Sortowanie
Źródło opisu
IBUK Libra
(3)
Książki
(3)
ebookpoint BIBLIO
(2)
Forma i typ
E-booki
(5)
Książki
(3)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(2)
dostępne
(1)
wypożyczone
(1)
Placówka
Wypożyczalnia
(2)
Czytelnia
(2)
Autor
Anderson Ross (1956- )
(1)
Carlson Piotr
(1)
Housley Matt
(1)
Liderman Krzysztof
(1)
Meryk Radosław
(1)
Michalak Justyna
(1)
Reis Joe
(1)
Seemann Mark
(1)
Szymonik Andrzej (1952- )
(1)
Zatorska Joanna
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(4)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(8)
Język
polski
(8)
Temat
AIDS
(1)
Bezpieczeństwo międzynarodowe
(1)
Bioetyka
(1)
Bioterroryzm
(1)
Broń biologiczna
(1)
Dżuma
(1)
Epidemie
(1)
Genetyka
(1)
Grypa
(1)
HIV
(1)
Informacja
(1)
Inżynieria bezpieczeństwa
(1)
Inżynieria genetyczna
(1)
Inżynieria systemów
(1)
Klonowanie
(1)
Komputery
(1)
Logistyka gospodarcza
(1)
Malaria
(1)
Protokół (informat.)
(1)
Systemy informatyczne
(1)
Systemy operacyjne
(1)
Szyfry
(1)
Transmisja danych
(1)
Transport
(1)
Wojna biologiczna
(1)
Zabezpieczenia (elektrotechn.)
(1)
Temat: czas
2001-
(2)
1989-2000
(1)
Temat: miejsce
Polska
(1)
Gatunek
Praca zbiorowa
(2)
Monografia
(1)
Opracowanie
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(1)
Historia
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
8 wyników Filtruj
E-book
W koszyku
Forma i typ
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
Gatunek
Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych konferencjach naukowych oraz w czasopismach naukowych. W książce zawarto przegląd najważniejszych i aktualnych zagadnień teoretycznych (m.in. takie obszary jak: technologie teleinformatyczne, bezpieczeństwo systemów informatycznych, oprogramowanie, testowanie, inżynieria komputerów, Scrum, bazy danych, Big Data, systemy ERP, CRM, BI i WFM, zarządzanie wiedzą, e-biznes, Internet Rzeczy), poszerzony o część praktyczną, zawierającą opisy, charakterystykę i ocenę wybranych zastosowań informatyki ekonomicznej. Publikacja jest dziełem krajowych i zagranicznych pracowników akademickich oraz praktyków – ekspertów IE i IT. To wartościowe źródło wiedzy zarówno dla specjalistów informatyki ekonomicznej, środowiska akademickiego, zespołów pracowników firm informatycznych, jak i dla wszystkich zainteresowanych tą szybko rozwijającą się dziedziną. W książce zaprezentowano następujące obszary wiedzy: Teoretyczne podstawy informatyki ekonomicznej Technologie teleinformatyczne i bezpieczeństwo systemów informatycznych Algorytmikę, programowanie komputerów, testowanie i inżynierię oprogramowania Tworzenie systemów informatycznych Systemy informatyczne zarządzania, w tym ERP, CRM, BI, WFM Gospodarkę cyfrową Ekonomiczne, prawne i etyczne aspekty informatyki ekonomicznej Praktyczne przykłady zastosowań informatyki ekonomicznej
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
Inżynieria bezpieczeństwa systemów logistycznych / Andrzej Szymonik. - Warszawa : Difin SA, 2016. - 353 s. : il., wykresy ; 23 cm.
Wstęp; 1. System logistyczny 1.1. Istota systemu logistycznego 1.2. Współdziałanie systemów logistycznych 1.3. Klasyfikacja zagrożeń w kontekście bezpieczeństwa systemów logistycznych 2. Determinanty funkcjonowania zarządzania bezpieczeństwem systemu logistycznego 2.1. Bezpieczeństwo systemu logistycznego i zarządzanie nim 2.2. Zarządzanie progresywne 2.3. Zarządzanie konserwatywne 2.4. Zarządzanie ryzykiem w systemach logistycznych 3. Bezpieczeństwo systemów logistycznych w wymogach i normach międzynarodowych 3.1. System Zarządzania Bezpieczeństwem Łańcucha Dostaw – ISO 28000:2007 3.2. Wytyczne dotyczące społecznej odpowiedzialności – ISO 26000:2010 3.3. System Zarządzania Ciągłością Działania – ISO 22301:2012 3.4. System Badania i Oceny Bezpieczeństwa i Jakości – SQAS (Safety and Quality Assessment System) 3.5. Inicjatywy Bezpieczeństwa Kontenerowego – CSI (Container Security Initiative) 3.6. Bezpieczeństwo łańcuchów dostaw przed terroryzmem w wymogach C-TAPT (Customs-Trade Partnership Against Terrorism) 3.7. Certyfikaty TAPA (Technology Asset Protection Association) 3.8 .Międzynarodowy Kodeks Ochrony Statku i Obiektu Portowego – ISPS (International Ship and Port Facility Security Code) 3.9. Zaawansowane informacje o ładunku ACI (Advanced Cargo Information) 3.10. Upoważniony podmiot gospodarczy – AEO (Authorised Economic Operator) 3.11. Zarządzanie ryzykiem – ISO 31000:2009 3.12. Zarządzanie ryzykiem w korporacji – COSO 3.13. Systemy Zarządzania Bezpieczeństwem Informacji – ISO/IEC 27001 4. Bezpieczeństwo transportu samochodowego, kolejowego, kontenerowego, wewnętrznego 4.1. Uwarunkowania wpływające na bezpieczeństwo transportu 4.2. Bezpieczeństwa w transporcie samochodowym 4.3. Bezpieczeństwo w transporcie kolejowym 4.4. Bezpieczeństwo przewozów kontenerowych 4.5. Bezpieczeństwo w transporcie wewnętrznym 5. Bezpieczeństwo wybranych systemów logistycznych 5.1. Bezpieczeństwo gospodarki magazynowej 5.2. Zapewnienie bezpieczeństwa żywnościowego 5.3. Ekologistyka w bezpieczeństwie środowiska naturalnego 5.4. Logistyka imprez masowych 6. Bezpieczeństwo strumienia informacji 6.1. Istota ochrony informacji 6.2. Zagrożenia 6.3. System zarządzania bezpieczeństwem informacji 7. Technologie informatyczne w zarządzaniu bezpieczeństwem systemów logistycznych 7.1. Informatyczne wspomaganie 7.2. Automatyczna identyfikacja 7.3. Elektroniczna wymiana danych 7.4. Telematyka 8. Bezpieczeństwo a koszty logistyczne 8.1. Koszty logistyczne 8.2. Proces pozyskiwania sprzętu 8.3. Eksploatacja sprzętu 8.4. Koszty eksploatacji sprzętu 8.5. Redukcja kosztów 9. Model zarządzania bezpieczeństwem logistycznym 9.1. Modelowanie systemowe w zarządzaniu i logistyce 9.2. Wybiórcza analiza wyników badań i ich graficzne przedstawienie 9.3. Model zarządzania bezpieczeństwem systemów logistycznych (MZBSL); Zakończenie; Bibliografia; Załączniki.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
E-book
W koszyku

Ze względu na gwałtowny rozwój inżynierii danych, jaki nastąpił w ciągu ostatniej dekady, wielu inżynierów oprogramowania, badaczy i analityków danych zaczęło odczuwać potrzebę kompleksowego spojrzenia na tę praktykę. Dzięki tej praktycznej książce zawierającej opis najlepszych technologii dostępnych w ramach frameworka cyklu życia inżynierii danych, dowiesz się, jak planować i budować systemy, które mają zaspokoić potrzeby Twojej organizacji i klientów.

Autorzy, Joe Reis i Matt Housley, przeprowadzą Cię przez cykl życia inżynierii danych i pokażą, jak połączyć różne technologie chmurowe, aby spełnić potrzeby konsumentów danych w dolnej części strumienia przetwarzania. Dzięki lekturze tej książki dowiesz się, jak zastosować koncepcje generowania, pozyskiwania, orkiestracji, przekształcania, przechowywania i zarządzania danymi - kluczowe w każdym środowisku danych, niezależnie od wykorzystywanej technologii.

Dzięki książce:

  • Uzyskasz zwięzły przegląd całego środowiska inżynierii danych.
  • Nauczysz się oceniać problemy inżynierii danych i stosować kompleksowe frameworki najlepszych praktyk.
  • Dowiesz się jak przebić się przez szum marketingowy i wybrać odpowiednie technologie, architekturę danych i procesy?
  • Nauczysz się wykorzystywać cykl życia inżynierii danych do zaprojektowania i zbudowania solidnej architektury.
  • Poznasz mechanizmy zarządzania danymi i bezpieczeństwa w całym cyklu życia inżynierii danych.

"Świat danych ewoluuje już od jakiegoś czasu. Najpierw byli projektanci. Następnie administratorzy baz danych. Potem CIO. Następnie architekci danych. Ta książka sygnalizuje kolejny krok w ewolucji i dojrzałości branży. Jest to lektura obowiązkowa dla każdego, kto uczciwie podchodzi do swojego zawodu i kariery".

Bill Inmon, twórca hurtowni danych

"Inżynieria danych w praktyce" to świetne wprowadzenie do branży przenoszenia, przetwarzania i obsługi danych. Gorąco polecam ją każdemu, kto chce być na bieżąco z inżynierią danych lub analizą oraz wszystkim osobom zajmującym się danymi, którzy chcą uzupełnić luki w swojej wiedzy".

Jordan Tigani, założyciel i dyrektor generalny firmy MotherDuck oraz inżynier-założyciel i współtwórca firmy BigQuery

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ
Gatunek
W „Pracach Instytutu Elektrotechniki” publikowane są oryginalne artykuły naukowe, prace przeglądowe, prace habilitacyjne i skrócone prace doktorskie z zakresu szeroko pojętej elektrotechniki. Czasopismo ukazuje się nieprzerwanie od 1951 roku. Początkowo zawierało artykuły oparte na wykonanych w Instytucie Elektrotechniki badaniach tak teoretycznych jak i doświadczalnych. Obecnie na łamach "Prac IEL" bardzo często goszczą autorzy spoza Instytutu – z kraju i zagranicy. Wszystkie artykuły naukowe zgłoszone do publikacji w czasopiśmie były zawsze recenzowane.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
1. Wielkie epidemie w historii ludzkości: dżuma, ospa, malaria, grypa 2. Zagrożenia współczesnego świata: HIV/AIDS, wojna biologiczna 3. Poprawiona natura - nadzieja czy zagrożenie: inżynieria genetyczna mikroorganizmów, roślin i zwierząt, dzieci na zamówienie, klonowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
E-book
W koszyku

Wielu zdolnych programistów uczestniczy w nieefektywnych, źle prowadzonych projektach. Inni muszą utrzymywać kod, który właściwie nigdy nie powinien ujrzeć światła dziennego. Źródeł tego rodzaju trudności jest wiele: programowanie samo w sobie jest niełatwym zagadnieniem, a tworzenie funkcjonalnych aplikacji najczęściej wymaga współdziałania wielu osób. Sprawia to, że kod budujący aplikację szybko zwiększa swoją złożoność, staje się niezrozumiały i bardzo trudny w utrzymaniu. Na szczęście te problemy zostały dostrzeżone i obecnie mamy wiele sposobów ich rozwiązywania.

Ta książka jest przeznaczona dla doświadczonych programistów, którzy chcą zdobyć lub pogłębić wiedzę o metodologiach i dobrych praktykach tworzenia złożonego oprogramowania. Stanowi interesująco napisany zbiór heurystyk i technik ułożonych w kolejności stosowania podczas rozwijania projektu programistycznego. Omówiono tu między innymi listy kontrolne, TDD, rozdzielenie poleceń i zapytań, Git, złożoność cyklomatyczną, przezroczystość referencyjną, wycinki pionowe, refaktoryzację zastanego kodu czy programowanie typu outside-in. Pokazano również, jak utrzymać właściwe tempo pracy podczas dodawania funkcjonalności, jak rozwiązywać problemy optymalizacji, enkapsulacji, a także projektowania API i testów jednostkowych. Poszczególne zagadnienia zostały zilustrowane kodem przykładowego projektu napisanego w C#, zrozumiałego dla każdego, kto zna dowolny język zorientowany obiektowo.

Dzięki książce zrozumiesz, jak:

  • wybierać sprawdzone procesy
  • tworzyć listy kontrolne ułatwiające polepszenie wyników
  • unikać "paraliżu analitycznego"
  • przeciwdziałać degradacji kodu i niepotrzebnej złożoności
  • stosować lepsze techniki modyfikacji kodu i rozwiązywania problemów
  • skuteczniej godzić wymogi wydajności i bezpieczeństwa

Celem nie jest pisanie kodu. Celem jest funkcjonalne oprogramowanie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej