Sortowanie
Źródło opisu
Książki
(43)
IBUK Libra
(2)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(43)
Publikacje fachowe
(11)
Publikacje naukowe
(9)
E-booki
(3)
Poradniki i przewodniki
(2)
Dostępność
tylko na miejscu
(26)
dostępne
(25)
nieokreślona
(1)
Placówka
Wypożyczalnia
(26)
Czytelnia
(26)
Autor
Całek Grzegorz
(2)
Dobrzeniecki Karol
(2)
Gogołek Włodziemierz
(2)
Niedbalski Jakub
(2)
Racław Mariola
(2)
Szafrański Bolesław
(2)
Szpor Grażyna
(2)
Żuchowska-Skiba Dorota
(2)
Adamski Andrzej (1950- )
(1)
Adamski Andrzej (1973- )
(1)
Andrzejewska Anna
(1)
Balcerzak Piotr Marek
(1)
Barta Janusz (1947-2021)
(1)
Beśka Katarzyna
(1)
Bianco Giovanni (1964- )
(1)
Białek Maciej
(1)
Bilski Tomasz
(1)
Boryczka Bożena
(1)
Brzozowska-Pasieka Monika
(1)
Buchwald Paweł
(1)
Butkiewicz Magdalena
(1)
Butkiewicz Marcin
(1)
Calderon Paulino
(1)
Cameron Nancy Foy
(1)
Chaniewska Maria
(1)
Chantzis Fotios
(1)
Culic Ioana
(1)
Cybulska Kinga
(1)
Czajkowski Michał
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dijak Jan van
(1)
Dulak Dawid
(1)
Dunn Al
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Fajgielski Paweł (1972- )
(1)
Fischer Bogdan
(1)
Furman Wojciech (1946- )
(1)
Ganczar Małgorzata (1977- )
(1)
Gralczyk Aleksandra
(1)
Grubicka Joanna
(1)
Gryszczyńska Agnieszka
(1)
Hoogeweegen Martijn
(1)
Janicka-Olejnik Ewa
(1)
Jarosz Marta
(1)
Kiedrowicz Maciej
(1)
Kierzkowski Zbigniew
(1)
Kisielnicki Jerzy (1939- )
(1)
Klimek Krzysztof
(1)
Kluczewski Jerzy
(1)
Knosala Ryszard (1949- )
(1)
Kocot Wojciech (1968- )
(1)
Kolmann Piotr
(1)
Kompowska-Marek Radosława
(1)
Konieczny Jacek
(1)
Konopacka-Bąk Sylwia (1986- )
(1)
Kopsztejn Maria
(1)
Korusiewicz Agnieszka
(1)
Kostrzewski Mariusz
(1)
Królewski Jarosław
(1)
Kurek Justyna
(1)
Kutyłowski Mirosław
(1)
Kwasik Kamila
(1)
Lenardon John (1952- )
(1)
Lew-Starowicz Rafał
(1)
Lewowicki Tadeusz
(1)
Maciaszek Paweł
(1)
Maj Przemysław
(1)
Marcyński Krzysztof (1965- )
(1)
Markiewicz Ryszard (1948- )
(1)
Matusek Beata (1975- )
(1)
Mazurek Grzegorz
(1)
McDonald Malcolm
(1)
Mizerska Anna
(1)
Monarcha-Matlak Aleksandra
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Nowicki Adam (1944- )
(1)
O'Shea Audrey
(1)
Ocalewicz Maria
(1)
Olszek Sylwester
(1)
Olszewska Małgorzata
(1)
Osterwalder Cyrill
(1)
Pankowski Tadeusz
(1)
Pieńkosz Piotr
(1)
Plichta Piotr
(1)
Pomykała Jacek
(1)
Radovici Alexandru
(1)
Roman Adam
(1)
Rusu Cristian
(1)
Rywczyńska Anna
(1)
Sakowska-Baryła Marlena
(1)
Sala Paweł
(1)
Siemieniecki Bronisław
(1)
Sikorski Marcin
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin
(1)
Sobczak Jowita
(1)
Sokołowski Marek
(1)
Rok wydania
2020 - 2024
(9)
2010 - 2019
(16)
2000 - 2009
(16)
1990 - 1999
(4)
Okres powstania dzieła
2001-
(14)
Kraj wydania
Polska
(43)
nieznany (d)
(1)
nieznany (us)
(1)
Język
polski
(45)
Temat
Internet
(33)
Społeczeństwo informacyjne
(7)
Internet rzeczy
(5)
Media społecznościowe
(5)
Prawo nowych technologii
(5)
Reklama internetowa
(5)
Zastosowanie i wykorzystanie
(5)
Rzeczywistość wirtualna
(4)
Autoprezentacja
(3)
Cyberprzestępczość
(3)
Edukacja medialna
(3)
Gospodarka elektroniczna
(3)
Handel elektroniczny
(3)
Informatyka
(3)
Marketing cyfrowy
(3)
Marketing społecznościowy
(3)
Portal społecznościowy
(3)
Public relations w internecie
(3)
Sieć komputerowa
(3)
Administracja elektroniczna
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzemoc
(2)
Informacja gospodarcza
(2)
Innowacje
(2)
Inteligencja sztuczna
(2)
Internet -- stosowanie -- zarządzanie -- podręcznik
(2)
Komputery
(2)
Komunikacja elektroniczna
(2)
Nauczanie na odległość
(2)
Ochrona danych
(2)
Podpis elektroniczny
(2)
Przedsiębiorstwo
(2)
Przetwarzanie w chmurze
(2)
Systemy informacyjne
(2)
Technologie informacyjno-komunikacyjne (ICT)
(2)
Usługi
(2)
Usługi elektroniczne
(2)
Zarządzanie wiedzą
(2)
Środki masowego przekazu
(2)
Środki masowego przekazu -- technologia
(2)
Administratorzy danych osobowych
(1)
Algorytmy
(1)
Anoreksja
(1)
Aplikacja internetowa
(1)
Arduino (mikrokontroler)
(1)
Banki internetowe
(1)
Baza danych
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
Bibliotekarstwo
(1)
Blockchain
(1)
Bulimia
(1)
Cisco IOS
(1)
Copywriting
(1)
Cyberkultura
(1)
Cyberprzestrzeń
(1)
Cyberterroryzm
(1)
Cywilizacja
(1)
Demokracja
(1)
Dzieci
(1)
Dziecko
(1)
Dziecko z niepełnosprawnością intelektualną
(1)
Dziennikarstwo internetowe
(1)
E-sądy
(1)
Elektroniczne dostarczanie dokumentów
(1)
Elektroniczne zamówienia publiczne
(1)
Elektronika
(1)
Erotomania internetowa
(1)
Gry komputerowe
(1)
Haking
(1)
Informacja
(1)
Informacja dla zarządzania
(1)
Informacja naukowa
(1)
Informatyzacja
(1)
Internauci
(1)
Język polski
(1)
Kobieta
(1)
Kompetencje społeczne
(1)
Komputeryzacja
(1)
Komunikacja społeczna
(1)
Linux
(1)
Logistyka
(1)
Marketing elektroniczny
(1)
Marketing mobilny
(1)
Media mobilne
(1)
Multimedia
(1)
Młodzież
(1)
Młodzież z niepełnosprawnością intelektualną
(1)
Nauczyciele
(1)
Netykieta
(1)
Nowe media (komunikacja)
(1)
Obsługa klienta
(1)
Ochrona danych osobowych
(1)
Packet Tracer
(1)
Pedagogika
(1)
Pedagogika specjalna
(1)
Pieniądz elektroniczny
(1)
Postmodernizm
(1)
Prakseologia
(1)
Temat: czas
2001-
(5)
1989-2000
(1)
Temat: miejsce
Polska
(5)
Gatunek
Praca zbiorowa
(12)
Podręcznik
(7)
Opracowanie
(6)
Poradnik
(4)
Monografia
(3)
Poradniki i przewodniki
(1)
Słownik języka polskiego
(1)
Słownik terminologiczny
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(30)
Socjologia i społeczeństwo
(9)
Prawo i wymiar sprawiedliwości
(7)
Media i komunikacja społeczna
(6)
Gospodarka, ekonomia, finanse
(4)
Edukacja i pedagogika
(3)
Zarządzanie i marketing
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Polityka, politologia, administracja publiczna
(2)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
46 wyników Filtruj
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp; Cz. I: Koncepcje doskonalenia systemów informacyjnych: Przegląd rozwiązań doskonalenia systemów informacyjnych na potrzeby zarządzania; Nowa koncepcja doskonalenia systemu informacyjnego w przedsiębiorstwie - podejście modelowe; Wybrane czynniki wpływające na proces tworzenia systemów informacyjno-decyzyjnych dla strategicznego poziomu zarządzania organizacją; Miejsce controlingu w procesie doskonalenia systemu informacyjnego. Cz. II Realizacja modelowych rozwiązań doskonalenia systemów informacyjnych: Marketing as the Unique Function of Business; Modern Conjoint Analysis in Processing Marketing Information; Marketing partnerski jako sposób usprawnienia marketingowych systemów informacyjnych Wykorzystanie Internetu w doskonaleniu systemu informacyjnego przedsiębiorstw wielozakładowych; Internet jako narzędzie wspomagające system informacyjno - decyzyjny przedsiębiorstwa wielozakładowego; Praktyczne aspekty systemu informacyjno - decyzyjnego działalności marketingowej przedsiębiorstw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Książka
W koszyku
1. Komunikowanie się w sieci; 2. Rola i znaczenie portali społecznościowych; 3. Internet a kształtowanie więzi emocjonalnych; 4. Gry komputerowe rozrywką nastolatków; 5. Uzależnienie od mediów cyfrowych nową formą patologii; 6. Cyberbullying jako forma agresji i przemocy rówieśniczej; 7. Cyberpornografia, cyberprostytucja i cyberseks; 9. Pedofilia w sieci; 9. Seksting- ekshibicjonizm w Internecie; 10. Sponsoring- nowe zachowanie nastolatków; 11. Internetowy hazard; 12. Funkcjonowanie sekt w Internecie; 13. Anoreksja i bulimia- problem współczesnych nastolatek; 14. Bigoreksja- kult męskiego ciała; 15. Edukacja medialna w przygotowaniu dzieci i młodzieży do relacji z mediami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
Zawiera: Wprowadzenie; Modelowanie relacji młodzieży w środowisku cyberprzestrzeni; „Młodzi podłączeni i połączeni”. Internet jako cyfrowe podwórko współczesnej młodzieży; Komunikacja internetowa a zachowania agresywne dzieci i młodzieży; Korzystanie przez młodzież gimnazjalną z Internetu i gier komputerowych; Rola autentycznych danych korpusowych oraz słowników i tłumaczy internetowych w nauczaniu języka angielskiego dzieci i młodzieży; Nastolatek w wirtualnym świecie – kontekst aksjologiczny; Cyberprzestępczość zagrożeniem w wychowaniu dzieci i młodzieży oraz wybrane aspekty prawno-karnego jego zwalczania; Gry komputerowe – szansa czy zagrożenie? Polemika pomiędzy destruktywnym a konstruktywnym wpływem gier komputerowych na adolescentów; Gry komputerowe typy multiplayer online – szanse i zagrożenia; Komunikacja studentów polskich w Internecie u progu XXI wieku; Cyberprzestępczość młodego człowieka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Marka z potencjałem; 2. Marketing 3.0; 3. Rynek internetowy w Polsce i na świecie; 4. Wpływ Internetu na gospodarkę; 5. Social media - społeczny wymiar Internetu; 6. Rola edukacji środowiska online; 7. Usability i User Experience; 8. Marketing mobilny; 9. E-mail marketing; 10. Automatyzacja marketingu; 11. Gry w Internecie; 12. Wideo i audio w sieci; 13. Od e-commerce do „zakupów totalnych”; 14. Vademecum budowania platformy e-commerce; 15. Copywriting; 16. Content marketing; 17. Kampanie społeczne w Internecie; 18. Badania mediów internetowych; 19. Monitoring mediów społecznościowych; 20. Human Crafted Rules vs. Artificial Inelligence. Dokąd zmierza nowoczesny marketing; 21. Nowy wymiar handlu. Ewolucja czy rewolucja; 22. Ominichannel, czyli o wszechsprzedaży; 23. Z technologią za pan brat; 24. Jak współpracować z zespołem IT; 25. Zarządzanie projektami (hipsterzy budują ziemiankę); 26. Obsługa klienta w sieci; 27. Wybrane prawne aspekty marketingu w sieci; 28. Marketing w start-upach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
W koszyku
(Seria Naukowa ; Tom 6)
(Key Concepts Series ; Tom 6)
Introduction; 1 The Internet – social and legal contexts; The Internet, socialisation and youth – from the perspective of contemporary social paradigms; A child in a web of threats – risky online behaviours of youth as a challenge for education; Virtual world as a place where young people establish and maintain relationships; Selected aspects of the e-Safety in the Pan-European legislation and in the Polish education system; From Internet safety to digital citizenship – practices and perspectives; Are young people digital natives? Analysis of selected research findings; 2 The Internet – selected aspects of child and youth protection; Praxeological dimension of the prevention of threats related to the activity of children and young people in cyberspace; How to develop safer online behaviours?; Faces of privacy – challenges and opportunities related to informed participation in the virtual world; Business models in online gaming and their implications for the protection of minors; Safe gaming; Practical tips on how to use interactive technologies in a correct, safe and healthy manner; Cybersafety – practical aspects of schools’ activities in eTwinning and Erasmus+ programmes; Conclusion; Bibliography; Netography.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Logistyka)
1. Streszczenie raportu o stanie e-gospodarki w Polce w 2003 roku, 2. Analiza sektorowa rynku i obszarów zastosowań e-gospodarki w Polsce : Społeczeństwo informacyjne, E-biznes, E-administracja, 3. Baza rozwoju e-gospodarki w Polsce
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Książka
W koszyku
CZĘŚĆ I. INTERNET RZECZY I PODSTAWY ELEKTRYCZNOŚCI. Rozdział 1. Internet rzeczy i elektronika. Internet rzeczy w pigułce. Urządzenia. Komunikacja. User Experience. Wyzwania we wdrażaniu internetu rzeczy. Przyszłość internetu rzeczy. Rozdział 2. Elektryczność - dobre i złe strony. Wypróbuj: wytwarzanie elektrostatyczności. Prąd na poziomie atomowym. Przewodniki i izolatory. Właściwości prądu. Indukcja i przewodnictwo. Wypróbuj: budowa prostego obwodu na płytce prototypowej. Podstawowy obwód. Zabezpieczenia obwodów. Rozdział 3. Symbole i schematy. Rodzaje schematów. Symbole elektryczne. Tak wiele przełączników! Rysowanie swojego obwodu. Wypróbuj: dodanie przełącznika i stworzenie schematu. Rozdział 4. Wprowadzenie do Arduino Uno. Czym jest Arduino? Płytka Arduino. Analogowe a cyfrowe. Arduino IDE. Wypróbuj: budowa prostego obwodu sterowanego przez Arduino. Co poszło nie tak? Co ten kod oznacza? Wypróbuj: zmiana pinów. Wypróbuj: efekt uciekającego światła. Wypróbuj: dodanie do obwodu przełącznika. Wypróbuj: korzystanie z monitora portu szeregowego. Rozdział 5. Przygaszanie światła. Korzystanie z multimetru. Wypróbuj: przeróbka źródła zasilania. Pomiar napięcia, natężenia i oporu. Wypróbuj: przygaszanie światła. Wypróbuj: pomiar wartości obwodu. Pomiar elektryczności za pomocą Arduino. Wypróbuj: Arduino jako woltomierz. Wypróbuj: Arduino jako omomierz. Wypróbuj: Arduino jako amperomierz. Wypróbuj: sprawdzanie ciągłości obwodu za pomocą Arduino. Wypróbuj: budowa lampy turystycznej z regulacją jasności. Lutowanie, płytki uniwersalne, rurki termokurczliwe. Rozdział 6. Poczuj moc. Prawo Watta i koło mocy. Waty i konie mechaniczne. Pojemność baterii. Inne wartości opornika. Watomierze. Wypróbuj: używanie Arduino jako watomierza. Przygotowanie wyświetlacza LCD. Budowa watomierza. Rozdział 7. Obwody szeregowe i równoległe. Obwody szeregowe, równoległe i złożone. Wypróbuj: test połączeń szeregowych i równoległych. Obliczanie wartości dla obwodu szeregowego i równoległego. Szeregowe i równoległe łączenie źródła zasilania. Wypróbuj: obliczanie parametrów obwodu. Co poszło nie tak? CZĘŚĆ II. KORZYSTANIE Z POWSZECHNIE STOSOWANYCH ELEMENTÓW. Rozdział 8. Diody - znak drogi jednokierunkowej. Wypróbuj: budowa prostego detektora polaryzacji. Rozpoznawanie anody i katody. Rodzaje diod. Wypróbuj: korzystanie z wyświetlacza 7-segmentowego. Rozdział 9. Tranzystory. Wypróbuj: tranzystor jako wzmacniacz. Zastosowanie tranzystorów. Rodzaje tranzystorów. Rozpoznawanie wyprowadzeń tranzystora. Wypróbuj: zastosowanie tranzystora jako przełącznika. Rozdział 10. Kondensatory. Szybki przegląd kondensatorów. Wypróbuj: budowa obwodu opóźniającego. Zastosowania kondensatora. Wypróbuj: budowa multiwibratora astabilnego. Wypróbuj: łączenie kondensatorów szeregowo i równolegle. Rozdział 11. Magia magnetyzmu. Związek między elektrycznością a magnetyzmem. Wypróbuj: budowa elektromagnesu. Magnetyzm w obwodach. Przekaźniki. Wypróbuj: budowa oscylatora na przekaźniku. Wypróbuj: tworzenie systemu oświetlenia awaryjnego. Rozdział 12. Zamiana energii elektrycznej na inną. Wypróbuj: budowa alarmu wodnego. Najczęściej stosowane przetworniki. Inne przetworniki. Wypróbuj: budowa obwodu oświetlenia nocnego. Wypróbuj: budowa systemu bezpieczeństwa opartego na laserze i Arduino. Rozdział 13. Układy scalone i logika cyfrowa. Układy scalone. Wypróbuj: budowa astabilnego multiwibratora. Wzmacniacze operacyjne. Logika cyfrowa. Wypróbuj: bliższe spojrzenie na bramki AND i OR. Analizatory stanów logicznych i oscyloskopy. CZĘŚĆ III. PROSZĘ O WIĘCEJ. Rozdział 14. Modulacja szerokości impulsów. Modulacja szerokości impulsów – teoria. Wypróbuj: użycie ściemniacza światła LED opartego na PWM. Wypróbuj: sterowanie silnikiem za pomocą PWM. Wypróbuj: PWM i Arduino. Rozdział 15. Źródła energii elektrycznej. Reakcje chemiczne. Wypróbuj: budowa termopary. Światło. Wypróbuj: wyświetlanie napięcia wyjściowego ogniwa fotowoltaicznego za pomocą Arduino. Tarcie. Magnetyzm. Ciśnienie. Podsumowanie. Rozdział 16. Transformatory i dystrybucja energii elektrycznej. Co to jest transformator? Wypróbuj: sprawdzanie wyjścia transformatora. Naprzemienne wartości natężenia. Dystrybucja energii elektrycznej z użyciem transformatorów. Rozdział 17. Falowniki i prostowniki. Falowniki i prostowniki oraz ich zastosowanie. Budowa falowników. Wypróbuj: dodanie filtra do obwodu. Budowa obwodu. Zastosowanie filtra w obwodzie. Budowa prostowników. Zasilanie jednofazowe a trójfazowe. Wypróbuj: budowa małego regulowanego zasilacza. Rozdział 18. Fale radiowe i obwody rezonansowe. Fale radiowe. Wypróbuj: budowa odbiornika radiowego. Tworzenie fal. Wypróbuj: budowa radia FM z użyciem Arduino. Obwód rezonansowy. CZĘŚĆ IV. I W IOT. Rozdział 19. Łączenie obwodów z chmurą. Chmura Arduino IoT. Wypróbuj: konfiguracja urządzenia. Wypróbuj: rzeczy, zmienne i widżety. Rozdział 20. Czas na zabawę. Tkaniny przewodzące i elektronika, którą można nosić. Wypróbuj: świecący pluszak. Papierowe obwody. Wypróbuj: obwód z farbą przewodzącą. Wypróbuj: obwód z taśmą miedzianą. Wypróbuj: budowanie miękkich obwodów. Rozdział 21. Co dalej? Świat stoi przed Tobą otworem. Zalecane źródła informacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (2 egz.)
Książka
W koszyku
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
E-book
W koszyku
Forma i typ
Gatunek
Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych konferencjach naukowych oraz w czasopismach naukowych. W książce zawarto przegląd najważniejszych i aktualnych zagadnień teoretycznych (m.in. takie obszary jak: technologie teleinformatyczne, bezpieczeństwo systemów informatycznych, oprogramowanie, testowanie, inżynieria komputerów, Scrum, bazy danych, Big Data, systemy ERP, CRM, BI i WFM, zarządzanie wiedzą, e-biznes, Internet Rzeczy), poszerzony o część praktyczną, zawierającą opisy, charakterystykę i ocenę wybranych zastosowań informatyki ekonomicznej. Publikacja jest dziełem krajowych i zagranicznych pracowników akademickich oraz praktyków – ekspertów IE i IT. To wartościowe źródło wiedzy zarówno dla specjalistów informatyki ekonomicznej, środowiska akademickiego, zespołów pracowników firm informatycznych, jak i dla wszystkich zainteresowanych tą szybko rozwijającą się dziedziną. W książce zaprezentowano następujące obszary wiedzy: Teoretyczne podstawy informatyki ekonomicznej Technologie teleinformatyczne i bezpieczeństwo systemów informatycznych Algorytmikę, programowanie komputerów, testowanie i inżynierię oprogramowania Tworzenie systemów informatycznych Systemy informatyczne zarządzania, w tym ERP, CRM, BI, WFM Gospodarkę cyfrową Ekonomiczne, prawne i etyczne aspekty informatyki ekonomicznej Praktyczne przykłady zastosowań informatyki ekonomicznej
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
R.1 Kierunki rozwoju zastosowań informatyki: Informatyka narzędziem zarządzania wiedzą; Próby oceny czynnika ludzkiego dla celów zarządzania; Architektura infrastruktury informacyjnej nowoczesnego zarządzania; Wortale internetowe w procesie rekrutacji pracowników; Kreowanie strategii informacyjnej w organizacji; System informacji zarządczej na przykładzie szkoły wyższej. R.2 Zarządzanie wiedzą: Komputerowy softwore z perspektywy konkurencji (kilka uwag na tle doktryn essential facility); Pozyskiwanie wiedzy z hurtowni danych metodami eksploracji; Środowisko wiedzy jako element zarządzania informatycznymi projektami wdrożeniowymi; Zaawansowane systemy informacyjno-analityczne jako realizacja koncepcji Business Intelligence; Zarządza nie procesami w Przedsiębiorstwie Zorientowanym Projektowo. Studium przypadku na przykładzie firmy TRANSSYSTEM S.A. z Łańcuta; Wykorzystanie symulacji w zarządzaniu strategicznym; Rodzaje systemów ekspertowych oraz obszary ich zastosowania; Wpływ technologii informacyjnych i komunikacyjnych (ICT) na zaufanie w organizacjach wirtualnych; Zastosowanie technologii informacyjnej do podnoszenie efektywności pracy zespołowej. Model organizacji transmutacyjnej; Wykorzysta nie technologii sztucznej inteligencji do wspomagania decyzyjnego kierownictwa w zakresie strategicznego zarządzania zasobami ludzkimi; Strategie niemieckich grup kapitałowych w polski sektorze bankowym a zintegrowane systemy informatyczne; System wspomagania decyzji opartych na narzędziach Mocrosoft SQL Server 2000; Wykorzystanie ogólnej teorii zarządzania podczas wdrażania rozwiązań informatycznych na przykładzie zarządzania zmianą; Analiza porównawcza systemów informacyjnych na rynku pracy; Metody analizy symptomów w ocenie kredytowej podmiotów gospodarczych; Idea modelowania i projektowania danych dla hurtowni danych w technologii ROLAP; Elektroniczna integracja łańcucha dostaw. Przykład Internetowej bazy danych wspomagającej zarządzanie łańcuchem dostaw w przedsiębiorstwie Hewlett-Packard Frnacja. R.3 Internet i jego zastosowanie: Funkcjonalność serwisów internetowych- aspekt rozwoju zaufania; Rola Internetu w banku spółdzielczym; Relacje przedsiębiorstw z administracją publiczną na platformie elektronicznej; Narzędzia Business Intelligence (BI) w praktyce i dydaktyce; Metoda E-szkoleń w rozwoju wiedzy organizacji; Bankowość internetowa a klient; Elektroniczny biznes w Polsce - wciąż niewykorzystaną szansą; Wirtualizacja jako droga zwiększania konkurencyjności banku; Bezpieczeństwo transformacji danych w wirtual nych sieciach prywatnych; EDI - Fundament Elektroni cznego Rynku; Systemy płatności stosowane w handlu elektronicznym; Wzorce analityczne w modelowaniu dzia łalności e-biznesowej; Łączenie działalności firmy i oprogramowania w modelu ASP (Application Service Provisioning); Elektroniczny biznes i handel; Internet jako nowy kanał dostepowy do usług bankowych na przy kładzie wybranych banków polskich; Zarządzanie pracą grupy studenckiej - kurs logiki w systemie Moodle; Zalety i wady wykorzystania Inetrnetu i Intranetu w firmie; Zastosowanie Inetrnetu i Intranetu. R.4 Informatyka w organizacji: Dlaczego nalezy unikać pojęcia :strategia informatyzacji"?; Narzędzia technologii informatycznej w zarządzaniu kosztami wg metodo logii ABC/M; Alternatywne podjeście do oceny jakości oprogramowania; System wspomagający zarządzanie SAP R3 Modelowanie finansowych warunków umowy outsourcingowej HCI w systemach wspomagajacych zarządzanie przedsię biorstwem; Efektywnośc metody Pełnego Krzyżowania dla problemów Harmonogramowania Produkcji; Modelowanie funkcji i procesów w przedsiębiorstwie produkcyjnym; Rozwój elektronicznych kanałów sprzedaży; Zarządzanie produkcją z wykorzystaniem zintegrowanego systemu zarządzania klasy ERP i aplikacji APS; Możliwości wykorzy stania systemów informatycznych i ich integracji w realizacji strategii biznesowej dystrybutora energii Analiza mozliwości wspmagania badań marketingowych przy uzyciu pakietu Statistica 6.0 firmy StatSoft; Kierunki informatyzacji współczesnych przedsiębiorstw; Reinżynieria środowiska biznesowego - nowoczesna konce pcja wdrażania projektów informatycznych; Rola modelowania i meta-modelowania - doświadczenia i perspektywy rozwoju; Tworzenie modelu wdrażania zmian w systemach informatycznych; Budowa hurtowni danych; Strategia informatyzacji krajowych zakałdów energetycznych; Metody klasyfikacji w skoringu kredytowym gospodarstw rolnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wirtualna organizacja działań w rozwoju technologii społeczeństwa informacyjnego, 2.Wybrnae problemy wyzwań, szans i ograniczeń, 3. Podstawy informacyjne i obliczeniowe inteligentnych metod komputerowych, 4. Środowisko informacyjne organizacji wirtualnej, 5. Centra danych i zarządzanie informacją, 6. Wybrane badania przedmiotowe i rozwiązania eksperymentalne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Autorzy; Wstęp; Wykaz skrótów; Rozdział 1. Fenomen chmury: Phenomenon of the cloud; Technologie bezpieczeństwa dla przetwarzania w chmurze; Security technologies for cloud computing; Cloud computing. Przetwarzanie na dużą skalę i bezpieczeństwo danych; Cloud computing large-scale data processing and security; Obliczenia w chmurze w perspektywie kryptografii; Cloud computing in the perspective of cryptography; Rozdział 2. Konstytucyjne wartości w chmurach: Constitutional values in the clouds; Konflikty wartości konstytucyjnych związane z funkcjonowaniem internetu; Kazus przetwarzania danych w chmurze; Kazus przetwarzania danych w chmurze; Internet and conflicts of constitutional values. The case of cloud computing; Cloud computing i problemy ochrony prywatności w świetle włoskiej ustawy Zasadniczej; Cloud computing and privacy issues in the light of the Italian Constitution; Wolność informacyjna a prywatność. Kazus WikiLeaks; Freedom of information. Some remarks on WikiLeaks; Rozdział 3. Administracja w chmurach: Administration in the cloud; Czy cyfrowa chmura zmieni fundament działalności władzy publicznej?; Will the cloud change foundations of Government?; Prawne aspekty udostępniania usług administracji publicznej w modelu chmury; Legal Aspects of e-Governmental Cloud Services; Włoska administracja i sądy wobec chmury; Italian administration and courts towards cloud computing; Dopuszczalność przetwarzania elektronicznej dokumentacji medycznej w chmurze; The admissibility rules of electronic health records (EHR) processing in the cloud computing model; Rozdział 4. Człowiek w chmurach: People in the clouds; Cloud computing a autonomia informacyjna jednostki; Cloud computing and individual information autonomy; Prawne uwarunkowania świadczenia usług w chmurze w obrocie Konsumenckim; Consumer protection in the clouds; Karta praw klientów chmury; Charter of Fundamental Rights for clients of the cloud; Zagrożenia dzieci w chmurach i ich przezwyciężanie; Threats towards children in cloud computing and combating against them; Rozdział 5. Bariery rozwoju przetwarzania w chmurach: Barriers to the development of the clouds; Cloud computing a zasady CLIP dotyczące własności intelektualnej; Cloud computing and rules of CLIP in the scope of intellectual property; Ochrona prywatności i wykorzystanie instrumentów samoregulacji w modelu cloud computingu; Protection of privacy and using self-regulation in the cloud computing model; Prawne aspekty dostępności chmur; Legal aspects of clouds accesability; Bibliografia; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Autorzy; Wykaz skrótów; Wykaz literatury; Wstęp; Część I. Prawne aspekty ochrony sieci i informacji Europejska regulacja bezpieczeństwa sieci i systemów informacyjnych a suwerenność państwa: Europejskie standardy prawnokarnej ochrony sieci i informacji oraz ich implementacja do ustawodawstwa polskiego; Organizacyjno-prawne aspekty implementacji dyrektywy Parlamentu Europejskiego i Rady z 6.7.2016 r.; Podział kompetencji w zapewnianiu cyberbezpieczeństwa; Umowne partnerstwo publiczno-prywatne w kontekście bezpieczeństwa sieci i informacji administracji publicznej; Część II. Cyberataki i cyberterroryzm: Ryzyko – wybrane aspekty w kontekście współczesnych zagrożeń; Polityka cyberbezpieczeństwa w świetle zagrożenia cyberterroryzmem; Walka z terroryzmem i cyberterroryzmem a ochrona konstytucyjnych praw i wolności jednostki; Co zmieni ustawa antyterrorystyczna?; Czy cyberterroryzm jest realnym zagrożeniem?; Udział instytucji państwowych w cyberatakach na infrastrukturę teleinformatyczną państw Europy Zachodniej i USA; Zagrożenia związane z wojną hybrydową; Post-prawda jako zagrożenie dla podstaw etycznych społeczeństwa Informacyjnego; Część III. Metody i techniki zwalczania cyberprzestępczości: Regulacje polityki zwalczania cyberprzestępczości w Polsce i w Unii Europejskiej; Tworzenie specyfikacji wymagań w postępowaniach publicznych dotyczących bezpieczeństwa informacyjnego – wybrane aspekty; Wykorzystanie technologii RFID i GPS do lokalizowania zasobów i osób; Przestępstwo phishingu i metody przeciwdziałania; Profilowanie a cyberbezpieczeństwo; Kradzież tożsamości w czasach społeczeństwa informacyjnego; Przeciwdziałanie cyberatakom przez przedsiębiorstwa; Dostęp do danych telekomunikacyjnych i internetowych w kontroli operacyjnej; Część IV. Stan i perspektywy ochrony infrastruktury informacyjnej: Nowe zagrożenia bezpieczeństwa rejestrów publicznych; Dostęp do informacji publicznej a cyberbezpieczeństwo; Pomiędzy wolnym a ograniczonym dostępem do kultury – perspektywa dyrektywy o ponownym wykorzystywaniu informacji sektora publicznego; Bitcoin a piramidy finansowe; Wpływ rozporządzenia eIDAS na podniesienie poziomu bezpieczeństwa e-usług; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Prawo konstytucyjne; Prawo prasowe; Prawo cywilne; Prawo autorskie; Podmiot prawa; Wprowadzenie utworu do sieci; Eksploatacja w sieci i poprzez sieć; Dozwolony użytek; Umowy. Tworzenie i eksploatowanie produktów multimedialnych; Aspekty prawa prywatnego międzynarodowego; Prawo ponadkrajowe; Harmonizacja prawa autorskiego i praw pokrewnych w społeczeństwie informatycznym; Odpowiedzialność w Internecie; Prawo pracy; Adresy internetowe i ich ochrona; Ochrona baz danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Pojęcia- definicje, istota, zakres: Demokracja, System polityczny, Cyberprzestrzeń, E-government i e-demokracja- siatka pojęciowa; 2. Wpływ Internetu na funkcjonowanie władzy państwowej: Internet a władza państwowa, Władza ustawodawcza, Władza wykonawcza, Wymiar sprawiedliwości i instytucje ochrony prawnej; 3. Wpływ Internetu na rozwój niepaństwowej sfery publicznej: Partie polityczne; Wybrane podmioty społeczne; Samorząd terytorialny; 4. Wpływ Internetu na ewolucję zasad demokracji: Zasada równości; Zasada wolności; Zasada transparentności; Zasada reprezentacji i partycypacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 32 (1 egz.)
Książka
W koszyku
Internet rzeczy / Marcin Sikorski ; red. nauk. Adam Roman. - Warszawa : PWN Wydaw. Nauk. , 2020. - 103, [5] s. : il., wykresy ; 21 cm.
(Real IT World ; 1/2020)
Zakochany w Internecie rzeczy – czy IoT . jest dla konsumenta? Era Internetu rzeczy. Świat a IoT. Rzeczywistość związana z Internetem rzeczy. Fragmentacja IoT. Zbieranie danych. Brak zaufania. Etyka IoT. Niszowość IoT. Jakość a IoT. Jakość w wymiarze wytwórczym. Jakość a wskaźniki. IoT a cykl życia. Jakość w innych wymiarach. Trywializacja IoT. Czy zatem IoT to nisza? Regulacje IoT – dlaczego tak trudne jest wdrożenie spójnych rozwiązań? Paradoks IoT. Prawo a IoT. Prawo a rzeczywistość. Regulacje IoT. Uproszczenie prawa. Dalszy rozwój prawa. Prawo a pracownik. Dalszy rozwój prawa. Prawo a innowacyjność. Batalia o lepsze jutro. „Internecie rzeczy – kiedy ty dorośniesz?” – słów parę o istotnych problemach z IoT. Bezpieczeństwo IoT. Bezpieczeństwo IoT – przypadek smart żarówki. „Znikające dane”. Bezpieczeństwo a OWASP. Niedojrzałość IoT. Dalsze problemy bezpieczeństwa IoT. Metody zapewnienia bezpieczeństwa. Bezpieczeństwo – co jeszcze warto wiedzieć? Co o bezpieczeństwie mówią inni? Smart Dekada – co nas czeka w najbliższej przyszłości? Przyszłość IoT to... PropTech. Przyszłość IoT to... więcej danych. Przyszłość IoT to... zmiana potrzeb na rynku. Przyszłość IoT to... chmury danych. Przyszłość IoT to... świadomość. Przyszłość IoT to... Chiny. Co o przyszłości sądzą specjaliści? Przyszłość IoT to...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej