Sortowanie
Źródło opisu
Książki
(40)
IBUK Libra
(2)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(40)
Publikacje fachowe
(9)
Publikacje naukowe
(8)
E-booki
(3)
Poradniki i przewodniki
(2)
Dostępność
tylko na miejscu
(25)
dostępne
(24)
Placówka
Wypożyczalnia
(24)
Czytelnia
(25)
Autor
Całek Grzegorz
(2)
Dobrzeniecki Karol
(2)
Gogołek Włodziemierz
(2)
Niedbalski Jakub
(2)
Racław Mariola
(2)
Szafrański Bolesław
(2)
Szpor Grażyna
(2)
Żuchowska-Skiba Dorota
(2)
Adamski Andrzej (1950- )
(1)
Adamski Andrzej (1973- )
(1)
Andrzejewska Anna
(1)
Balcerzak Piotr Marek
(1)
Barta Janusz (1947-2021)
(1)
Beśka Katarzyna
(1)
Bianco Giovanni (1964- )
(1)
Białek Maciej
(1)
Bilski Tomasz
(1)
Boryczka Bożena
(1)
Brzozowska-Pasieka Monika
(1)
Butkiewicz Magdalena
(1)
Butkiewicz Marcin
(1)
Calderon Paulino
(1)
Cameron Nancy Foy
(1)
Chaniewska Maria
(1)
Chantzis Fotios
(1)
Culic Ioana
(1)
Cybulska Kinga
(1)
Czajkowski Michał
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dijak Jan van
(1)
Dulak Dawid
(1)
Dunn Al
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Fajgielski Paweł (1972- )
(1)
Fischer Bogdan
(1)
Furman Wojciech (1946- )
(1)
Ganczar Małgorzata (1977- )
(1)
Gralczyk Aleksandra
(1)
Gryszczyńska Agnieszka
(1)
Hoogeweegen Martijn
(1)
Janicka-Olejnik Ewa
(1)
Jarosz Marta
(1)
Kiedrowicz Maciej
(1)
Kierzkowski Zbigniew
(1)
Klimek Krzysztof
(1)
Kluczewski Jerzy
(1)
Kocot Wojciech (1968- )
(1)
Kolmann Piotr
(1)
Konieczny Jacek
(1)
Konopacka-Bąk Sylwia (1986- )
(1)
Kopsztejn Maria
(1)
Korusiewicz Agnieszka
(1)
Królewski Jarosław
(1)
Kurek Justyna
(1)
Kutyłowski Mirosław
(1)
Kwasik Kamila
(1)
Lenardon John (1952- )
(1)
Lew-Starowicz Rafał
(1)
Lewowicki Tadeusz
(1)
Maciaszek Paweł
(1)
Maj Przemysław
(1)
Marcyński Krzysztof (1965- )
(1)
Markiewicz Ryszard (1948- )
(1)
Matusek Beata (1975- )
(1)
Mazurek Grzegorz
(1)
McDonald Malcolm
(1)
Mizerska Anna
(1)
Monarcha-Matlak Aleksandra
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Nowicki Adam (1944- )
(1)
O'Shea Audrey
(1)
Ocalewicz Maria
(1)
Olszewska Małgorzata
(1)
Osterwalder Cyrill
(1)
Pankowski Tadeusz
(1)
Pieńkosz Piotr
(1)
Plichta Piotr
(1)
Pomykała Jacek
(1)
Radovici Alexandru
(1)
Roman Adam
(1)
Rusu Cristian
(1)
Rywczyńska Anna
(1)
Sakowska-Baryła Marlena
(1)
Sala Paweł
(1)
Siemieniecki Bronisław
(1)
Sikorski Marcin
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin
(1)
Sobczak Jowita
(1)
Sokołowski Marek
(1)
Stais Ioannis
(1)
Starowicz Rafał Lew
(1)
Stokłosa Janusz (1948- )
(1)
Stępniak Kamil
(1)
Szajkowska Julia
(1)
Szeligiewicz-Urban Danuta (1959- )
(1)
Szyszka Grzegorz
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(16)
2000 - 2009
(15)
1990 - 1999
(4)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(40)
nieznany (d)
(1)
nieznany (us)
(1)
Język
polski
(42)
Temat
Internet
(31)
Społeczeństwo informacyjne
(7)
Internet rzeczy
(5)
Media społecznościowe
(5)
Prawo nowych technologii
(5)
Reklama internetowa
(5)
Autoprezentacja
(3)
Cyberprzestępczość
(3)
Edukacja medialna
(3)
Gospodarka elektroniczna
(3)
Handel elektroniczny
(3)
Marketing cyfrowy
(3)
Marketing społecznościowy
(3)
Portal społecznościowy
(3)
Public relations w internecie
(3)
Rzeczywistość wirtualna
(3)
Sieć komputerowa
(3)
Zastosowanie i wykorzystanie
(3)
Administracja elektroniczna
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzemoc
(2)
Informatyka
(2)
Inteligencja sztuczna
(2)
Internet -- stosowanie -- zarządzanie -- podręcznik
(2)
Komputery
(2)
Komunikacja elektroniczna
(2)
Nauczanie na odległość
(2)
Ochrona danych
(2)
Podpis elektroniczny
(2)
Przedsiębiorstwo
(2)
Usługi
(2)
Usługi elektroniczne
(2)
Środki masowego przekazu
(2)
Środki masowego przekazu -- technologia
(2)
Administratorzy danych osobowych
(1)
Algorytmy
(1)
Anoreksja
(1)
Aplikacja internetowa
(1)
Arduino (mikrokontroler)
(1)
Banki internetowe
(1)
Baza danych
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
Bibliotekarstwo
(1)
Bulimia
(1)
Cisco IOS
(1)
Copywriting
(1)
Cyberkultura
(1)
Cyberterroryzm
(1)
Demokracja
(1)
Dzieci
(1)
Dziecko
(1)
Dziecko z niepełnosprawnością intelektualną
(1)
Dziennikarstwo internetowe
(1)
E-sądy
(1)
Elektroniczne dostarczanie dokumentów
(1)
Elektroniczne zamówienia publiczne
(1)
Elektronika
(1)
Erotomania internetowa
(1)
Gry komputerowe
(1)
Haking
(1)
Informacja
(1)
Informacja dla zarządzania
(1)
Informacja gospodarcza
(1)
Informacja naukowa
(1)
Informatyzacja
(1)
Innowacje
(1)
Internauci
(1)
Język polski
(1)
Kobieta
(1)
Komunikacja społeczna
(1)
Linux
(1)
Logistyka
(1)
Marketing elektroniczny
(1)
Marketing mobilny
(1)
Media mobilne
(1)
Multimedia
(1)
Młodzież
(1)
Młodzież z niepełnosprawnością intelektualną
(1)
Nauczyciele
(1)
Netykieta
(1)
Nowe media (komunikacja)
(1)
Obsługa klienta
(1)
Ochrona danych osobowych
(1)
Packet Tracer
(1)
Pedagogika
(1)
Pedagogika specjalna
(1)
Pieniądz elektroniczny
(1)
Prakseologia
(1)
Prawo autorskie
(1)
Prawo komputerowe
(1)
Projektowanie
(1)
Przedsiębiorstwo a systemy informacyjne
(1)
Przedsiębiorstwo internetowe
(1)
Przemoc
(1)
Przetwarzanie w chmurze
(1)
Psychologia dziecka
(1)
Psychologia młodzieży
(1)
Publicystyka
(1)
Temat: czas
2001-
(4)
1989-2000
(1)
Temat: miejsce
Polska
(5)
Gatunek
Praca zbiorowa
(11)
Podręcznik
(6)
Opracowanie
(5)
Poradnik
(4)
Monografia
(3)
Poradniki i przewodniki
(1)
Słownik języka polskiego
(1)
Słownik terminologiczny
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(27)
Socjologia i społeczeństwo
(8)
Prawo i wymiar sprawiedliwości
(7)
Media i komunikacja społeczna
(5)
Edukacja i pedagogika
(3)
Gospodarka, ekonomia, finanse
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Polityka, politologia, administracja publiczna
(2)
Zarządzanie i marketing
(2)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
43 wyniki Filtruj
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp; Cz. I: Koncepcje doskonalenia systemów informacyjnych: Przegląd rozwiązań doskonalenia systemów informacyjnych na potrzeby zarządzania; Nowa koncepcja doskonalenia systemu informacyjnego w przedsiębiorstwie - podejście modelowe; Wybrane czynniki wpływające na proces tworzenia systemów informacyjno-decyzyjnych dla strategicznego poziomu zarządzania organizacją; Miejsce controlingu w procesie doskonalenia systemu informacyjnego. Cz. II Realizacja modelowych rozwiązań doskonalenia systemów informacyjnych: Marketing as the Unique Function of Business; Modern Conjoint Analysis in Processing Marketing Information; Marketing partnerski jako sposób usprawnienia marketingowych systemów informacyjnych Wykorzystanie Internetu w doskonaleniu systemu informacyjnego przedsiębiorstw wielozakładowych; Internet jako narzędzie wspomagające system informacyjno - decyzyjny przedsiębiorstwa wielozakładowego; Praktyczne aspekty systemu informacyjno - decyzyjnego działalności marketingowej przedsiębiorstw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Książka
W koszyku
1. Komunikowanie się w sieci; 2. Rola i znaczenie portali społecznościowych; 3. Internet a kształtowanie więzi emocjonalnych; 4. Gry komputerowe rozrywką nastolatków; 5. Uzależnienie od mediów cyfrowych nową formą patologii; 6. Cyberbullying jako forma agresji i przemocy rówieśniczej; 7. Cyberpornografia, cyberprostytucja i cyberseks; 9. Pedofilia w sieci; 9. Seksting- ekshibicjonizm w Internecie; 10. Sponsoring- nowe zachowanie nastolatków; 11. Internetowy hazard; 12. Funkcjonowanie sekt w Internecie; 13. Anoreksja i bulimia- problem współczesnych nastolatek; 14. Bigoreksja- kult męskiego ciała; 15. Edukacja medialna w przygotowaniu dzieci i młodzieży do relacji z mediami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
Zawiera: Wprowadzenie; Modelowanie relacji młodzieży w środowisku cyberprzestrzeni; „Młodzi podłączeni i połączeni”. Internet jako cyfrowe podwórko współczesnej młodzieży; Komunikacja internetowa a zachowania agresywne dzieci i młodzieży; Korzystanie przez młodzież gimnazjalną z Internetu i gier komputerowych; Rola autentycznych danych korpusowych oraz słowników i tłumaczy internetowych w nauczaniu języka angielskiego dzieci i młodzieży; Nastolatek w wirtualnym świecie – kontekst aksjologiczny; Cyberprzestępczość zagrożeniem w wychowaniu dzieci i młodzieży oraz wybrane aspekty prawno-karnego jego zwalczania; Gry komputerowe – szansa czy zagrożenie? Polemika pomiędzy destruktywnym a konstruktywnym wpływem gier komputerowych na adolescentów; Gry komputerowe typy multiplayer online – szanse i zagrożenia; Komunikacja studentów polskich w Internecie u progu XXI wieku; Cyberprzestępczość młodego człowieka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Marka z potencjałem; 2. Marketing 3.0; 3. Rynek internetowy w Polsce i na świecie; 4. Wpływ Internetu na gospodarkę; 5. Social media - społeczny wymiar Internetu; 6. Rola edukacji środowiska online; 7. Usability i User Experience; 8. Marketing mobilny; 9. E-mail marketing; 10. Automatyzacja marketingu; 11. Gry w Internecie; 12. Wideo i audio w sieci; 13. Od e-commerce do „zakupów totalnych”; 14. Vademecum budowania platformy e-commerce; 15. Copywriting; 16. Content marketing; 17. Kampanie społeczne w Internecie; 18. Badania mediów internetowych; 19. Monitoring mediów społecznościowych; 20. Human Crafted Rules vs. Artificial Inelligence. Dokąd zmierza nowoczesny marketing; 21. Nowy wymiar handlu. Ewolucja czy rewolucja; 22. Ominichannel, czyli o wszechsprzedaży; 23. Z technologią za pan brat; 24. Jak współpracować z zespołem IT; 25. Zarządzanie projektami (hipsterzy budują ziemiankę); 26. Obsługa klienta w sieci; 27. Wybrane prawne aspekty marketingu w sieci; 28. Marketing w start-upach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
W koszyku
(Seria Naukowa ; Tom 6)
(Key Concepts Series ; Tom 6)
Introduction; 1 The Internet – social and legal contexts; The Internet, socialisation and youth – from the perspective of contemporary social paradigms; A child in a web of threats – risky online behaviours of youth as a challenge for education; Virtual world as a place where young people establish and maintain relationships; Selected aspects of the e-Safety in the Pan-European legislation and in the Polish education system; From Internet safety to digital citizenship – practices and perspectives; Are young people digital natives? Analysis of selected research findings; 2 The Internet – selected aspects of child and youth protection; Praxeological dimension of the prevention of threats related to the activity of children and young people in cyberspace; How to develop safer online behaviours?; Faces of privacy – challenges and opportunities related to informed participation in the virtual world; Business models in online gaming and their implications for the protection of minors; Safe gaming; Practical tips on how to use interactive technologies in a correct, safe and healthy manner; Cybersafety – practical aspects of schools’ activities in eTwinning and Erasmus+ programmes; Conclusion; Bibliography; Netography.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Logistyka)
1. Streszczenie raportu o stanie e-gospodarki w Polce w 2003 roku, 2. Analiza sektorowa rynku i obszarów zastosowań e-gospodarki w Polsce : Społeczeństwo informacyjne, E-biznes, E-administracja, 3. Baza rozwoju e-gospodarki w Polsce
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Książka
W koszyku
CZĘŚĆ I. INTERNET RZECZY I PODSTAWY ELEKTRYCZNOŚCI. Rozdział 1. Internet rzeczy i elektronika. Internet rzeczy w pigułce. Urządzenia. Komunikacja. User Experience. Wyzwania we wdrażaniu internetu rzeczy. Przyszłość internetu rzeczy. Rozdział 2. Elektryczność - dobre i złe strony. Wypróbuj: wytwarzanie elektrostatyczności. Prąd na poziomie atomowym. Przewodniki i izolatory. Właściwości prądu. Indukcja i przewodnictwo. Wypróbuj: budowa prostego obwodu na płytce prototypowej. Podstawowy obwód. Zabezpieczenia obwodów. Rozdział 3. Symbole i schematy. Rodzaje schematów. Symbole elektryczne. Tak wiele przełączników! Rysowanie swojego obwodu. Wypróbuj: dodanie przełącznika i stworzenie schematu. Rozdział 4. Wprowadzenie do Arduino Uno. Czym jest Arduino? Płytka Arduino. Analogowe a cyfrowe. Arduino IDE. Wypróbuj: budowa prostego obwodu sterowanego przez Arduino. Co poszło nie tak? Co ten kod oznacza? Wypróbuj: zmiana pinów. Wypróbuj: efekt uciekającego światła. Wypróbuj: dodanie do obwodu przełącznika. Wypróbuj: korzystanie z monitora portu szeregowego. Rozdział 5. Przygaszanie światła. Korzystanie z multimetru. Wypróbuj: przeróbka źródła zasilania. Pomiar napięcia, natężenia i oporu. Wypróbuj: przygaszanie światła. Wypróbuj: pomiar wartości obwodu. Pomiar elektryczności za pomocą Arduino. Wypróbuj: Arduino jako woltomierz. Wypróbuj: Arduino jako omomierz. Wypróbuj: Arduino jako amperomierz. Wypróbuj: sprawdzanie ciągłości obwodu za pomocą Arduino. Wypróbuj: budowa lampy turystycznej z regulacją jasności. Lutowanie, płytki uniwersalne, rurki termokurczliwe. Rozdział 6. Poczuj moc. Prawo Watta i koło mocy. Waty i konie mechaniczne. Pojemność baterii. Inne wartości opornika. Watomierze. Wypróbuj: używanie Arduino jako watomierza. Przygotowanie wyświetlacza LCD. Budowa watomierza. Rozdział 7. Obwody szeregowe i równoległe. Obwody szeregowe, równoległe i złożone. Wypróbuj: test połączeń szeregowych i równoległych. Obliczanie wartości dla obwodu szeregowego i równoległego. Szeregowe i równoległe łączenie źródła zasilania. Wypróbuj: obliczanie parametrów obwodu. Co poszło nie tak? CZĘŚĆ II. KORZYSTANIE Z POWSZECHNIE STOSOWANYCH ELEMENTÓW. Rozdział 8. Diody - znak drogi jednokierunkowej. Wypróbuj: budowa prostego detektora polaryzacji. Rozpoznawanie anody i katody. Rodzaje diod. Wypróbuj: korzystanie z wyświetlacza 7-segmentowego. Rozdział 9. Tranzystory. Wypróbuj: tranzystor jako wzmacniacz. Zastosowanie tranzystorów. Rodzaje tranzystorów. Rozpoznawanie wyprowadzeń tranzystora. Wypróbuj: zastosowanie tranzystora jako przełącznika. Rozdział 10. Kondensatory. Szybki przegląd kondensatorów. Wypróbuj: budowa obwodu opóźniającego. Zastosowania kondensatora. Wypróbuj: budowa multiwibratora astabilnego. Wypróbuj: łączenie kondensatorów szeregowo i równolegle. Rozdział 11. Magia magnetyzmu. Związek między elektrycznością a magnetyzmem. Wypróbuj: budowa elektromagnesu. Magnetyzm w obwodach. Przekaźniki. Wypróbuj: budowa oscylatora na przekaźniku. Wypróbuj: tworzenie systemu oświetlenia awaryjnego. Rozdział 12. Zamiana energii elektrycznej na inną. Wypróbuj: budowa alarmu wodnego. Najczęściej stosowane przetworniki. Inne przetworniki. Wypróbuj: budowa obwodu oświetlenia nocnego. Wypróbuj: budowa systemu bezpieczeństwa opartego na laserze i Arduino. Rozdział 13. Układy scalone i logika cyfrowa. Układy scalone. Wypróbuj: budowa astabilnego multiwibratora. Wzmacniacze operacyjne. Logika cyfrowa. Wypróbuj: bliższe spojrzenie na bramki AND i OR. Analizatory stanów logicznych i oscyloskopy. CZĘŚĆ III. PROSZĘ O WIĘCEJ. Rozdział 14. Modulacja szerokości impulsów. Modulacja szerokości impulsów – teoria. Wypróbuj: użycie ściemniacza światła LED opartego na PWM. Wypróbuj: sterowanie silnikiem za pomocą PWM. Wypróbuj: PWM i Arduino. Rozdział 15. Źródła energii elektrycznej. Reakcje chemiczne. Wypróbuj: budowa termopary. Światło. Wypróbuj: wyświetlanie napięcia wyjściowego ogniwa fotowoltaicznego za pomocą Arduino. Tarcie. Magnetyzm. Ciśnienie. Podsumowanie. Rozdział 16. Transformatory i dystrybucja energii elektrycznej. Co to jest transformator? Wypróbuj: sprawdzanie wyjścia transformatora. Naprzemienne wartości natężenia. Dystrybucja energii elektrycznej z użyciem transformatorów. Rozdział 17. Falowniki i prostowniki. Falowniki i prostowniki oraz ich zastosowanie. Budowa falowników. Wypróbuj: dodanie filtra do obwodu. Budowa obwodu. Zastosowanie filtra w obwodzie. Budowa prostowników. Zasilanie jednofazowe a trójfazowe. Wypróbuj: budowa małego regulowanego zasilacza. Rozdział 18. Fale radiowe i obwody rezonansowe. Fale radiowe. Wypróbuj: budowa odbiornika radiowego. Tworzenie fal. Wypróbuj: budowa radia FM z użyciem Arduino. Obwód rezonansowy. CZĘŚĆ IV. I W IOT. Rozdział 19. Łączenie obwodów z chmurą. Chmura Arduino IoT. Wypróbuj: konfiguracja urządzenia. Wypróbuj: rzeczy, zmienne i widżety. Rozdział 20. Czas na zabawę. Tkaniny przewodzące i elektronika, którą można nosić. Wypróbuj: świecący pluszak. Papierowe obwody. Wypróbuj: obwód z farbą przewodzącą. Wypróbuj: obwód z taśmą miedzianą. Wypróbuj: budowanie miękkich obwodów. Rozdział 21. Co dalej? Świat stoi przed Tobą otworem. Zalecane źródła informacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (2 egz.)
Książka
W koszyku
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
E-book
W koszyku
Forma i typ
Gatunek
Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych konferencjach naukowych oraz w czasopismach naukowych. W książce zawarto przegląd najważniejszych i aktualnych zagadnień teoretycznych (m.in. takie obszary jak: technologie teleinformatyczne, bezpieczeństwo systemów informatycznych, oprogramowanie, testowanie, inżynieria komputerów, Scrum, bazy danych, Big Data, systemy ERP, CRM, BI i WFM, zarządzanie wiedzą, e-biznes, Internet Rzeczy), poszerzony o część praktyczną, zawierającą opisy, charakterystykę i ocenę wybranych zastosowań informatyki ekonomicznej. Publikacja jest dziełem krajowych i zagranicznych pracowników akademickich oraz praktyków – ekspertów IE i IT. To wartościowe źródło wiedzy zarówno dla specjalistów informatyki ekonomicznej, środowiska akademickiego, zespołów pracowników firm informatycznych, jak i dla wszystkich zainteresowanych tą szybko rozwijającą się dziedziną. W książce zaprezentowano następujące obszary wiedzy: Teoretyczne podstawy informatyki ekonomicznej Technologie teleinformatyczne i bezpieczeństwo systemów informatycznych Algorytmikę, programowanie komputerów, testowanie i inżynierię oprogramowania Tworzenie systemów informatycznych Systemy informatyczne zarządzania, w tym ERP, CRM, BI, WFM Gospodarkę cyfrową Ekonomiczne, prawne i etyczne aspekty informatyki ekonomicznej Praktyczne przykłady zastosowań informatyki ekonomicznej
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
1. Wirtualna organizacja działań w rozwoju technologii społeczeństwa informacyjnego, 2.Wybrnae problemy wyzwań, szans i ograniczeń, 3. Podstawy informacyjne i obliczeniowe inteligentnych metod komputerowych, 4. Środowisko informacyjne organizacji wirtualnej, 5. Centra danych i zarządzanie informacją, 6. Wybrane badania przedmiotowe i rozwiązania eksperymentalne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Autorzy; Wstęp; Wykaz skrótów; Rozdział 1. Fenomen chmury: Phenomenon of the cloud; Technologie bezpieczeństwa dla przetwarzania w chmurze; Security technologies for cloud computing; Cloud computing. Przetwarzanie na dużą skalę i bezpieczeństwo danych; Cloud computing large-scale data processing and security; Obliczenia w chmurze w perspektywie kryptografii; Cloud computing in the perspective of cryptography; Rozdział 2. Konstytucyjne wartości w chmurach: Constitutional values in the clouds; Konflikty wartości konstytucyjnych związane z funkcjonowaniem internetu; Kazus przetwarzania danych w chmurze; Kazus przetwarzania danych w chmurze; Internet and conflicts of constitutional values. The case of cloud computing; Cloud computing i problemy ochrony prywatności w świetle włoskiej ustawy Zasadniczej; Cloud computing and privacy issues in the light of the Italian Constitution; Wolność informacyjna a prywatność. Kazus WikiLeaks; Freedom of information. Some remarks on WikiLeaks; Rozdział 3. Administracja w chmurach: Administration in the cloud; Czy cyfrowa chmura zmieni fundament działalności władzy publicznej?; Will the cloud change foundations of Government?; Prawne aspekty udostępniania usług administracji publicznej w modelu chmury; Legal Aspects of e-Governmental Cloud Services; Włoska administracja i sądy wobec chmury; Italian administration and courts towards cloud computing; Dopuszczalność przetwarzania elektronicznej dokumentacji medycznej w chmurze; The admissibility rules of electronic health records (EHR) processing in the cloud computing model; Rozdział 4. Człowiek w chmurach: People in the clouds; Cloud computing a autonomia informacyjna jednostki; Cloud computing and individual information autonomy; Prawne uwarunkowania świadczenia usług w chmurze w obrocie Konsumenckim; Consumer protection in the clouds; Karta praw klientów chmury; Charter of Fundamental Rights for clients of the cloud; Zagrożenia dzieci w chmurach i ich przezwyciężanie; Threats towards children in cloud computing and combating against them; Rozdział 5. Bariery rozwoju przetwarzania w chmurach: Barriers to the development of the clouds; Cloud computing a zasady CLIP dotyczące własności intelektualnej; Cloud computing and rules of CLIP in the scope of intellectual property; Ochrona prywatności i wykorzystanie instrumentów samoregulacji w modelu cloud computingu; Protection of privacy and using self-regulation in the cloud computing model; Prawne aspekty dostępności chmur; Legal aspects of clouds accesability; Bibliografia; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Autorzy; Wykaz skrótów; Wykaz literatury; Wstęp; Część I. Prawne aspekty ochrony sieci i informacji Europejska regulacja bezpieczeństwa sieci i systemów informacyjnych a suwerenność państwa: Europejskie standardy prawnokarnej ochrony sieci i informacji oraz ich implementacja do ustawodawstwa polskiego; Organizacyjno-prawne aspekty implementacji dyrektywy Parlamentu Europejskiego i Rady z 6.7.2016 r.; Podział kompetencji w zapewnianiu cyberbezpieczeństwa; Umowne partnerstwo publiczno-prywatne w kontekście bezpieczeństwa sieci i informacji administracji publicznej; Część II. Cyberataki i cyberterroryzm: Ryzyko – wybrane aspekty w kontekście współczesnych zagrożeń; Polityka cyberbezpieczeństwa w świetle zagrożenia cyberterroryzmem; Walka z terroryzmem i cyberterroryzmem a ochrona konstytucyjnych praw i wolności jednostki; Co zmieni ustawa antyterrorystyczna?; Czy cyberterroryzm jest realnym zagrożeniem?; Udział instytucji państwowych w cyberatakach na infrastrukturę teleinformatyczną państw Europy Zachodniej i USA; Zagrożenia związane z wojną hybrydową; Post-prawda jako zagrożenie dla podstaw etycznych społeczeństwa Informacyjnego; Część III. Metody i techniki zwalczania cyberprzestępczości: Regulacje polityki zwalczania cyberprzestępczości w Polsce i w Unii Europejskiej; Tworzenie specyfikacji wymagań w postępowaniach publicznych dotyczących bezpieczeństwa informacyjnego – wybrane aspekty; Wykorzystanie technologii RFID i GPS do lokalizowania zasobów i osób; Przestępstwo phishingu i metody przeciwdziałania; Profilowanie a cyberbezpieczeństwo; Kradzież tożsamości w czasach społeczeństwa informacyjnego; Przeciwdziałanie cyberatakom przez przedsiębiorstwa; Dostęp do danych telekomunikacyjnych i internetowych w kontroli operacyjnej; Część IV. Stan i perspektywy ochrony infrastruktury informacyjnej: Nowe zagrożenia bezpieczeństwa rejestrów publicznych; Dostęp do informacji publicznej a cyberbezpieczeństwo; Pomiędzy wolnym a ograniczonym dostępem do kultury – perspektywa dyrektywy o ponownym wykorzystywaniu informacji sektora publicznego; Bitcoin a piramidy finansowe; Wpływ rozporządzenia eIDAS na podniesienie poziomu bezpieczeństwa e-usług; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Prawo konstytucyjne; Prawo prasowe; Prawo cywilne; Prawo autorskie; Podmiot prawa; Wprowadzenie utworu do sieci; Eksploatacja w sieci i poprzez sieć; Dozwolony użytek; Umowy. Tworzenie i eksploatowanie produktów multimedialnych; Aspekty prawa prywatnego międzynarodowego; Prawo ponadkrajowe; Harmonizacja prawa autorskiego i praw pokrewnych w społeczeństwie informatycznym; Odpowiedzialność w Internecie; Prawo pracy; Adresy internetowe i ich ochrona; Ochrona baz danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Pojęcia- definicje, istota, zakres: Demokracja, System polityczny, Cyberprzestrzeń, E-government i e-demokracja- siatka pojęciowa; 2. Wpływ Internetu na funkcjonowanie władzy państwowej: Internet a władza państwowa, Władza ustawodawcza, Władza wykonawcza, Wymiar sprawiedliwości i instytucje ochrony prawnej; 3. Wpływ Internetu na rozwój niepaństwowej sfery publicznej: Partie polityczne; Wybrane podmioty społeczne; Samorząd terytorialny; 4. Wpływ Internetu na ewolucję zasad demokracji: Zasada równości; Zasada wolności; Zasada transparentności; Zasada reprezentacji i partycypacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 32 (1 egz.)
Książka
W koszyku
Internet rzeczy / Marcin Sikorski ; red. nauk. Adam Roman. - Warszawa : PWN Wydaw. Nauk. , 2020. - 103, [5] s. : il., wykresy ; 21 cm.
(Real IT World ; 1/2020)
Zakochany w Internecie rzeczy – czy IoT . jest dla konsumenta? Era Internetu rzeczy. Świat a IoT. Rzeczywistość związana z Internetem rzeczy. Fragmentacja IoT. Zbieranie danych. Brak zaufania. Etyka IoT. Niszowość IoT. Jakość a IoT. Jakość w wymiarze wytwórczym. Jakość a wskaźniki. IoT a cykl życia. Jakość w innych wymiarach. Trywializacja IoT. Czy zatem IoT to nisza? Regulacje IoT – dlaczego tak trudne jest wdrożenie spójnych rozwiązań? Paradoks IoT. Prawo a IoT. Prawo a rzeczywistość. Regulacje IoT. Uproszczenie prawa. Dalszy rozwój prawa. Prawo a pracownik. Dalszy rozwój prawa. Prawo a innowacyjność. Batalia o lepsze jutro. „Internecie rzeczy – kiedy ty dorośniesz?” – słów parę o istotnych problemach z IoT. Bezpieczeństwo IoT. Bezpieczeństwo IoT – przypadek smart żarówki. „Znikające dane”. Bezpieczeństwo a OWASP. Niedojrzałość IoT. Dalsze problemy bezpieczeństwa IoT. Metody zapewnienia bezpieczeństwa. Bezpieczeństwo – co jeszcze warto wiedzieć? Co o bezpieczeństwie mówią inni? Smart Dekada – co nas czeka w najbliższej przyszłości? Przyszłość IoT to... PropTech. Przyszłość IoT to... więcej danych. Przyszłość IoT to... zmiana potrzeb na rynku. Przyszłość IoT to... chmury danych. Przyszłość IoT to... świadomość. Przyszłość IoT to... Chiny. Co o przyszłości sądzą specjaliści? Przyszłość IoT to...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wstęp: Wstęp do książki i programu; Co należy wykonać przed instalacją programu; Instalacja i warunki korzystania; Główne zmiany w elementach okna programu; Nowe elementy, protokoły, usługi w wersji 7.0. 2. Nowe urządzenia: Nowe przełączniki i routery; Komponenty Internetu Wszechrzeczy. 3. Nowe protokoły i usługi: Wstęp; Konfigurowanie sesji SPAN i RSPAN; Protokół REP; Protokół LLDP; DHCP snooping; Translacja adresatów L2NAT. 4. Internet Wszechrzeczy (IOE): Wprowadzenie do Internetu of Everything; Kategorie urządzeń IoT (Internet of Things); Rodzaje czujników (sensorów); Rodzaje elementów wykonawczych; Programowalne urządzenia sterujące; Podstawy konfigurowania urządzeń IOE. 5. Środowisko IOE: Przeznaczenie środowiska IOE; Elementy i pojęcia stosowane w symulatorze; Okno symulatora środowiska IOE; Obserwowanie parametrów środowiska; Modyfikowanie parametrów środowiska. 6. Programowanie urządzeń IOE: Wstęp do programowania; Podstawowe definicje; Podstawy programowania w JavaScript; Konsola języka JavaScript; Budowa skryptu JavaScript; Rodzaje instrukcji JavaScript; Funkcje standardowe JavaScript; Tworzenie i modyfikowanie nowego skryptu; Przykładowe skrypty w języku JavaScript; Podstawy programowania w języku Python; Wybrane funkcje standardowe Python; Przykładowe skrypty w języku Python. 7. Tworzenie komponentów IOE: Czynności wstępne; Modyfikacja elementu [thing]; Menedżer wzorców urządzeń. 8. Sterowanie urządzeniami IOE: Lokalne sterowanie za pomocą kontrolera DLC100; Lokalne sterowanie za pomocą serwera rejestrującego. 9. Ćwiczenia podstawowe: Nowe protokoły i usługi; Konfigurowanie urządzeń IOE. 10. Ćwiczenia średniozaawansowane: Sterowanie urządzeniami IOE za pomocą MCU i SBC; Sterowanie przetwarzaniem energii; Wpływ gazów na organizm ludzki; Operacje na plikach i portach USB w urządzeniu SBC. 11. Ćwiczenia zaawansowane: Systemy antywłamaniowe; Ćwiczenia różne; Ćwiczenia z zastosowaniem języka Python. 12. Metody w interfejsie API: Metody w JavaScript API.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej