Form of Work
Książki
(17)
E-booki
(1)
NASBI
(1)
Status
only on-site
(13)
available
(9)
unavailable
(2)
Branch
Wypożyczalnia
(11)
Czytelnia
(13)
Author
Grzywak Andrzej
(2)
Kamińska Aleksandra
(2)
Szeligiewicz-Urban Danuta
(2)
Andrzejewska Anna
(1)
Banach Zbigniew
(1)
Barta Janusz
(1)
Baylis John
(1)
Bógdał-Brzezińska Agnieszka
(1)
Chmura Radosław
(1)
Duraj-Nowakowa Krystyna
(1)
Filary Mateusz
(1)
Gawrońska Anita
(1)
Gawrycki Marcin Florian
(1)
Janicka-Panek Teresa
(1)
Kaim Marcin
(1)
Karaś Marta
(1)
Koczy Sebastian
(1)
Kohler Thomas R
(1)
Kopsztejn Maria
(1)
Korbecki Marek
(1)
Kornaszewska-Polak Monika
(1)
Kowalik Piotr
(1)
Kretek Henryk
(1)
Kurtz George
(1)
Markiewicz Ryszard
(1)
McClure Stuart
(1)
Meryk Radosław
(1)
Oleśniewicz Piotr
(1)
Owens Particia
(1)
Papińska-Kacperek Joanna
(1)
Pikiewicz Piotr
(1)
Reuvid Jonathan
(1)
Sałbut Bartosz
(1)
Scambray Joel
(1)
Schabowska Grażyna
(1)
Skórka Jakub
(1)
Skórka Kacper
(1)
Smith Steve
(1)
Staszak Beata
(1)
Szewczyk Agnieszka
(1)
Tomaszewska Wiesława
(1)
Verton Dan
(1)
Wang Wallace
(1)
Zalewski Michal
(1)
Zasępa Tadeusz
(1)
Zieliński Jerzy
(1)
[ i in.]
(1)
Year
2020 - 2021
(1)
2010 - 2019
(3)
2000 - 2009
(14)
Country
Poland
(18)
Language
Polish
(18)
Subject
Internet
(15)
Sieć komputerowa
(6)
Handel elektroniczny
(4)
Globalizacja
(3)
Gospodarka elektroniczna
(3)
Informacja
(3)
Przestępstwo komputerowe
(3)
Społeczeństwo informacyjne
(3)
Systemy informatyczne
(3)
Terroryzm
(3)
Usługi elektroniczne
(3)
Baza danych
(2)
Bezpieczeństwo systemów
(2)
Cyberprzemoc
(2)
Informatyka
(2)
Kształcenie
(2)
Społeczeństwo
(2)
Administracja
(1)
Agresywność
(1)
Al Qaida
(1)
Arteterapia
(1)
Aukcja internetowa
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo narodowe
(1)
Biblioterapia
(1)
Broń jądrowa
(1)
Czas wolny od pracy
(1)
Dane osobowe
(1)
Domy dziecka
(1)
Dyplomacja
(1)
Dziecko
(1)
Edukacja dla bezpieczeństwa
(1)
Edukacja ekologiczna
(1)
Firmowa witryna internetowa
(1)
Folklor
(1)
Gospodarka
(1)
Gospodarka elekroniczna
(1)
Gry komputerowe
(1)
Handel
(1)
Handel międzynarodowy
(1)
Informacja dla zarządzania
(1)
Instytucja totalna
(1)
Integracja europejska
(1)
Inteligencja sztuczna
(1)
Kształcenie ustawiczne
(1)
Kultura
(1)
Kultura fizyczna
(1)
Ludzie starzy
(1)
Ludzie starzy w rodzinie
(1)
Multimedia
(1)
Młodzież
(1)
Nauczanie dorosłych
(1)
Nauczanie początkowe
(1)
Nauczyciele
(1)
ONZ
(1)
Obrona terytorium kraju
(1)
Ochrona środowiska
(1)
Organizacje międzynarodowe
(1)
Pieniądz elektroniczny
(1)
Placówki opiekuńczo-wychowawcze
(1)
Podpis elektroniczny
(1)
Polityka międzynarodowa
(1)
Popularyzacja wiedzy
(1)
Prawa człowieka
(1)
Prawo autorskie
(1)
Programy komputerowe
(1)
Przedsiębiorstwo
(1)
Przysłowia
(1)
Psychologia wychowawcza
(1)
Rynek pracy
(1)
Rzeczywistość wirtualna
(1)
Samoobrona
(1)
Sporty wodne
(1)
Społeczeństwo otwarte
(1)
Sprawność motoryczna
(1)
Strony WWW
(1)
Studenci
(1)
Systemy informatyczne zarządzania
(1)
Szkolnictwo
(1)
Teatroterapia
(1)
Teoria poznania
(1)
Towarzystwa naukowe
(1)
Ubóstwo
(1)
Uczniowe szkół podstawowych
(1)
Uczniowie
(1)
Wirusy komputerowe
(1)
Wychowanie
(1)
Wychowanie w rodzinie
(1)
Wyszukiwanie informacji
(1)
Życie seksualne
(1)
24 results Filter
E-book
In basket
ISBN: 978-83-65645-27-2

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci.W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.

Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
This item is available online. Expand information to see details.
No cover
Book
In basket
ISBN: 83-7361-364-1
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-659-4
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-89050-09-9
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-246-0739-6
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
(Edukacja Jutra)
ISBN: 978-83-64788-52-9
Cz. I Wychowanie w edukacji jutra: Refleksje o wychowaniu w warunkach kultury ponowoczesnej; Reklama a wychowanie; Czy szczęście rodzinne jest dziełem przypadku? Rodzina najlepszym nauczycielem; Zjawisko sekstingu wśród młodzieży oraz jego konsekwencje; Raniące doświadczenia dorastającego, czyli spaleni słoneczkiem w proch… Namysł nad zjawiskiem seksualizacji młodzieży oraz życiem z piętnem śmierci; Regulacyjny wymiar arteterapii w kompensowaniu braków i niepowodzeń życiowych młodego człowieka. Cz. II Uwarunkowania współczesnej edukacji: Szkoły stowarzyszeniowe w perspektywie edukacji jutra; Przestrzenie i nie/miejsca szkoły; Agresja i przemoc w środowisku szkolnym; Uwarunkowania zachowań agresywnych; Bunt jako wartość w procesie edukacyjnym. Cz. III Jakość kształcenia i niepowiedzenia szkolne: Tutoring szkolny jako narzędzie edukacji zindywidualizowanej; „Przeciętność” ucznia i mechanizmy jej generowania w środowisku szkolnym; Dziecko w edukacji wczesnoszkolnej - podmiot czy już przedmiot współczesnego systemu edukacji?; Edukacja dla bezpieczeństwa w przestrzeniu edukacyjnej i społecznej; Społeczne konsekwencje cyberprzemocy i deficytów emocjonalnych współczesnych i przyszłych pokoleń uczniów; Nadmierny kontakt z mediami jako przyczyna zaburzeń rozwoju poznawczego dzieci kończących wychowanie przedszkolne - raport z badań; „Ugrowienie” (w) edukacji. Cz. IV Role nauczyciela we współczesnej edukacji: Współpraca nauczycieli w zespołach - wzory zachowań i sposoby działania w świetle wyników badań własnych; Współpraca rodziców i nauczycieli wobec zróżnicowanych problemów wychowawczych i dydaktycznych; Kompetencja komunikacyjna nauczycieli w działaniach edukacyjnych; Skuteczność komunikacji dydaktycznej w aspekcie indywidualnego profilu uczenia się czynności ruchowych; Wybrane aspekty kształtowania asertywności u studentów pedagogiki; Między dystansem a bliskością. Empatia jako kompetencja hermeneutyczna. Cz. V Kształcenie zawodowe nauczycieli: Mankamenty kształcenia nauczycieli w szkołach wyższych; Przygotowanie absolwenta szkoły wyższej do roli zawodowej nauczyciela akademickiego na przykładzie Akademii Obrony Narodowej; Rozwijanie kompetencji dydaktycznych młodej kadry akademickiej, Ars Docendi UJ - opis przypadku; Wspomnienia i plany przyszłych pedagogów dotyczące edukacji uczniów zdolnych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 37 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 37 (1 egz.)
No cover
Book
In basket
ISBN: 83-87885-10-X
1.Wprowadzenie, 2.Podstawy, założenia , koncepcje, 3.Przegląd instniejących rozwiązań z dziedziny e-commerce, 4.Budowa własnego sklepu internetowego, 5.Eksploatacja własnego sklepu internetowego, 6.Perspektywy i możliwe drogi rozwoju
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
Book
In basket
(Polityka / Uniwersytet Jagielloński)
ISBN: 978-83-233-2460-7
Globalizacja polityki światowej: Globalizacja i polityka globalna; Rozwój społeczności międzynarodowej; Historia stosunków międzynarodowych 1900-1945; Historia stosunków międzynarodowych w latach 1945-1990; Koniec zimnej wojny; Od zimnej wojny do wojny z terroryzmem; Realizm; Liberalizm; Współcześni dominujące podejścia badawcze: neorealizm i neoliberalizm; Marksistowskie teorie stosunków międzynarodowych; Konstruktywizm społeczny; Teorie stosunków międzynarodowych ľ podejście alternatywne; Bezpieczeństwo międzynarodowe i globalne w epoce pozimnowojennej; Międzynarodowa ekonomia polityczna w dobie globalizacji; Prawo międzynarodowe; Reżimy międzynarodowe; Dyplomacja; Organizacja Narodów Zjednoczonych; Aktorzy transnaodowi i organizacje międzynarodowe; Kwestie ochrony środowiska; Terroryzm i globalizacja; Rozprzestrzenianie broni jądrowej; Nacjonalizm; Kultura w stosunkach międzynarodowych; Interwencja humanitarna jako zagadnienie polityki światowej; Integracja europejska i współpraca regionalna; Globalny handel i globalne finanse; Przyczyny i konsekwencje rewolucji komunikacyjnej i internetowej; Ubóstwo, rozwój i głód; Problematyka gender; Prawa człowieka; Globalizacja i transformacja wspólno politycznych; Globalizacja i ład pozimnowojenny
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 327 (1 egz.)
Book
In basket
ISBN: 978-83-01-14831-7
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
(Biblioteka Prawa Handlowego)
ISBN: 83-7444-074-0
1.Podejmowanie i prowadzenie działalności gospodarczej w Internecie, 2.Handel elektroniczny. Etap przedofertowy, 3.Zawarcie umowy w postaci elektronicznej, 4.Treść umowy zawieranej w postaci elektronicznej, 5.Prawne aspekty podpisu elektronicznego, 6.Wykonanie zobowiązania z użyciem środków komunikacji elektronicznej, 7.Wykonanie zobowiązania pieniężnego przez zapłatę pieniądzem elektronicznym, 8.Prawo właściwe i jurysdykcja krajowa dla stosunków gospodarczych w Internecie, 9.Odpowiedzialność za odesłania w Internecie, 10.Ochrona prywatności w handlu elektronicznym, 11.Handel elektroniczny a prawo autroskie, 12.Własność przemysłowa, 13.Ochrona konsumentów w umowach zawieranych na odległość, 14.Ochrona zbiorowych interesów konsumentów na przykładzie przesyłania niezamawianej korespondencji, 15.Handel elektroniczny - współczesne wyzwanie dla fiskusa
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2981-1
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7168-595-5
Globalizacji -mass media- Internet Czy cybernetyka wystarczy cyberspołeczeństwu? Wiedza i informacja w społeczeństwie obywatelskim. Informacja-nowe pojęcie filozoficzne? Komunikacja cybernetyczna wyzwaniem dla Kościoła. Czy Kościół lubi Internet? Sieć komputerowa w świetle wypowiedzi Kościoła katolickiego. Kościół-Internet. Wybór bibliografii polskiej z lat 1991-2001 Media publiczne a więzi społeczne Oni żyją! Psychologiczne aspekty tworzenia wirtualnych osobowości. Kolorowe obrazki, potężne narzędzie czy złodziej czasu? -czyli z czym się nam kojarzy Internet? II. Prawo: Polska w drodze do społeczeństwa informacyjnego przegląd prac legislacyjnych Rechtsfragen des E-Commerce: Eine erste Ubersicht Zagadnienia prawne handlu elektronicznego. Wprowadzenie. Prawo celne w gospodarce elektronicznej. Ochrona firmy(nazwy) przed naruszeniami w Cyberprzestrzeni. Arbitraż w sprawach domen internetowych Rozwój orzecznictwa WIPO w sprawach domen internetowych. Nadzieja na tańszy Internet-uwolniony dostęp do lokalnej pętli abonenckiej w Unii Europejskiej i w Polsce. Ustawa o podpisie elektronicznym-omówienie z krótkim komentarzem. Aukcje online Kredytowanie przy pomocy kart kredytowych O projekcie ustawy o elektronicznych instrumentach płatniczych Prawne aspekty spamu - wybrane zagadnienia. Przyszłość kancelarii wirtualnej. Elektroniczny rząd Edukacja prawnicza w globalnym społeczeństwie informacyjnym III. Nowa ekonomia: Druga strona Medalu Internetu Piractwo-problem nie tylko globalny INCOP-brytyjska próba pogłębienia zaufania do Internetu. Także dla poczty nadeszła era technologicznej rewolucji. Systemy eksperckie W poszukiwaniu europejskiego społeczeństwa informacyjnego. IV. Przestępczość komputerowa i bezpieczeństwo systemów: Internet-wirtualne sieci prywatne i infrastruktura klucza publicznego. Międzynarodowa kontrola cyberprzestępczości na tle projektu konwencji Rady Europy. Przestępczość komputerowa w statystyce policyjnej. Ściganie oszustw w Sieci (wybrane zagadnienia) Techniczne aspekty zabezpieczenia sieci komputerowych Prawne aspekty zabezpieczenia systemów komputerowych Koordynacja działań w skali kraju w przypadkach naruszenia bezpieczeństwa teleinformatycznego. Projekt polskiej normy Pr ISO/IEC 17799. Praktyczne za sady zarządzania zabezpieczeniami informacji. Zabezpieczenia prywatności w usługach internetowych na
przykładzie dostarczycieli "darmowych kont poczty ele ktronicznej"
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-206-1590-9
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
(Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika, ISSN 1896-4591 ; Zeszyt 15/2017)
Zawiera: TEORETYCZNE UJĘCIA PROBLEMÓW PEDAGOGICZNYCH - DYSKUSJE I POLEMIKI: Współtworzenie wiedzy między ewolucją a rewolucją epistemologii pedagogicznej; Towarzystwa naukowe w przestrzeni edukacji całożyciowej; Samoobrona powszechna społeczeństwa Rzeczypospolitej Polskiej; Teraźniejszość i przyszłość edukacji dla bezpieczeństwa; Jakość kształcenia w Akademii Sztuki Wojennej - uwarunkowania i wyzwania; Szkolenia obronne w administracji publicznej jako istotny element edukacji dla bezpieczeństwa w RP; Ikonosfera w komunikacji a prywatność współczesnej młodzieży; Bezpieczeństwo w rodzinie - osamotniona starość; Magia literatury i teatru - zapomniane pojęcia w terapii i wspieraniu dziecka zdrowego i dotkniętego chorobą; Wybrane psychologiczne koncepcje mądrości z perspektywy badań nad uczeniem się w okresie późnej dorosłości. PRAKTYCZNE ZASTOSOWANIE EFEKTÓW BADAŃ PEDAGOGICZNYCH: E-meryt, czyli blogujący senior - raport z badań; Wolontariat jako forma aktywności prospołecznej młodzieży studenckiej; Wybrane motywy aktywności ruchowej w środowisku wodnym w świetle wartości; Aktywność fizyczna w czasie wolnym na przykładzie uczniów w środowisku wiejskim; W stronę przyrody: o norweskich praktykach edukacji na zewnątrz; Wpływ informacji graficznej oraz negatywnego afektu na ocenę ryzyka zachowań seksualnych. WSPÓŁCZESNE PROBLEMY BADAŃ PEDAGOGICZNYCH W WYMIARZE MIĘDZYNARODOWYM: Pedagogical reflection on the usefulness of popular proverbs in a hermeneutic exploration of the world; An employee of generation Y in the face of changes in the global labour market; Characteristics of total institution based on the example of educational care; Motor skills assessment of youth aged 13-14; Eating habits of primary and middle school students; Vulnerability in Family and Creativity Support by Living-Learning Workshops; Parents’ psychological absence in upbringing children: causes, consequences, pedagogical implications; Феликс Францевич Мовчановский - основатель Александровского училища-хутора глухонемых; Духовно-моральний розвиток особистості у педагогічній спадщині Івана Огієнка.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 37 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 37 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-7241-569-1
1.Wybrane problemy procesów globalizacyjnych, 2.E-biznes w przedsiębiorstwie, 3.Handel elektroniczny, 4.Przedsiębiorstwo działalności e-biznesowej, 5.Wybrane aspekty prawne e-biznesu, 6.Internetowa infrastruktura e-biznesu, 7.E-biznes w praktyce
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 339 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
Book
In basket
ISBN: 978-83-01-15407-3
1. Nowa epoka - społeczeństwo informacyjne, 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego, 3. technologie dostępu do informacji, 4. Rozwój infrastruktury społeczeństwa informacyjnego, 5. Bezpieczeństwo w sieci, 6. Inwestowanie w ludzi i ich umiejętności, 7. Gospodarka elektroniczna, 8. Organizacja wirtualna, 9. Elektroniczna administracja
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-638-1
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-61991-42-7
1. Wychowawcze aspekty obcowania z cyberprzestrzenią: Zagrożenia wychowawcze w cyberprzestrzeni; Nauczyciel, wychowawca i uczeń w obliczu zagrożeń cyberprzestrzeni; Pozytywne i negatywne postawy wobec mediów; Współczesne media- szansa czy zagrożenie rozwoju dzieci i młodzieży; Cyberprzestrzeń źródłem nowych zagrożeń; Technologie informacyjne sposobem likwidacji barier uczniów niepełnosprawnych; 2. Życie w świecie najnowszych technologii: Relacje wirtualne w rodzinie w XXI wieku; Gry komputerowe: zagrożenie czy szansa na rozwój; Przyszłość społeczeństwa wiedzy w obliczu egzystencji w świecie nowych technologii; Cyberprzestrzeń- życie w Matrixie; Społeczeństwo wiedzy; 3. Kształtowanie zachowań przez media: Wpływ Internetu i gier komputerowych na występowanie zachowań patologicznych wśród dzieci i młodzieży; Cyberprzestrzeń i jej ujemny wpływ na dziecko w młodszym wieku szkolnym; Przeciw cyberprzemocy- przykład z praktyki Poradni Psychologiczno-Pedagogicznej w Jaworznie; Cyberprzestrzeń zagrożeniem dla fizycznego i psychicznego zdrowia młodych ludzi; Agresja w bajkach dla dzieci.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 37 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 37 (1 egz.)
Authority data
Internet - a bezpieczeństwo (hasło przedmiotowe)
Authority data
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again