Sortowanie
Źródło opisu
Książki
(4)
Forma i typ
Książki
(4)
Dostępność
tylko na miejscu
(3)
dostępne
(1)
wypożyczone
(1)
Placówka
Wypożyczalnia
(2)
Czytelnia
(3)
Autor
Adams Carlisle
(1)
Anderson Ross (1956- )
(1)
Carlson Piotr
(1)
Kisielnicki Jerzy (1939- )
(1)
Korzec Zdzisław
(1)
Lloyd Steve
(1)
Sikorski Witold
(1)
Rok wydania
2000 - 2009
(4)
Kraj wydania
Polska
(4)
Język
polski
(4)
Temat
Komputery
(2)
Szyfry
(2)
Transmisja danych
(2)
Dane osobowe
(1)
Gospodarka elektroniczna
(1)
Informacja
(1)
Informatyka
(1)
Infrastruktura kluczy publicznych
(1)
Inżynieria systemów
(1)
Optyka -- stosowanie -- telekomunikacja
(1)
Poczta elektroniczna
(1)
Protokół (informat.)
(1)
Sieć komputerowa
(1)
Systemy informatyczne
(1)
Systemy operacyjne
(1)
Transmisja danych -- podręcznik
(1)
Układy elektroniczne
(1)
Zabezpieczenia (elektrotechn.)
(1)
4 wyniki Filtruj
Brak okładki
Książka
W koszyku
(Informatyka w Zarządzaniu ; Nr 3)
Wstęp; System zarządzania a system informatyczny; Środki techniczne informacji; Komunikacja użytkownik komputer; Oprogramowanie komputerów; Sieci komputerowe
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Koncepcje: 1. Wprowadzenie, 2. Kryptografia klucza publicznego, 3. Koncepcja infrastruktury, 4. Podstawowe usługi PKI: uwierzytelnienie, integraclnośc i poufność, 5. Usługi umożliwiane przez PKI, 6. Certyfikaty i certyfikacja, 7. Zarządzanie kluczami i certyfikatami, 8. Unieważnienie certyfikatów, 9. Modele zaufania, 10. Wiele certyfikatów na jednostkę, 11. Rozpowszechnianie informacji w PKI: repozytoria i inne techniki, 12. Działanie PKI, 13. Prawa związane z podpisem elektronicznym, 14. PKI w praktyce, 15. Przyszłość PKI, 16. Wnioski i zalecane lektury. CZ.II Standardy: 17. Wprowadzenie, 18. Głowne działania standaryzacyjne, 19. Stan standaryzacji i dalsze perspektywy, 20. Standardy - potrzebne, lecz niewystarczające, 21. Wnioski i zalecane lektury, Cz.III Uwagi dotyczące wdrożeń: 22. Wprowadzenie, 23. Korzyści z infrastruktury PKI i jej koszty, 24. Kwestie związane z wdrożeniem i podejmowaniem decyzji, 25. Bariery wdrażanie PKI, 26. Typowe modele biznesowe, 27. Wnioski i zalecane lektury
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Humanistyczno Ekonomicznej w Łodzi ; Nr 4 (35) 2003)
1. Wspomaganie komputerowe procesu kształcenia, 2. Narzędzia wspomagania projektowania aplikacji w pracach inżynierskich w szkole wyższej, 3. Zmierzch podejścia tradycyjnego, 4. Bezpieczeństwo poczty elektronicznej w sieciach korporacyjnych, 5.Koncepcja i organizacja dydaktyki e-biznesu w Wyższej Szkole Humanistyczno-Ekonomicznej w Łodzi oraz w Polskim Uniwersytecie Wirtualnym, 6. GIS w Internecie - systemy wspomagania decyzji, 7. Rozwój multimedialnych sieci optycznych, 8. Wzmacniacze optyczne EDFA domieszkowane erebem w sieciach transmisyjnych, 9. Zastosowanie półprzewodnikowych systemów mikro - elektryczno - mechanicznych w optycznych sieciach teleinformatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej