Sortowanie
Źródło opisu
Książki
(85)
ebookpoint BIBLIO
(17)
IBUK Libra
(3)
Forma i typ
Książki
(85)
E-booki
(20)
Publikacje fachowe
(17)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(54)
tylko na miejscu
(47)
wypożyczone
(6)
Placówka
Wypożyczalnia
(60)
Czytelnia
(47)
Autor
Kluczewski Jerzy
(8)
Grażyński Andrzej
(3)
Józefiok Adam
(3)
Grzywak Andrzej
(2)
Kisielnicki Jerzy (1939- )
(2)
Kubica Jakub
(2)
Lachowski Lech
(2)
Niedbalski Jakub
(2)
Piecha Jan
(2)
Pilch Piotr
(2)
Sikorski Witold
(2)
Smyczek Marek
(2)
Watrak Andrzej
(2)
Woźniak Monika
(2)
Wszelaki Robert
(2)
Zatorska Joanna
(2)
Ślęzak Izabela
(2)
Adams Carlisle
(1)
Aleksander Marek
(1)
Andrukiewicz Elżbieta
(1)
Armstrong Douglas
(1)
Augustyniak Piotr (1965- )
(1)
Banach Zbigniew
(1)
Banks Ethan
(1)
Bednarczyk Henryk
(1)
Boorshtein Marc
(1)
Borkowski Lech
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Błaszczyk Beata
(1)
Chuvakin Anton
(1)
Cieciura Marek
(1)
Ciemniak Robert
(1)
Ciemski Wojciech
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
Dadan Michał
(1)
Dennis Alan
(1)
Dobrzański Jarosław
(1)
Dolińska Iwona
(1)
Dolmetsch Ralph
(1)
Dotson Chris
(1)
Drogoń Witold
(1)
Dudek Andrzej
(1)
Duntemann Jeff
(1)
Durcikova Alexandra
(1)
Fabijańczyk Piotr
(1)
Fadia Ankit
(1)
Filimonowicz Robert
(1)
FitzGerald Jerry (1936- )
(1)
Fleszar Piotr
(1)
Forshaw James
(1)
Gates J. Russell
(1)
Gawrycki Marcin Florian
(1)
Gała Zbigniew
(1)
Gogołek Włodziemierz
(1)
Grudzewski Wiesław M
(1)
Gwiazda Tomasz
(1)
Górczyński Robert
(1)
Górka Marek
(1)
Hejduk Irena K
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jarczyk Adam
(1)
Jordan Tim
(1)
Kaeo Merike
(1)
Katolik Jerzy
(1)
Kenan Kevin
(1)
Kircher Michael
(1)
Kolbusz Edward
(1)
Koprowska Dorota
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Kosiński Jerzy
(1)
Krysiak Karol
(1)
Kunicka-Michalska Barbara
(1)
Kurose James
(1)
Kurose James F
(1)
Kurtz George
(1)
Kwiecień Andrzej
(1)
Liderman Krzysztof
(1)
Liderman Krzysztof (1954- )
(1)
Lloyd Steve
(1)
Lobur Julia
(1)
Lockhart Andrew
(1)
Lowe Scott
(1)
Malʹceva Svetlana Valentinovna
(1)
Masłowski Krzysztof
(1)
Matczewski Andrzej
(1)
Matulewski Jacek
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Messier Ric
(1)
Mrugalski Jakub
(1)
Mucha Marcin
(1)
Mąka Dobrosław
(1)
Nakoneczny Jacek
(1)
Nowicki Krzysztof
(1)
Null Linda
(1)
Rok wydania
2020 - 2024
(22)
2010 - 2019
(19)
2000 - 2009
(61)
1990 - 1999
(3)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(103)
Rosja
(1)
nieznany (us)
(1)
Język
polski
(104)
rosyjski
(1)
Temat
Sieć komputerowa
(69)
Internet
(19)
Systemy informatyczne
(11)
Baza danych
(9)
Informatyka
(9)
Przestępstwo komputerowe
(9)
Transmisja danych
(8)
Informacja
(7)
Sieć komputerowa lokalna
(7)
Bezpieczeństwo systemów
(6)
Informacja dla zarządzania
(6)
Programy komputerowe
(6)
Przedsiębiorstwo
(6)
Sieci komputerowe
(6)
Wirusy komputerowe
(6)
Bezpieczeństwo teleinformatyczne
(5)
Bezpieczeństwo informacji
(4)
Cyberterroryzm
(4)
Komputery
(4)
Sieć komputerowa rozległa
(4)
Szyfry
(4)
CCNA
(3)
Cyberprzestępczość
(3)
Linux
(3)
Ochrona danych
(3)
Protokół (informat.)
(3)
Społeczeństwo informacyjne
(3)
Administracja systemem
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo międzynarodowe
(2)
Cisco IOS
(2)
Dobra osobiste
(2)
Ethernet
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Handel elektroniczny
(2)
Nauczanie na odległość
(2)
NetWare
(2)
Pamięci komputerowe
(2)
Prawo autorskie
(2)
Przetwarzanie w chmurze
(2)
Rzeczywistość wirtualna
(2)
Sieć komputerowa korporacyjna
(2)
Strony WWW
(2)
Systemy informatyczne zarządzania
(2)
TCP/IP
(2)
Telepraca
(2)
Usługi elektroniczne
(2)
Windows
(2)
Zapobieganie
(2)
Zapora ogniowa (informat.)
(2)
Zarządzanie
(2)
Zarządzanie informacją
(2)
Zastosowanie i wykorzystanie
(2)
Administracja
(1)
Algebry Boole'a
(1)
Amazon Web Services
(1)
Aplikacja internetowa
(1)
Architektura sieci
(1)
Autorskie prawa osobiste
(1)
Banki
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Biometria
(1)
Cyberbezpieczeństwo
(1)
Cyberprzemoc
(1)
Diagnostyka medyczna
(1)
Diagnostyka obrazowa
(1)
Docker (oprogramowanie)
(1)
Dowód elektroniczny
(1)
E-logistyka
(1)
E-sądy
(1)
Elektrokardiografia (EKG)
(1)
Elektromiografia
(1)
Energetyka
(1)
FTP
(1)
Geometria fraktalna
(1)
Globalizacja
(1)
Gospodarka oparta na wiedzy
(1)
Górnictwo
(1)
Hakerzy
(1)
Haktywizm
(1)
Informacja elektroniczna
(1)
Informacje niejawne
(1)
Informatyka biurowa
(1)
Informatyzacja
(1)
Infrastruktura kluczy publicznych
(1)
Inicjatywa Wspólnotowa EQUAL
(1)
Innowacje
(1)
Inteligencja sztuczna
(1)
Internet -- stosowanie -- zarządzanie -- podręcznik
(1)
Inżynieria biomedyczna
(1)
Izotopy promieniotwórcze
(1)
Kadry
(1)
Kali Linux
(1)
Komputeryzacja
(1)
Kontener (struktura danych)
(1)
Kradzież tożsamości
(1)
Kubernetes (program komputerowy)
(1)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(13)
Opracowanie
(10)
Monografia
(2)
Poradnik
(2)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(25)
Bezpieczeństwo i wojskowość
(4)
Prawo i wymiar sprawiedliwości
(4)
Gospodarka, ekonomia, finanse
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
105 wyników Filtruj
Brak okładki
Książka
W koszyku
Cz I - Łamanie programów: 1. Asembler. 2. Reinżynieria oprogramowania systemu Windows. 3. Reinżynieria oprogramowania systemu Linux. 4. Reinżynieria oprogramowania systemu Windows CE. 5. Ataki przepełnienia bufora. Cz II - Polowanie w sieci: 6. Protokoły TCP/IP. 7 Socjotechnika. 8. Rekonesans. 9. Rozpoznawanie systemów operacyjnych. 10. Zacieranie śladów. Cz III - Ataki na systemy: 11. Obrona systemu Unix. 12. Ataki na system Unix. 13. Ataki na systemy klienckie Windows. 14. Ataki na serwery Windows. 15. Bezpieczeństwo usług WWW opartych na protokole SOAP. 16 Ataki za pomocą wymuszeń kodu SQL. 17. Bezpieczeństwo sieci bezprzewodowych. Cz IV - Zaawansowane techniki obrony: 18. Analiza śladów w systemie audytowania. 19. Systemy detekcji włamań. 20. Słoiki miodu. 21. Reagowanie na incydenty. 22. Zbieranie i zacieranie śladów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wprowadzenie, 2. Reprezentacja danych w systemach komputerowych, 3. Algebra Bool'a i logika cyfrowa, 4. MARIE: wprowadzenie do budowy prostego komputera, 5. Bliższe spojrzenie na architektury zbioru rozkazów, 6. Pamięć, 7. Systemy wejścia-wyjścia i magazynowania danych, 8. Oprogramowanie systemowe, 9. Alternatywne architektury, 10. Analiza i pomiar wydajności, 11. Organizacja i architektura sieci komputerowych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Istota sieci, 2. Stan i uwarunkowania rozwoju Internetu na świecie i w Polsce, 3. Technologie Internetu, 4. Komunikacja w sieci, 5. Szperacze/wyszukiwarki, 6. Reklama on-line, 7. Media on-line, 8. Komercja i praca w Sieci, 9. Bezpieczeństwo Sieci, 10. Edukacja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Podręczniki i Skrypty Uniwersytetu Śląskiego w Katowicach ; Nr 60)
1. Elementy transmisji danych, 2. Lokalne połączenie komputerów, 3. Niekomutowany dostęp do medium transmisyjnego, 4. Połączenia międzysieciowe dla teletransmisji danych, 5. Standardy dla transmisji w sieciach rozległych, 6. Bezprzewodowe łącza teletransmisyjne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Tworzenie bezpiecznych sieci : CISCO SYTSEMS, INC. / Merike Kaeo. - Warszawa : MIKOM, 2000. - 435 s. : rys, tab. ; 24 cm.
Wstęp Cz. I Zasady bezpieczeństwa: R.1 Podstawy kryptografii, R.2 Technologie bezpieczeństwa, R.3 Kontrola eksportu kryptografii. Cz. II Polityka bezpieczeństwa w firmie: R.4 Zagrożenia w sieci przedsiębiorstwa, R.5 Ważne kwestie dotycząc e lokalnej polityki bezpieczeństwa, R.6 Projekt oraz implementacja firmowej polityki bezpieczeństwa, R.7 Obsługa incydentów. Cz. III Praktyczna implementacja: R.8 Zabezpieczenia infrastruktury sieci firmowej, R.9 Zabezpieczenie dostępu do Internetu, r.10 Zabezpieczenie połączeń telefonicznych. Cz. IV Dodatki: Źródła informacji technicznych, Wskazówki dotyczące raportowania i prewencji: szpiegostwo przemysłowe i wtargnięcia do sieci, Numery portów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
W drodze do CCNA. Cz. 1 / Adam Józefiok. - Gliwice : Helion S.A. , cop. 2011. - 320 s. : il. ; 24 cm.
Rozdział 1. Certyfikacja Cisco. Wprowadzenie. Droga do CCNA. Rozdział 2. Podstawy sieci komputerowych. Wprowadzenie. Co to jest sieć komputerowa? Dokumenty RFC. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 3. Działanie sieci komputerowej. Wprowadzenie. Zakończenie. Użyta terminologia. Rozdział 4. Modele sieci komputerowych. Wprowadzenie. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 5. Wprowadzenie do adresacji IP. Wprowadzenie. Adresacja IP. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 6. Sieć Ethernet. Wprowadzenie. Ethernet. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 7. Media sieciowe. Wprowadzenie. Media miedziane. Media optyczne. Komunikacja bezprzewodowa. Jak podłączyć dwa komputery? Inne rozwiązania problemów z siecią. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 8. Oprogramowanie IOS. Wprowadzenie. System operacyjny IOS. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 9. Przełączniki Cisco. Wprowadzenie. Przełączniki Cisco - ogólne informacje. Technologie występujące w przełącznikach. Pierwsze uruchomienie przełącznika. Dialog konfiguracyjny. Polecenia show. Wstępna konfiguracja - linia komend. Bezpieczeństwo pracy z przełącznikami. Komunikaty informacyjne. Zabezpieczenie interfejsów przełącznika. Tworzenie kopii zapasowych konfiguracji. Procedura resetowania zapomnianego hasła trybu uprzywilejowanego. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 10. Działanie sieci WAN. Wprowadzenie. Technologie WAN. Konfiguracja. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 11. Adresacja w sieciach komputerowych. Wprowadzenie. System binarny (dwójkowy). Adresacja w sieciach komputerowych. Dzielenie sieci na podsieci. Dzielenie sieci na podsieci na podstawie wymaganej ilości hostów. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 12. Routing i praca z routerami. Wprowadzenie. Do czego służy router? Budowa routera Cisco. Uruchamianie routera i pierwsze podłączenie. System operacyjny routera. Konfiguracja routera do pracy z SDM. Routing statyczny. Routing dynamiczny. Konfiguracja translacji adresów IP - NAT & PAT. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 13. Poznawanie sąsiadów w sieci. Przykład 1. Uzupełnianie schematu sieci na podstawie danych z CDP oraz polecenia show. Zakończenie. Użyte polecenia. Pytania sprawdzające. Rozdział 14. Sieci bezprzewodowe. Wprowadzenie. Sieci bezprzewodowe. Standardy WLAN. Częstotliwości pracy. Tryby pracy. Identyfikator sieci. Bezpieczeństwo pracy. Zakończenie. Używana terminologia. Pytania sprawdzające. Dodatek A: Przykładowy egzamin. Odpowiedzi Dodatek B: Słownik pojęć z wyjaśnieniami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
W drodze do CCNA. Cz. 2 / Adam Józefiok. - Gliwice : Helion S.A. , cop. 2011. - 320 s. : il. ; 24 cm.
Wprowadzenie. Rozdział 1. Certyfikacja Cisco. Wprowadzenie. Droga do CCNA - przypomnienie informacji. Rozdział 2. Przypomnienie wiadomości z ICND1. Wprowadzenie. Schemat sieci. Konfiguracja i przygotowanie do pracy przełącznika SW2. Konfiguracja i przygotowanie do pracy routera R1. Konfiguracja i przygotowanie do pracy routera R2. Zapisywanie konfiguracji na serwer TFTP. Adresy IP, system binarny i podział na podsieci – powtórka. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 3. Sieci VLAN. Wprowadzenie. Ogólne informacje na temat sieci VLAN. Łączenie sieci VLAN – trunking. Protokół VTP. Ćwiczenie 3.1. Konfiguracja VLAN. Routing pomiędzy sieciami VLAN. Ćwiczenie 3.2. Konfiguracja routingu pomiędzy sieciami VLAN - "routing na patyku". Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 4. Protokół STP. Wprowadzenie. Modele sieci kiedyś i dziś. Rola protokołu STP. Konfiguracja protokołu STP i zarządzanie nim. PVST+. RSTP. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 5. Protokoły routingu i algorytmy routingu. Wprowadzenie. Algorytmy routingu. Algorytm wektora odległości. Algorytm łącze-stan. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 6. Protokoły routingu – OSPF. Wprowadzenie. Protokół OSPF. Identyfikator routera. Relacje sąsiedztwa. Obszary OSPF. Konfiguracja OSPF. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 7. Routing i protokoły routingu – EIGRP. Wprowadzenie. Protokół EIGRP. Algorytm DUAL. Konfiguracja. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 8. Listy kontroli dostępu – ACL. Wprowadzenie. Listy ACL. Działanie ACL. Konfiguracja list ACL. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 9. Translacja adresów – NAT. Wprowadzenie. Translacja adresów. Konfiguracja NAT z przeciążeniem. Konfiguracja NAT statycznego. Konfiguracja NAT dynamicznego. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 10. Wprowadzenie do protokołu IPv6. Wprowadzenie. Protokół IPv6. Budowa adresu IPv6. Konfiguracja IPv6. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 11. Sieci rozległe. Wprowadzenie. Technologia VPN. Szyfrowanie w VPN. Technologia PPP & HDLC. Technologia Frame-Relay. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Dodatek A: Przykładowy egzamin. Odpowiedzi. Dodatek B: Słownik pojęć z wyjaśnieniami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Nowe technologie - nano i kwantowe: Nanotechnologie, nanotechnologie molekularne i metody inżynierii kwantowej; Nanotechnologia i naninformatyka; Samoorganizacja w nanosystemach; Przełączania komercyjne w nanoprocesach; Matematyczne podstawy informatyki kwantowej; Symulacja dekoherencji w kwantowych systemach informatyki; Pakiet funkcji quantum-octave przeznaczony do symulacji obliczeń kwantowych; Symulacja błędów w kwantowych protokołach wymiany informacji z użyciem pakietu quantum-octave; Symulacyjne badania splątania w protokołach kryptograficznych. Nowe technologie związane z sieciami komputerowymi: Szacowanie wydajności Internetu na podstawie sąsiedztwa geograficznego serwerów; Wpływ samopodobnej natury ruchu internetowego na działanie mechanizmów jakości usług, przykład regulaminu priorytetowego; Zarządzania projektami internetowymi z wykorzystaniem metod oceny efektywności projektów inwestycyjnych; Integracja deterministyczna i niedeterministyczna obiegów informacji w sieciach komputerowych; Technologia testowania biernego w pomiarach własności sieci; Bezprzewodowe sieci ATM - wybrane zagadnienia; Asychroniczna metoda aktualizacji kopii danych; Wybrane metody rozwiązywania kolizji w transmisji bezprzewodowej; Rozwojowe środowisko ETL/JavaBeans wzbogacone o rozproszone sortowanie danych; Strategie lasteryzacji tabel wchodzących w skład relacyjnej bazy danych; rozproszone przetwarzanie analityczne na przykładzie Oracle9i/10g; Telemetryczny system zintegrowanego odczytu liczników; Metoda budowania modelu ryzyka w systemach korporacyjnych; Klastry jako źródło mocy obliczeniowej w sieciach komputerowych. Podstawy budowy i oprogramowania sieci komputerowych: Odporny nieliniowy regulator prędkości i nadawania danych w połączeniowej sieci teleinformatycznej o wielu źródłach; Wybrane aspekty syntezy i analizy systemów komunikacji optycznej; Modele oceny wydajności serwisów internetowych; Intuicja projektanta jako nieokreśloność przy projektowaniu sieci komputerowych; Wykorzystanie sprzężenia bezpośredniego w nieliniowym układzie regulacji prędkości nadawania danych w sieci ATM; Wykorzystanie równoległego i wektorowego rozkładu WZ w markowskich modelach sieci komputerowych; Prawo Benford'a - przypadek specjalny prawa Zipfa; Symulacyjny i analityczny model formowania pakietów optycznych; Wpływ parametrów kompresji na jakość transmisji obrazu strumieniowego; Współdziałanie sesji graficznych w aplikacjach sieciowych; Transmisje strumieni MPEG-2 z wykorzystaniem usługi VBR sieci ATM; Automatyczne rozpoznawanie struktury dokumentów zawierających złożoną notację matematyczną; Programowe odpowiedniki sprzętowych mechanizmów urządzeń sieciowych na przykładzie routera sieci VLAN; Rozmyte grupowanie danych w pytaniach SQL; Filtracja zakłóceń w strumieniowym systemie przetwarzania sygnałów; Ocena jakości modeli baz danych; Kształtowanie ruchu w transmisjach wideo wykorzystujących kompresję falkową; Metoda oczyszczania danych w oparciu o mechanizm perspektyw materializowanych; Wymagania, cele i specyfikacje w projektowaniu niezawodnego oprogramowania; Skuteczność szyfrowania danych w siechach WiFi; Efektywność systemów IDS wobec robali internetowych; Wykorzystanie algorytmu rsync do budowy Serwerów synchronizujących dane.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zastosowanie sieci komputerowych: Komunikacja sieciowa w systemie zarządzania dużym obiektem dydaktycznym; InterConf - System wspomagania zarządzania konferencją naukową przez Internet; Wspomaganie procesu dydaktycznego technologiami internetowymi na przykładzie systemu zarządzania i wyboru tematów prac dyplomowych; Internetowy system wspomagania nauczania; System wspomagający wybór specjalności i przedmiotów obieralnych na wyższej uczelni; Wykorzystanie sieci komputerowych w nauczaniu syntezy układów cyfrowych; Komputerowe wspomaganie nauczania z zakresu budowy i działania mikroprocesoru P4; Internetowy system informowania o seminariach; Parametry czasowe transmisji danych z retransmisją wg protokołu PTRR1 w Radiotelefonicznym Systemie Telemechaniki - RST; Sterowanie przepływem ruchu sieciowego;
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.System zarządzania a system informatyczny, 2.Komputer i jego struktura, 3.Komunikacja użytkownik-komputer, 4.Oprogramowanie, 5.Sieci komputerowe
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Informacja w społeczeństwie i zarządzaniu 2. Podstawy organizacji danych 3. Sprzęt komputerowy 4. Oprogramowanie komputera 5. Sieci komputerowe 6. Systemy informatyczne zarządzania 7. Zarys algorytmizacji 8. Podstawy technologii przetwarzania danych 9. Tworzenie systemów informatycznych zarządzania 10. Bezpieczeństwo danych i systemów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Warsztaty Dydaktyczne / Centrum Edukacji Bibliotekarskiej, Informacyjnej i Dokuemntacyjnej im. Heleny Radlińskiej w Warszawie)
1. Historia Internetu, 2. Zagrożenia w Internecie, 3. Zabezpieczenia, 4. Bezpieczeństwo w bibliotekach
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zarządzanie przechowywaniem danych w sieci / Jon William Toigo. - Gliwice : Helion, 2004. - 258, [6] s. : rys. ; 24 cm.
1. Wprowadzenie, 2 .Eksplozja danych i sprawy dysku, 3. Oksymoron XXI wieku : sieci pamięci masowej fibre Channel, 4. IP SAN - czy rozsądne?, 5. W poszukiwaniu sieciowej pamięci masowej : wszystkie drogi prowadzą do Rzymu, 6. Bardziej "inteligentne" platformy pamięci masowej, 7. Wirtualizacja : nadal brzydkie słowo?, 8. Jak uzyskać prawdziwe korzyści z pamięci masowej?, 9. Ostatnie słowo : taśma umarła...prawdopodobnie, 10. Oko cyklonu, 11. Podsumowanie : w poszukiwaniu doskonałości
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie. 2. Pozyskiwanie zasobów. 3. Cykl życia zasobów. 4. Zwalnianie zasobów. 5. Zarządzanie zasobami - praktyczne wskazówki. 6. Studium przypadku: sieć ad hoc. 7. Studium przypadku: sieć mobilna. 8. Przeszłość, teraźniejszość i przyszłość wzorców projektowych. 9. Uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Bakalavr i magistr. Akademičeskij kurs)
Zawiera: Глава 1. Становление и развитие права интеллектуальной собственности; Глава 2. Права на результаты интеллектуальной деятельности; Глава 3. Интеллектуальная собственность, охраняемая авторским правом; Глава 4. Результаты интеллектуальной деятельности, охраняемые правом, смежным с авторским; Глава 5.Результаты интеллектуальной деятельности, охраняемые патентным правом; Глава 6. Средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий; Глава 7. Секрет производства (ноу-хау); Глава 8. Передача и переход исключительного права на объекты интеллектуальной собственности; Глава 9. Правовое регулирование отношений использования интеллектуальной собственности в условиях Интернета; Глава 10. Правовая охрана программ для электронно-вычислительных машин; Глава 11. Характеристика ответственности за противоправные деяния в сфере интеллектуальной собственности.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
E-book
W koszyku
W książce przedstawiono sześć niezwykle przydatnych funkcji NVivo, które stanowią przykład rozwoju i ewaluowania oprogramowania. Przy wyborze kierowano się walorami użytkowymi, związanymi m.in. ze specyfiką pracy badaczy jakościowych oraz kierunkami rozwoju współcześnie realizowanych studiów. Wszystkie opisane w publikacji narzędzia cechuje nie tylko szerokie spektrum zastosowań, ale także wysoce uniwersalny charakter. Z tego względu możliwości NVivo powinni docenić zarówno przedstawiciele różnych środowisk naukowych, jak i praktycy, którzy poszukują wyspecjalizowanego narzędzia wspomagającego proces analizy danych jakościowych.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku

W książce przedstawiono sześć niezwykle przydatnych funkcji NVivo, które stanowią przykład rozwoju i ewaluowania oprogramowania. Przy wyborze kierowano się walorami użytkowymi, związanymi m.in. ze specyfiką pracy badaczy jakościowych oraz kierunkami rozwoju współcześnie realizowanych studiów. Wszystkie opisane w publikacji narzędzia cechuje nie tylko szerokie spektrum zastosowań, ale także wysoce uniwersalny charakter. Z tego względu możliwości NVivo powinni docenić zarówno przedstawiciele różnych środowisk naukowych, jak i praktycy, którzy poszukują wyspecjalizowanego narzędzia wspomagającego proces analizy danych jakościowych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są dostępne do pobrania dla każdego posiadacza książki). Większość zadań sieciowych opisanych w podręczniku jest zgodna z wymaganiami IT na kierunku TECHNIK INFORMATYK w szkole średniej oraz z zagadnieniami poznawanymi przez studentów informatyki o specjalizacji SIECI KOMPUTEROWE.

Podręcznik obejmuje następującą tematykę:

- tworzenie różnych rodzajów topologii sieci,
- konfigurowanie i badanie adresacji IPV4 i IPV6,
- bezklasowa metoda przydzielania adresów statycznych adresacji IPV4,
- tworzenie prostej sieci bezprzewodowej oraz przewodowej,
- badanie procesu enkapsulacji i dekapsulacji,
- badanie protokołów ARP, ICMP, CDP, DNS,
- badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q,
- konfigurowanie tras statycznych IPV4 i IPV6,
- konfigurowanie i badanie statycznych tras zapasowych,
- konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP,
- konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP,
- przyporządkowanie adresów IP na podstawie adresów MAC,
- konfigurowanie dwóch routerów DHCP dla dwóch sieci,
- konfigurowanie protokołu DHCP SNOOPING,
- konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP,
- tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej,
- tworzenie VLANów oraz ich konfigurowania,
- badanie statycznej i dynamicznej translacji adresów IP,
- filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL,
- konfigurowanie wirtualnej sieci prywatnej VPN.

Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
(Zeszyty Prawnicze Wyższej Szkoły Ekonomii i Administracji w Bytomiu / Wyższa Szkoła Ekonomii i Administracji w Bytomiu ; Z. 12)
1. Odpowiedzialność pracownicza osób zatrudnionych w jednostkach samorządu terytorialnego na stanowiskach kierowniczych (cz. II); 2. Cywilna i finansowa odpowiedzialność członków korpusu służby cywilnej; 3. Ochrona baz danych; 4. Przeciwdziałanie nieuczciwym praktykom rynkowym; 5. Charakter prawny propozycji układowych i układu w postępowaniu upadłościowym; 6. Rozwój programów oszczędzania energii na poziomie lokalnym- realna droga wyjścia Ukrainy z kryzysu energetycznego; 7. Autonomia prawa unijnego; 8. Racjonalizacja zatrudnienia w administracji publicznej i jej cele; 9. Europejskie Zgrupowanie Interesów Gospodarczych- specyfika i funkcjonowanie; 10. Transformacja ekonomiczna górnictwa węgla kamiennego w Polsce, jej efekty i perspektywy na przyszłość; 11. Księgi wieczyste w Polsce od XVI do XIX wieku; 12. O potrzebie i kierunkach doskonalenia prawa samorządu terytorialnego; 13. Aspekty prawo-organizacyjne kształtowania etycznych zachowań urzędników.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 349 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej