdziesiątym; 5. Sieci logistyczne i transportowe w systemach logistycznych; 6. Dyskusyjne problemy prawnych regulacji działalności lokacyjnej zakładów ubezpieczeń; 7. Fizyczne aspekty bezpieczeństwa systemów informatycznych; 8. Prognozowanie popytu na pracę na szczeblu powiatu- wyniki badań empirycznych; 9. Terror psychiczny w relacjach interpersonalnych w miejscu pracy- charakterystyka i zakres zjawiska; 10. Die erweiterte Union; 11. Początki polityki proinnowacyjnej Wielkiej Brytanii.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej