Form of Work
Książki
(61)
Publikacje fachowe
(40)
Publikacje naukowe
(31)
Publikacje dydaktyczne
(6)
E-booki
(2)
IBUK Libra
(2)
Publikacje popularnonaukowe
(1)
Status
available
(36)
only on-site
(28)
unknown
(19)
unavailable
(2)
Branch
Wypożyczalnia
(47)
Czytelnia
(38)
Author
Flaga-Gieruszyńska Kinga (1973- )
(2)
Gil Izabella
(2)
Gil Piotr
(2)
Grzelak Agnieszka
(2)
Głodowski Włodzimierz
(2)
Kil Jan
(2)
Krasuski Andrzej
(2)
Markiewicz Ryszard (1948- )
(2)
Wróbel Andrzej (1953- )
(2)
Wróblewski Mirosław
(2)
Adamus Rafał
(1)
Adrych-Brzezińska Izabela
(1)
Andrzejewski Marek (1959- )
(1)
Anisimowicz Malgorzata
(1)
Augustyniak Barbara
(1)
Banasiński Cezary (1953- )
(1)
Banaszewska Anna
(1)
Baran Krzysztof Wojciech
(1)
Baran Mariusz
(1)
Barcz Jan (1953- )
(1)
Barta Janusz (1947-2021)
(1)
Beck Kent
(1)
Bienias Mateusz
(1)
Bieniek Bohdan
(1)
Biernat Stanisław (1949- )
(1)
Borys Adrian
(1)
Bąbol Krzysztof
(1)
Bąk Janina
(1)
Błaszczak Łukasz
(1)
Błoński Marcin
(1)
Błoński Michał
(1)
Cempura Aleksandra
(1)
Chmielewski Jacek M
(1)
Chmielewski Jan
(1)
Ciepła Helena (1939- )
(1)
Crichlow Eric
(1)
Czajor Przemysław
(1)
Daniel Paweł
(1)
Dolnicki Bogdan (1956- )
(1)
Dąbrowska-Kłosińska Patrycja
(1)
Eichstaedt Krzysztof
(1)
Falandysz-Zięcik Antonina
(1)
Fitzpatrick Jerry
(1)
Florczak Izabela
(1)
Foltys Joachim
(1)
Fowler Martin (1963- )
(1)
Frąckowiak-Adamska Agnieszka
(1)
Gapska Edyta (1979- )
(1)
Geburczyk Filip
(1)
Gersdorf Małgorzata (1952- )
(1)
Gimeno-Segovia Mercedes
(1)
Gonera Katarzyna
(1)
Gołaczyński Jacek
(1)
Grzeszczak Robert
(1)
Gumularz Mirosław
(1)
Górecki Piotr
(1)
Harrigan Nicholas
(1)
Herzyk Anna (1946- )
(1)
Hofmański Piotr (1956- )
(1)
Hurbans Rishal
(1)
Hydzik Władysław
(1)
Izydorczyk Tomasz
(1)
Johnston Eric Richard (1951-)
(1)
Jurewicz Anna
(1)
Jurkowska-Gomułka Agata
(1)
Kaczmarek-Templin Berenika
(1)
Kalisz Anna
(1)
Kalėda Saulius Lukas
(1)
Kamhoua Charles A
(1)
Kamieński Grzegorz
(1)
Kasiński Jarosław
(1)
Kasolik Anna
(1)
Kawczyńska Monika
(1)
Klich Aleksandra
(1)
Klonowska Iwona
(1)
Konarska-Wrzosek Violetta (1952- )
(1)
Konatowicz Krzysztof
(1)
Konieczna-Drzewiecka Beata
(1)
Korycka-Zirk Milena
(1)
Kostwiński Marcin
(1)
Kowalik-Bańczyk Krystyna
(1)
Kołodziej Maciej
(1)
Kruczalak-Jankowska Joanna
(1)
Kruk-Kubarska Joanna
(1)
Kruszyński Piotr
(1)
Kubiak Rafał
(1)
Kurowski Michał
(1)
Kwaśniak Aleksander
(1)
Langr Jeff
(1)
Laskowska-Hulisz Agnieszka
(1)
Liderman Krzysztof (1954- )
(1)
Liput Jacek
(1)
Maciejewska-Adamiak Karolina
(1)
Mancuso Sandro
(1)
Maniewska Eliza
(1)
Marcisz Paweł
(1)
Martin Robert C
(1)
Małecka-Łyszczek Magdalena
(1)
Michalak Marcin
(1)
Miernik Rafał
(1)
Year
2020 - 2022
(40)
2010 - 2019
(19)
2000 - 2009
(4)
Time Period of Creation
2001-
(52)
Country
Poland
(63)
Language
Polish
(63)
Audience Group
Adwokaci
(1)
Pracownicy samorządowi
(1)
Przedsiębiorcy
(1)
Urzędnicy
(1)
Subject
Prawo karne procesowe
(7)
Bezpieczeństwo teleinformatyczne
(5)
Prawo wspólnotowe europejskie
(4)
Postępowanie cywilne
(3)
Postępowanie sądowe
(3)
Prawo autorskie
(3)
Prawo pracy
(3)
Amazon (platforma internetowa)
(2)
COVID-19
(2)
Cyberprzestępczość
(2)
Mediacja (prawo)
(2)
Opracowanie
(2)
Policja
(2)
Prawo telekomunikacyjne
(2)
Prawo własności przemysłowej
(2)
Programowanie (informatyka)
(2)
Programowanie zwinne
(2)
Rozstrzyganie sporów (prawo)
(2)
Sądownictwo
(2)
Umowa
(2)
Usługi elektroniczne
(2)
Znak towarowy
(2)
Aborcja
(1)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Algorytmy
(1)
Allegro (platforma internetowa)
(1)
Amazon Web Services
(1)
Analiza danych
(1)
Arteterapia
(1)
Aukcja internetowa
(1)
Badania naukowe
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo ruchu drogowego
(1)
Bezpieczeństwo systemów
(1)
Bibliotekarstwo szkolne
(1)
Biblioteki
(1)
Biblioteki szkolne
(1)
Blockchain
(1)
Dokumentacja medyczna
(1)
Domeny internetowe
(1)
Dowód sądowy
(1)
Dyrektywa horyzontalna (UE)
(1)
Dzielnicowi
(1)
Edukacja medialna
(1)
Egzekucja sądowa
(1)
Eksperymenty medyczne na ludziach
(1)
Elektroniczne księgi wieczyste (EUKW)
(1)
Elektroniczne zamówienia publiczne
(1)
Etyka lekarska
(1)
Europejski Obszar Szkolnictwa Wyższego
(1)
Faktura elektroniczna
(1)
Filozofia prawa
(1)
Finanse publiczne
(1)
Handel
(1)
Handel elektroniczny
(1)
Informatyzacja
(1)
Infrastruktura krytyczna
(1)
Internet rzeczy
(1)
Jakość kształcenia
(1)
Jawność postępowania sądowego
(1)
Jednolity rynek Unii Europejskiej
(1)
Klaster (ekonomia)
(1)
Kompetencje informacyjne
(1)
Komputery kwantowe
(1)
Kontrola zarządcza
(1)
Księgowość
(1)
Linux
(1)
Mediatorzy
(1)
Metoda Montessori
(1)
Montessori, Maria
(1)
Naruszenie prawa
(1)
Nauczanie początkowe
(1)
Nauczyciele-bibliotekarze
(1)
Neuropsychologia
(1)
Niedostosowanie społeczne
(1)
Niewypłacalność
(1)
Obrót gospodarczy
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Odpowiedzialność cywilna
(1)
Outsourcing
(1)
Parlament Europejski
(1)
Patenty
(1)
Pełnomocnictwo i przedstawicielstwo
(1)
Platforma internetowa
(1)
Policjanci
(1)
Polityka społeczna
(1)
Pomoc publiczna
(1)
Porozumienia wertykalne
(1)
Postępowanie administracyjne
(1)
Postępowanie dowodowe
(1)
Postępowanie sądowoadministracyjne
(1)
Postępowanie w sprawach nieletnich
(1)
Postępowanie wieczystoksięgowe
(1)
Prawa dziecka
(1)
Prawa i obowiązki obywatelskie
(1)
Subject: time
2001-
(36)
1989-2000
(3)
1945-1989
(2)
1901-2000
(1)
1918-1939
(1)
Subject: place
Polska
(33)
Kraje Unii Europejskiej
(3)
Włochy
(2)
Belgia
(1)
Gibraltar (Wielka Brytania ; terytorium zamorskie)
(1)
Hiszpania
(1)
Luksemburg
(1)
Portugalia
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Szwajcaria
(1)
Wyspy Brytyjskie
(1)
Genre/Form
Opracowanie
(58)
Materiały pomocnicze
(6)
Wzory dokumentów
(6)
Praca zbiorowa
(5)
Komentarz prawny
(1)
Pisma procesowe
(1)
Podręczniki
(1)
Poradnik
(1)
Scenariusz zajęć
(1)
Wzory umów
(1)
Domain
Prawo i wymiar sprawiedliwości
(39)
Informatyka i technologie informacyjne
(12)
Gospodarka, ekonomia, finanse
(4)
Bezpieczeństwo i wojskowość
(2)
Edukacja i pedagogika
(2)
Medycyna i zdrowie
(2)
Polityka, politologia, administracja publiczna
(2)
Zarządzanie i marketing
(2)
Historia
(1)
Media i komunikacja społeczna
(1)
Nauka i badania
(1)
Socjologia i społeczeństwo
(1)
63 results Filter
Book
In basket
Algorytmy sztucznej inteligencji : ilustrowany przewodnik / Rishal Hurbans ; przekład: Tomasz Walczak - Gliwice : Helion , cop. 2021. - XXIII, [1], 335 s. : il., wykresy ; 23 cm.
ISBN: 978-83-283-7507-9
1. Intuicyjne omówienie sztucznej inteligencji Czym jest sztuczna inteligencja? Krótka historia sztucznej inteligencji. Rodzaje problemów i modele ich rozwiązywania. Intuicyjne omówienie zagadnień z obszaru sztucznej inteligencji. Zastosowania algorytmów sztucznej inteligencji. 2. Podstawy przeszukiwania. Czym jest planowanie i przeszukiwanie? Koszt obliczeń - powód stosowania inteligentnych algorytmów. Jakie problemy można rozwiązywać za pomocą algorytmów przeszukiwania? Reprezentowanie stanu - tworzenie platformy do reprezentowania przestrzeni problemowej i rozwiązań. Przeszukiwanie siłowe - szukanie rozwiązań po omacku. Przeszukiwanie wszerz - najpierw wszerz, potem w głąb. Przeszukiwanie w głąb - najpierw w głąb, potem wszerz. Zastosowania siłowych algorytmów przeszukiwania. Opcjonalne informacje - rodzaje grafów. Opcjonalne informacje - inne sposoby reprezentowania grafów. 3. Inteligentne przeszukiwanie. Definiowanie heurystyk - projektowanie hipotez opartych na wiedzy. Przeszukiwanie sterowane - szukanie rozwiązań z wykorzystaniem wskazówek. Przeszukiwanie antagonistyczne - szukanie rozwiązań w zmiennym środowisku. 4. Algorytmy ewolucyjne. Czym jest ewolucja? Problemy, jakie można rozwiązywać za pomocą algorytmów ewolucyjnych. Algorytm genetyczny - cykl życia. Kodowanie przestrzeni rozwiązań. Tworzenie populacji rozwiązań. Pomiar przystosowania osobników w populacji. Wybór rodziców na podstawie przystosowania. Generowanie osobników na podstawie rodziców. Tworzenie populacji następnego pokolenia. Konfigurowanie parametrów algorytmu genetycznego. Zastosowania algorytmów ewolucyjnych. 5. Zaawansowane techniki ewolucyjne. Cykl życia algorytmu ewolucyjnego. Różne strategie selekcji. Kodowanie z użyciem liczb rzeczywistych. Kodowanie porządkowe - korzystanie z sekwencji. Kodowanie za pomocą drzewa - praca z hierarchiami. Często spotykane rodzaje algorytmów ewolucyjnych. Słowniczek pojęć związanych z algorytmami ewolucyjnymi. Inne zastosowania algorytmów ewolucyjnych. 6. Inteligencja rozproszona: mrówki. Czym jest inteligencja rozproszona? Problemy dostosowane do algorytmu mrówkowego. Reprezentowanie stanu - jak zapisać ścieżki i mrówki? Cykl życia algorytmu mrówkowego. Zastosowania algorytmu mrówkowego. 7. Inteligencja rozproszona: cząstki. Na czym polega optymalizacja rojem cząstek? Problemy optymalizacyjne - bardziej techniczne spojrzenie. Problemy, jakie można rozwiązać za pomocą optymalizacji rojem cząstek. Reprezentowanie problemu - jak wyglądają cząstki? Przebieg działania algorytmu optymalizacji rojem cząstek. Zastosowania algorytmów optymalizacji rojem cząstek. 8. Uczenie maszynowe. Czym jest uczenie maszynowe? Problemy, jakie można rozwiązywać za pomocą uczenia maszynowego. Przebieg uczenia maszynowego. Klasyfikowanie z użyciem drzew decyzyjnych. Inne popularne algorytmy uczenia maszynowego. Zastosowania algorytmów uczenia maszynowego. 9. Sztuczne sieci neuronowe. Czym są sztuczne sieci neuronowe? Perceptron: reprezentacja neuronu. Definiowanie sieci ANN. Propagacja w przód - używanie wyuczonej sieci ANN. Propagacja wsteczna - uczenie sieci ANN. Możliwe funkcje aktywacji. Projektowanie sztucznych sieci neuronowych. Typy i zastosowania sieci ANN. 10. Uczenie przez wzmacnianie z użyciem algorytmu Q-learning. Czym jest uczenie przez wzmacnianie? Problemy rozwiązywane za pomocą uczenia przez wzmacnianie. Przebieg uczenia przez wzmacnianie. Deep learning w uczeniu przez wzmacnianie. Zastosowania uczenia przez wzmacnianie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
Amazon Web Services w akcji / Andreas Wittig, Michael Wittig ; przekŁ. Krzysztof Bąbol. - Gliwice : Helion , cop. 2020. - 513, [7] s. : rys., tab. ; 24 cm.
ISBN: 978-83-283-6314-4
CZĘŚĆ I. PIERWSZE KROKI. Rozdział 1. Czym jest platforma Amazon Web Services? 1.1. Czym jest chmura obliczeniowa? 1.2. Co da się zrobić na platformie AWS? 1.3. Jakie korzyści płyną z użycia platformy AWS? 1.4. Ile to kosztuje? 1.5. Porównanie z alternatywnymi rozwiązaniami. 1.6. Odkrywanie usług AWS. 1.7. Interakcja z platformą AWS. 1.8. Tworzenie konta AWS. 1.9. Tworzenie alarmu dotyczącego płatności w celu kontroli rachunków z platformy AWS. Podsumowanie. Rozdział 2. Prosty przykład: aplikacja WordPress w pięć minut. 2.1. Tworzenie infrastruktury. 2.2. Poznawanie infrastruktury. 2.3. Ile to kosztuje? 2.4. Usuwanie infrastruktury. Podsumowanie. CZĘŚĆ II. BUDOWANIE WIRTUALNEJ INFRASTRUKTURY KOMPUTERÓW I SIECI. Rozdział 3. Korzystanie z maszyn wirtualnych - usługa EC2. 3.1. Badanie maszyny wirtualnej. 3.2. Monitorowanie i debugowanie maszyny wirtualnej. 3.3. Wyłączanie maszyny wirtualnej. 3.4. Zmiana rozmiaru maszyny wirtualnej. 3.5. Uruchamianie maszyny wirtualnej w innym centrum danych. 3.6. Przydzielanie publicznego adresu IP. 3.7. Dodawanie do maszyny wirtualnej dodatkowego interfejsu sieciowego. 3.8. Optymalizowanie kosztów maszyn wirtualnych. Podsumowanie. Rozdział 4. Programowanie infrastruktury: wiersz poleceń, zestawy SDK i usługa CloudFormation. 4.1. Infrastruktura jako kod. 4.2. Korzystanie z interfejsu wiersza poleceń. 4.3. Programowanie przy użyciu zestawu SDK. 4.4. Uruchamianie maszyny wirtualnej przy użyciu strategii. Podsumowanie. Rozdział 5. Automatyzacja wdrażania: usługi CloudFormation, Elastic Beanstalk i OpsWorks. 5.1. Wdrażanie aplikacji w elastycznym środowisku chmury. 5.2. Porównanie narzędzi do wdrażania. 5.3. Tworzenie maszyny wirtualnej w usłudze AWS CloudFormation i uruchamianie podczas rozruchu skryptu wdrożeniowego. 5.4. Wdrażanie prostej aplikacji internetowej w usłudze AWS Elastic Beanstalk. 5.5. Wdrażanie aplikacji wielowarstwowej za pomocą usługi AWS OpsWorks Stacks. Podsumowanie. Rozdział 6. Bezpieczeństwo systemu: usługa IAM, grupy zabezpieczeń i sieci VPC. 6.1. Kto odpowiada za bezpieczeństwo? 6.2. Utrzymywanie aktualności oprogramowania. 6.3. Zabezpieczanie konta AWS. 6.4. Kontrola ruchu sieciowego przychodzącego do maszyny wirtualnej i z niej wychodzącego. 6.5. Tworzenie sieci prywatnej w chmurze: usługa Amazon Virtual Private Cloud (VPC). Podsumowanie. Rozdział 7. Automatyzacja zadań eksploatacyjnych dzięki usłudze Lambda. 7.1. Wykonywanie kodu w usłudze AWS Lambda. 7.2. Budowanie rozwiązania do kontroli kondycji witryny internetowej w usłudze AWS Lambda. 7.3. Automatyczne dodawanie tagu z właścicielem instancji EC2. 7.4. Co jeszcze można zrobić za pomocą usługi AWS Lambda? Podsumowanie. CZĘŚĆ III. PRZECHOWYWANIE DANYCH W CHMURZE. Rozdział 8. Przechowywanie obiektów: usługi S3 i Glacier 1. Czym jest magazyn obiektów? 8.2. Usługa Amazon S3. 8.3. Tworzenie kopii zapasowej danych w usłudze S3 za pomocą interfejsu CLI platformy AWS. 8.4. Archiwizacja obiektów w celu optymalizacji kosztów. 8.5. Magazynowanie obiektów w sposób programowy. 8.6. Użycie usługi S3 do hostingu statycznej strony WWW. 8.7. Dobre praktyki przy korzystaniu z usługi S3. Podsumowanie. Rozdział 9. Przechowywanie danych na dyskach twardych: usługa EBS i magazyn instancji. 9.1. Usługa EBS: trwały magazyn blokowy dołączany za pośrednictwem sieci. 9.2. Magazyn instancji: tymczasowy magazyn blokowy. Podsumowanie. Rozdział 10. Współdzielenie woluminów danych przez maszyny wirtualne: usługa EFS. 10.1. Tworzenie systemu plików. 10.2. Tworzenie punktu docelowego montowania. 10.3. Montowanie udziału EFS w instancjach EC2. 10.4. Współdzielenie plików przez różne instancje EC2. 10.5. Poprawianie wydajności. 10.6. Monitorowanie systemu plików. 10.7. Tworzenie kopii zapasowych danych. Podsumowanie. Rozdział 11. Korzystanie z usługi relacyjnych baz danych: RDS. 11.1. Uruchamianie bazy danych MySQL. 11.2. Importowanie danych do bazy. 11.3. Tworzenie kopii zapasowej bazy i przywracanie z niej danych. 11.4. Kontrola dostępu do bazy danych. 11.5. Opieranie się na bazach danych o wysokiej dostępności. 11.6. Poprawianie wydajności bazy danych. 11.7. Monitorowanie bazy danych. Podsumowanie. Rozdział 12. Buforowanie danych w pamięci: usługa Amazon ElastiCache. 12.1. Tworzenie klastra pamięci podręcznej. 12.2. Opcje wdrażania pamięci podręcznej. 12.3. Kontrola dostępu do pamięci podręcznej. 12.4. Instalacja przykładowej aplikacji Discourse za pomocą usługi CloudFormation. 12.5. Monitorowanie pamięci podręcznej. 12.6. Poprawianie wydajności pamięci podręcznej. Podsumowanie. Rozdział 13. Programowanie z użyciem usługi bazy danych NoSQL: DynamoDB. 13.1. Eksploatacja usługi DynamoDB. 13.2. Usługa DynamoDB dla programistów. 13.3. Programowanie aplikacji z listą zadań. 13.4. Tworzenie tabel. 13.5. Dodawanie danych. 13.6. Pobieranie danych. 13.7. Usuwanie danych. 13.8. Modyfikowanie danych. 13.9. Skalowanie wydajności. Podsumowanie. CZĘŚĆ IV. ARCHITEKTURA OPROGRAMOWANIA W CHMURZE AWS. Rozdział 14. Osiąganie wysokiej dostępności: strefy dostępności, skalowanie automatyczne i usługa CloudWatch. 14.1. Odzyskiwanie sprawności po awarii instancji EC2 dzięki usłudze CloudWatch. 14.2. Przywracanie sprawności po awarii całego centrum danych. 14.3. Analiza wymogów dotyczących przywracania po awarii. Podsumowanie. Rozdział 15. Odłączanie - usługi ELB i SQS. 15.1. Odłączanie synchroniczne za pomocą modułów równoważenia obciążenia. 15.2. Asynchroniczne odłączanie za pomocą kolejek komunikatów. Podsumowanie. Rozdział 16. Projektowanie pod kątem odporności na błędy. 16.1. Wykorzystanie nadmiarowych instancji EC2 w celu poprawy dostępności. 16.2. Uwagi dotyczące zapewnienia w kodzie odporności na błędy.16.3. Budowa odpornej na błędy aplikacji internetowej: Imagery. Podsumowanie. Rozdział 17. Skalowanie w górę i w dół: skalowanie automatyczne i usługa CloudWatch. 17.1. Zarządzanie dynamiczną pulą instancji EC2. 17.2. Wyzwalanie skalowania na podstawie wskaźników lub harmonogramów. 17.3. Odłączanie dynamicznej puli instancji EC2. Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
ISBN: 978-83-01-19565-6
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-8180-415-8
I. Przestrzeń międzynarodowa a cyberbezpieczeństwo: Aktywność informacyjna zagrożeniem dla środowiska bezpieczeństwa międzynarodowego; Potencjalne zagrożenia bezzałogowych statków powietrznych w eksploatacji cywilnej; Aktywność Chińskiej Armii Ludowo-Wyzwoleńczej w cyberprzestrzeni; CIMIC w cyberprzestrzeni. II. Bezpieczeństwo państwa w cyberprzestrzeni: Bezpieczeństwo w środowisku sieciowym; Bezpieczeństwo w cyberprzestrzeni XXI wieku – zarys problemu; Świat w sieci – nowa jakość zagrożeń dla bezpieczeństwa państwa; Od Netykiety do CSIRT-ów. Geneza i rozwój regulacji prawnych i organizacyjnych powszechnego i krajowego systemy cyberbezpieczeństwa; Bezpieczeństwo Rzeczypospolitej Polskiej w cyberprzestrzeni; Inteligentne systemy transportowe (ITS) poprawa bezpieczeństwa uczestników ruchu drogowego; Infrastruktura krytyczna – technologie i systemy jakimi posługuje się Straż Miejska w Kielcach; Cyberprzestępczość – definicja, formy i ich społeczno-ekonomiczne skutki dla gospodarki. III. Bezpieczeństwo personalne w cyberprzestrzeni: Bezpieczeństwo w sieci – wybrane problemy; Dezinformacja i fake newsy w Internecie jako zagrożenia bezpieczeństwa w Unii Europejskiej; Deepfake jako jeden z elementów zagrożenia cybernetycznego; Bezpieczeństwo bankowości internetowej i mobilnej; Wpływ fonoholizmu ba bezpieczeństwo społeczne.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 327 (2 egz.)
Book
In basket
ISBN: 978-83-01-21120-2
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA. 01 Wprowadzenie. 1.1. Podstawowe informacje na temat łańcucha bloków. 1.2. Zawartość książki. Bibliografia. 2. Protokoły i algorytmy rozproszonego konsensusu. 2.1. Wprowadzenie. 2.2. Odporny na awarie konsensus w systemie rozproszonym. 2.3. Konsensus Nakamoto. 2.4. Nowe algorytmy konsensusu dla blockchaina. 2.5. Ocena i porównanie. 2.6. Podsumowanie. Podziękowania. Bibliografia. 3. Przegląd płaszczyzn ataków w sieci blockchain. 3.1. Wprowadzenie. 3.2. Omówienie technologii blockchain i jej działania. 3.3. Ataki na łańcuch bloków. 3.4. System peer-to-peer łańcucha bloków. 3.5. Ataki zorientowane na zastosowania. 3.6. Powiązane prace. 3.7. Podsumowanie i dalsza praca. Bibliografia. CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH. 4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze. 4.1. Wprowadzenie. 4.2. Kontekst i powiązane prace. 4.3. Architektura ProvChain. 4.4. Implementacja ProvChain. 4.5. Ocena. 4.6. Podsumowanie i dalsza praca. Podziękowania. Bibliografia. 5. Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej. 5.1. Wprowadzenie. 5.2. Wprowadzenie do łańcucha bloków. 5.3. Proponowane rozwiązanie. 5.4. Zastosowania. 5.5. Ocena i dyskusja. 5.6. Powiązane prace. 5.7. Podsumowanie. Bibliografia. 6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach IoT do zapewniania bezpieczeństwa w transporcie. 6.1. Wprowadzenie. 6.2. Rozważane zastosowanie. 6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain. 6.4. Algorytm dynamicznego gromadzenia transakcji. 6.5. Skład czasu. 6.6. Ocena wydajności. 6.7. Podsumowanie i dalsze prace. Bibliografia. 7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa. 7.1. Wprowadzenie. 7.2. Framework BIS. 7.3. Transakcje w BIS. 7.4. Wykrywanie cyberataków i udostępnianie informacji. 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy. 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy. 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony. 7.8. Podsumowanie. Bibliografia. CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA. 8. Analiza bezpieczeństwa chmur blockchainowych. 8.1. Wprowadzenie. 8.2. Mechanizmy konsensusu blockchaina. 8.3. Chmura blockchainowa i jej podatności. 8.4. Model systemu. 8.5. Zwiększanie mocy obliczeniowej. 8.6. Analiza strategii ataku zaburzającego. 8.7. Wyniki symulacji i dyskusja. 8.8. Podsumowanie i dalsze prace. Podziękowania. Bibliografia. 9. Blockchainy zamknięte i otwarte. 9.1. Wprowadzenie. 9.2. Rozsądny wybór węzłów. 9.3. Mechanizmy wyboru komisji. 9.4. Prywatność w blockchainach zamkniętych i otwartych. 9.5. Podsumowanie. Bibliografia. 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze. 10.1. Wprowadzenie. 10.2. Powiązane prace. 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji. 10.4. Model zagrożenia. 10.5. Przebieg ataku. 10.6. Zapobieganie atakom na pule pamięci. 10.7. Eksperyment i wyniki. 10.8. Podsumowanie. Bibliografia. 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji. 11.1. Wprowadzenie. 11.2. Informacje wstępne. 11.3. Przegląd literatury. 11.4. Model wydobycia oparty na reputacji. 11.5. Wydobycie w modelu opartym na reputacji. 11.6. Ocena naszego modelu za pomocą analiz według teorii gry. 11.7. Uwagi końcowe. Podziękowania. Bibliografia. CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW. 12 Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy. 12.1. Wprowadzenie. 12.2. Strategia bramki blockchainowej. 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych. 12.4. Powiązane prace. 12.5. Podsumowanie. Bibliografia. 13. Platforma do oceny łańcuchów bloków. 13.1. Wprowadzenie. 13.2. Hyperledger Fabric. 13.3. Pomiary wydajności. 13.4. Prosta symulacja Blockchaina. 13.5. Wprowadzenie do symulacji blockchainów. 13.6. Podsumowanie i dalsza praca. Bibliografia. 14. Podsumowanie i dalsze prace. 14.1. Wprowadzenie. 14.2. Blockchain i bezpieczeństwo chmury. 14.3. Blockchain i bezpieczeństwo Internetu rzeczy. 14.4. Bezpieczeństwo i prywatność blockchainów. 14.5. Eksperymentalna platforma testowa i ocena wydajności. 14.6. Przyszłość. Indeks.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-7368-6
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa. Ping. IPConfig. NSLookup. Tracert. NetStat. PuTTY. Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows. Monitor niezawodności. Rejestrator kroków. PathPing. MTR. Sysinternals. Windows Master Control Panel. Rozdział 3. Badanie sieci za pomocą Nmap. Identyfikacja struktury sieci. Poszukiwanie otwartych portów. Identyfikacja działających usług. Wykrywanie wersji systemów operacyjnych. Narzędzie Zenmap. Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa. Zarządzanie podatnościami na niebezpieczeństwa. OpenVAS. Nexpose Community. Rozdział 5. Monitorowanie bezpieczeństwa. Systemy wykrywania włamań oparte na analizie logów. Agenty programowe pakietu OSSEC. Analiza logów. Rozdział 6. Ochrona komunikacji bezprzewodowej. Standard 802.11. Narzędzie inSSIDer. Narzędzie Wireless Network Watcher. Narzędzie Hamachi. Sieć Tor. Rozdział 7. Wireshark. Narzędzie Wireshark. Model warstwowy OSI. Przechwytywanie pakietów. Stosowanie filtrów i oznaczania kolorami. Badanie zawartości pakietów. Rozdział 8. Zarządzanie dostępem. Uwierzytelnianie, autoryzacja i rozliczalność. Zasada minimalnego i wystarczającego zakresu uprawnień. Jednokrotne logowanie. Platforma JumpCloud. Rozdział 9. Zarządzanie logami/ Podgląd zdarzeń systemu Windows. Interpreter Windows PowerShell. Narzędzie BareTail. Narzędzie syslog. Narzędzie SolarWinds Kiwi. Rozdział 10. Pakiet Metasploit. Przeprowadzanie rekonesansu. Instalacja narzędzia. Uzyskiwanie dostępu. Maszyna wirtualna Metasploitable2. Usługi webowe z podatnościami. Interpreter Meterpreter. Rozdział 11. Bezpieczeństwo aplikacji webowych. Tworzenie aplikacji webowych. Zbieranie informacji. System nazw domen DNS. Obrona w głąb. Narzędzie Burp Suite. Rozdział 12. Zarządzanie aktualizacjami i konfiguracją. Zarządzanie aktualizacjami i instalacją poprawek. Zarządzanie konfiguracją. Narzędzie Clonezilla Live. Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI. Ludzka natura. Ataki socjotechniczne. Edukacja. Narzędzie Social Engineer Toolkit. Rozdział 14. Kali Linux. Wirtualizacja. Optymalizacja pracy systemu Kali Linux. Korzystanie z narzędzi systemu Kali Linux. Rozdział 15. Praktyki kontrolne CIS. Podstawowe praktyki kontrolne CIS. Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
(Prawo w Praktyce)
ISBN: 978-83-8187-059-7
R. 1 Prawne i pozaprawne źródła wymagań dla systemów cyberbezpieczeństwa; R. 2 Praktyczne aspekty cyberbezpieczeństwa z perspektywy użytkownika; R. 3 Zasady bezpieczeństwa informacji oraz cyberbezpieczeństwo w ujęciu procesowym; R. 4 Specyfika zagrożeń w cyberprzestrzeni; R. 5 Przegląd najważniejszych zabezpieczeń informatycznych; R. 6 Wybrane aspekty ochrony kryptograficznej; R. 7 Postępowanie w przypadku wystąpienia incydentu; R. 8 Strategie ataków i obrony -analiza przypadków; R. 9 Cyberbezpieczeństwo 2.0: w poszukiwaniu nowych ram ochrony cyberprzestrzeni.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-283-6304-5
Rozdział 1. Wprowadzenie do Agile. Historia Agile. Snowbird. Przegląd metody Agile. Koło życia. Wnioski. Rozdział 2. Dlaczego Agile? Profesjonalizm. Rozsądne oczekiwania. Lista praw. Wnioski. Rozdział 3. Praktyki biznesowe. Planowanie. Małe wydania. Testy akceptacyjne. Cały zespół. Wnioski. Rozdział 4. Praktyki zespołu. Metafora. Miarowy rytm. Wspólna własność. Ciągła integracja. Spotkania na stojąco. Wnioski. Rozdział 5. Praktyki techniczne. Programowanie sterowane testami. Refaktoryzacja. Prosty projekt. Programowanie w parach. Wnioski. Rozdział 6. Jak stać się Agile. Wartości Agile. Menażeria. Transformacja. Nauczanie. Certyfikacja. Agile na dużą skalę. Narzędzia. Nauczanie - inny punkt widzenia. Wnioski (wraca Bob). Rozdział 7. Rzemieślnictwo. Kac po Agile. Niewłaściwe oczekiwania. Oddalanie się. Rzemieślnictwo oprogramowania. Ideologia i metodyka. Czy rzemieślnictwo oprogramowania ma swoje praktyki? Skupianie się na wartościach, nie na praktykach. Omawianie praktyk. Wpływ rzemieślnictwa na ludzi. Wpływ rzemieślnictwa na naszą branżę. Wpływ rzemieślnictwa na firmy. Rzemieślnictwo i Agile. Wnioski. Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
(System Postępowanie Cywilnego ; t. 2)
ISBN: 978-83-8235-138-5
Część I. Zagadnienia systemowe. Rozdział 1. Metodologiczne podstawy teorii dowodów i prawa dowodowego: 1.1. Prawo do dowodu; 1.2. Istota prawa dowodowego i postępowania dowodowego w ujęciu systemowym; 1.3. Przedmiot dowodu; 1.4. Ograniczenia w badaniu faktów w postępowaniu dowodowym. Rodzaje ograniczeń – założenia ogólne; 1.5. Istota domniemań prawnych (praesumptio iuris); 1.6. Istota domniemań faktycznych (praesumptio hominis, praesumptio facti); 1.7. Istota i znaczenie dowodu prima facie; 1.8. Istota faktów powszechnie znanych; 1.9. Istota faktów znanych sądowi z urzędu; 1.10. Istota przyznania (confessio); 1.11. Istota uprawdopodobnienia; 1.12. Nadużycie prawa procesowego w postępowaniu dowodowym. Rozdział 2. Ciężar dowodu: 2.1. Istota i funkcje ciężaru dowodzenia; 2.2. Ciężar dowodu w znaczeniu materialnym i formalnym; 2.3. Ciężar przytoczenia okoliczności faktycznych (onus proferendi); 2.4. Ciężary procesowe; 2.5. Rozkład ciężaru dowodu; 2.6. Odstępstwa od reguły ciężaru dowodu; 2.7. Przynależność ciężaru dowodu do prawa materialnego i procesowego. Rozdział 3. Stopień (standard) dowodu w postępowaniu cywilnym: 3.1. Uwagi terminologiczne; 3.2. Stopień dowodu w krajach systemu civil law; 3.3. Podsumowanie; 3.4. Stopień dowodu w krajach systemu common law; 3.5. Stopień dowodu w polskim systemie prawnym; 3.6. Uprawdopodobnienie; 3.7. Obniżenie stopnia dowodu; 3.8. Postulaty de lege ferenda. Rozdział 4. Pojęcie dowodów bezprawnych (nielegalnych, sprzecznych z prawem): 4.1. Pojęcie dowodów bezprawnych; 4.2. Zagadnienie przeprowadzania dowodów bezprawnych w postępowaniu cywilnym w świetle poglądów doktryny i judykatury; 4.3. Pojęcie dowodu bezprawnego – stanowisko własne; 4.4. Podział dowodów bezprawnych; 4.5. Granice dopuszczalności dowodu bezprawnego; 4.6. Eliminacja dowodu bezprawnego z postępowania cywilnego; 4.7. Dowód bezprawny w postępowaniu arbitrażowym; 4.8. Dowód bezprawny w ujęciu porównawczoprawnym. Rozdział 5. Umowy dowodowe: 5.1. Pojęcie i przedmiot umowy dowodowej; 5.2. Zakres dopuszczalności zawarcia umowy dowodowej w prawie polskim; 5.3. Umowy dowodowe a zasady postępowania cywilnego; 5.4. Charakter prawny umowy dowodowej; 5.5. Wymogi co do formy umowy dowodowej; 5.6. Treść umowy dowodowej; 5.7. Procesowa skuteczność umowy dowodowej. Rozdział 6. Zasady postępowania cywilnego a postępowanie dowodowe: 6.1. Pojęcie, klasyfikacja i znaczenie zasad prawa, zasad postępowania cywilnego, zasad dotyczących ustalania stanów faktycznych, zasad postępowania dowodowego oraz zasad dotyczących postępowania dowodowego w postępowaniu cywilnym; 6.2. Zasada bezpośredniości; 6.3. Zasada swobodnej oceny dowodów; 6.4. Zasada ustności; 6.5. Zasada kontradyktoryjności; 6.6. Zasada koncentracji materiału procesowego; 6.7. Zasada prawdy; 6.8. Zasada równości; 6.9. Zasada kierownictwa sędziowskiego; 6.10. Zasada formalizmu procesowego; 6.11. Zasada dyspozycyjności. Rozdział 7. Postępowanie dowodowe: 7.1. Przebieg postępowania dowodowego; 7.2. Wniosek dowodowy; 7.3. Postanowienie dowodowe. Dopuszczenie lub pominięcie dowodu; 7.4. Wyjawienie lub wydanie środka dowodowego; 7.5. Odpowiednie stosowanie przepisów o postępowaniu dowodowym w innych rodzajach postępowań cywilnych uregulowanych w KPC. Rozdział 8. Zabezpieczenie dowodów (art. 310–315 KPC) oraz zabezpieczenie środka dowodowego (art. 47996–479111 KPC) w postępowaniu cywilnym: 8.1. Uwagi wprowadzające; 8.2. Zabezpieczenie dowodów na podstawie art. 310–315 KPC (probatio in perpetuam memoriam); 8.3. Zabezpieczenie środka dowodowego w sprawach własności intelektualnej (art. 47996–479111 KPC). Rozdział 9. Dowodzenie w postępowaniu arbitrażowym: 9.1. Wprowadzenie; 9.2. Zasady postępowania dowodowego przed SPol; 9.3. Regulacja postępowania dowodowego przed sądem arbitrażowym. Autonomia woli stron; 9.4. Organizacja postępowania; 9.5. Przedstawienie i dopuszczenie dowodu; 9.6. Dowód z dokumentu; 9.7. Dowód z zeznań świadków; 9.8. Dowód z opinii biegłego; 9.9. Inne środki dowodowe; 9.10. Prawnokarne mechanizmy mające na celu zapewnienie prawdziwości oraz rzetelności wyników postępowania dowodowego; 9.11. Czynności sądu państwowego w związku z postępowaniem dowodowym (art. 1192 KPC). Część II. Środki dowodowe i współpraca pomiędzy państwami Unii Europejskiej w zakresie przeprowadzania dowodów. Rozdział 10. Dowód z dokumentu: 10.1. Definicja; 10.2. Pojęcie i charakter prawny dowodu z dokumentu; 10.3. Przeprowadzenie dowodu z dokumentu; 10.4. Domniemania związane z dokumentami; 10.5. Ograniczenia dowodowe; 10.6. Przykłady. Rozdział 11. Dowód z zeznań świadków: 11.1. Istota dowodu z zeznań świadków; 11.2. Sytuacja prawna i procesowa świadka; 11.3. Przeprowadzenie dowodu z zeznań świadka. Rozdział 12. Dowód z opinii biegłego: 12.1. Pojęcie i znaczenie dowodu z opinii biegłego. Uwagi wstępne; 12.2. Dowód z opinii biegłego w praktyce prawa cywilnego procesowego; 12.3. Status prawny biegłego; 12.4. Status procesowy biegłego; 12.5. Potrzeba przeprowadzenia dowodu z opinii biegłego. Pojęcie wiadomości specjalnych; 12.6. Dowód z opinii biegłego na tle innych środków dowodowych; 12.7. Znaczenie opinii biegłego wydanej w innym postępowaniu; 12.8. Opinia biegłego a prywatna ekspertyza; 12.9. Obowiązki biegłego; 12.10. Uprawnienia biegłego; 12.11. Wyłączenie biegłego; 12.12. Odpowiedzialność biegłego; 12.13. Budowa opinii biegłego; 12.14. Weryfikacja opinii biegłego; 12.15. Projektowane zmiany; 12.16. Dowód z opinii instytutu naukowego lub naukowo-badawczego. Rozdział 13. Oględziny: 13.1. Wprowadzenie; 13.2. Zagadnienia ogólne; 13.3. Przebieg postępowania dowodowego, w którym przeprowadzany jest dowód z oględzin; 13.4. Sytuacje szczegółowe. Rozdział 14. Dowód z przesłuchania stron: 14.1. Istota dowodu z przesłuchania stron; 14.2. Przeprowadzenie dowodu z przesłuchania stron. Rozdział 15. Inne środki dowodowe: 15.1. Wprowadzenie; 15.2. Pojęcie innych środków dowodowych; 15.3. Środki przyrodnicze; 15.4. Środki utrwalające albo przenoszące (przesyłające) obrazy lub dźwięki; 15.5. Eksperyment sądowy; 15.6. Status dowodowy obserwacji w zakładzie leczniczym; 15.7. Problem wywiadu środowiskowego. Rozdział 16. Współpraca państw członkowskich UE w zakresie przeprowadzania dowodów w sprawach cywilnych i handlowych: 16.1. Uwagi wprowadzające; 16.2. Źródła prawa; 16.3. Współpraca przy przeprowadzaniu dowodów na podstawie rozp. Nr 1206/2001; 16.4. Zmiany wprowadzone rozp. 2020/1783.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 347 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-8223-904-1
Rozdział 1. Domena internetowa – definicja i charakter prawny. 1. Domena internetowa – wyjaśnienie pojęcia. 2. Rodzaje domen internetowych. 3. Charakter prawny domeny. Rozdział 2. Rola NASK w rejestracji nazw domen internetowych. 1. Powstanie NASK. 2. Formalnoprawne podstawy działania NASK. 3. Rejestracja nazw domen internetowych. 3.1. Model partnerski. 3.2. Etapy rejestracji nazw domen internetowych. 3.3. Umowa o rejestrację i utrzymywanie domeny internetowej. Rozdział 3. Działalność telekomunikacyjna NASK S.A. Rozdział 4. Rozwiązywanie sporów o nazwy domen internetowych. Rozdział 5. Rola Rady europejskich rejestrów krajowych domen najwyższego poziomu. Rozdział 6. Rola Internetowej Korporacji ds. Nadanych Nazw i Numerów w zakresie rejestracji nazw domen internetowych. Rozdział 7. Rola Międzynarodowego Związku Telekomunikacyjnego w systemie nazewnictwa i adresowania w Internecie. Rozdział 8. Omówienie działań naruszających prawo do domeny internetowej. 1. Cybersquatting. 2. Typosquatting. 3. Inne rodzaje naruszeń. Rozdział 9. Regulacje prawne dotyczące domen na gruncie międzynarodowym. 1. Rola Europejskiego Rejestru Domen Internetowych w rejestrowaniu domen internetowych. 2. Rola WIPO w pozasądowym rozstrzyganiu sporów domenowych. 3. Zastosowanie Porozumienia w sprawie handlowych aspektów praw własności intelektualnej do domen internetowych. Rozdział 10. Podstawy materialnoprawne rozstrzygania sporów domenowych. 1. Zagadnienia ogólne. 2. Kolizja uprawnień do domeny z zarejestrowanym znakiem towarowym. 3. Kolizja prawa do domeny i ochrony wynikającej z przepisów ustawy o zwalczaniu nieuczciwej konkurencji. 4. Naruszenie prawa do firmy w zarejestrowanej domenie internetowej. Rozdział 11. Rozstrzyganie sporów dotyczących naruszenia praw do domen. Rozdział 12. Przestępstwa popełniane w związku z wykorzystaniem domen internetowych. 1. Wstęp. 2. Sprawcy przestępstw popełnianych z wykorzystaniem domen internetowych. 2.1. Motywacja sprawców przestępstw popełnianych z wykorzystaniem domen internetowych. 2.2. Pokrzywdzeni w przestępstwach popełnianych z wykorzystaniem domen internetowych. 3. Mechanizmy przestępcze. 3.1. Przejęcie domeny internetowej. 3.2. Podszywanie się pod domenę internetową. 3.3. Cybersquatting i typosquatting. 3.4. Oszustwa na domenę. 4. Kwalifikacja prawna. Rozdział 13. Metodyka prowadzenia postępowań w sprawach z wykorzystaniem domen internetowych. 1. Wstęp. 2. Blokada dostępności. 3. Właściwość miejscowa i rzeczowa. 4. Zawiadomienie o podejrzeniu popełnienia przestępstwa i inny materiał inicjujący postępowanie. 5. Przebieg czynności procesowych po wpłynięciu zawiadomienia o podejrzeniu popełnienia przestępstwa lub innego materiału inicjującego postępowanie. 6. Wszczęcie postępowania przygotowawczego. 7. Przebieg postępowania przygotowawczego.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 347.7 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
Book
In basket
ISBN: 978-83-283-4051-0
Rozdział 1. Od czego zacząć? Platforma sprzedażowa czy własny sklep? Środowisko mojej pracy... Mój model biznesowy? Podsumowanie. Rozdział 2. Allegro. Jak przygotować się do sprzedaży na Allegro? Strategia obecności na portalu aukcyjnym. Marketing na Allegro - gotowe rozwiązania serwisu a własne sposoby, aby wyróżnić się na listingu. Narzędzia usprawniające sprzedaż. Case study. Rozdział 3. eBay. eBay w Polsce i na świecie. Jak przygotować się do sprzedaży w serwisie eBay? Sprzedaż na eBayu (różne wersje serwisu). Polskie narzędzia wspomagające sprzedaż na eBayu. Case study. Rozdział 4. Amazon. Amazon - czy warto? Jak przygotować się do sprzedaży na Amazonie? Pułapki Amazona - na co uważać, handlując na tej platformie? Case study. Rozdział 5. Growth hacking a obecność na wielu platformach sprzedażowych. Konsument 3.0, czyli kto?
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339 (2 egz.)
Book
In basket
(Biblioteka Notariusza)
ISBN: 978-83-8124-618-7
Zawiera: Wykaz skrótów. Wprowadzenie. Rozdział I. Informatyzacja ksiąg wieczystych. I.1. Uwagi ogólne. I.2. Pojęcie i funkcje informatyzacji ksiąg wieczystych. I.3. Wniosek o wpis w księdze wieczystej w systemie informatycznym do 1.07.2016 r. i teleinformatycznym – od 1.07.2016 r. I.4. Wzory wniosków o wpis do księgi wieczystej prowadzonej w systemie teleinformatycznym. Wzór wniosku o założenie księgi wieczystej dla nieruchomości gruntowej nieposiadającej dotychczas urządzonej księgi wieczystej przez dołączenie jej do istniejącej księgi wieczystej prowadzonej dla innej nieruchomości tego samego właściciela. Wzór wniosku o założenie księgi wieczystej dla nieruchomości gruntowej po jej odłączeniu z innej księgi wieczystej. Wzór wniosku o założenie księgi wieczystej dla nieruchomości gruntowej, która miała urządzony zbiór dokumentów. Wzór wniosku o założenie księgi wieczystej dla nieruchomości lokalowej. Wzór wniosku o założenie księgi wieczystej dla spółdzielczego własnościowego prawa do lokalu. Wzór wniosku o założenie księgi wieczystej dla nieruchomości gruntowej, w skład której wchodzi kilka działek ewidencyjnych (wraz z załącznikiem KW-OZN). Wzór wniosku o wpis zmiany oznaczenia i powierzchni nieruchomości gruntowej. Wzór wniosku o wpis zmiany oznaczenia nieruchomości gruntowej przez ujawnienie podziału działki. Wzór wniosku o wpis prawa własności na zasadach małżeńskiej wspólności majątkowej. Wzór wniosku o wpis spółdzielczego własnościowego prawa do lokalu na rzecz uprawnionego (wraz z załącznikiem KW-PP). Wzór wniosku o wpis prawa wieczystego użytkowania gruntu i prawa własności budynku stanowiącego odrębną nieruchomość (wraz z załącznikiem KW-ZAD). Wzór wniosku o wpis przekształcenia prawa wieczystego użytkowania gruntu w prawo własności nieruchomości. Wzór wniosku o wpis ostrzeżenia o niezgodności treści księgi wieczystej z rzeczywistym stanem prawnym. Wzór wniosku o wpis hipoteki umownej. Wzór wniosku o wpis, że wierzytelność banku hipotecznego zabezpieczona hipoteką została wpisana do rejestru zabezpieczenia hipotecznych listów zastawnych. Wzór wniosku o wpis hipoteki przymusowej. Wzór wniosku o wykreślenie hipoteki (powstałej po dniu 19.02.2011 r.) z żądaniem jednoczesnego wpisu uprawnienia do rozporządzania opróżnionym miejscem hipotecznym. Wzór założenia księgi wieczystej w wyniku wyodrębnienia lokalu (księga nowo zakładana). Wzór założenia księgi wieczystej w wyniku wyodrębnienia lokalu (księga istniejąca zmieniana – budynkowa). Wzór wpisu ostrzeżenia o wszczęciu egzekucji z udziału we współwłasności nieruchomości. Wzór wpisu hipoteki umownej. I.5. Wybrane treści żądań zawartych we wnioskach elektronicznych i odpowiadające im treści wpisów. I.5.1. Uwagi ogólne. I.5.2. Wpisy żądań w dziale I-O dotyczące zmian oznaczenia nieruchomości. I.5.2.1. Treść żądania dotyczącego ujawnienia zmian w dziale I-O przez uaktualnienie. I.5.2.2. Treść żądania dotyczącego ujawnienia zmian w dziale I-O przez ujawnienie podziału nieruchomości. I.5.2.3. Treść żądania o założenie Kw nr ... w wyniku odłączenia z księgi wieczystej jednej lub kilku nieruchomości. I.5.2.4. Treść żądania dotyczącego odłączenia części lub całości nieruchomości z Kw nr ... i przyłączenia do Kw nr. I.5.3. Wpisy żądań w dziale I-Sp powiązanych z wpisami. I.5.3.1. Żądanie ujawnienia w dziale I-Sp praw powiązanych z wpisami w dziale II księgi budynkowej, z której wyodrębniono lokale. I.5.3.2. Wpis uprawnień związanych z prawami wpisanymi w dziale III księgi obejmującej nieruchomość obciążoną. I.6. Wybrane wpisy w dziale II. I.7. Wybrane wpisy w dziale III. I.7.1. Wpis roszczeń z umowy deweloperskiej. I.7.2. Żądanie wpisu zmiany roszczeń w Kw. I.7.3. Żądanie wykreślenia w dziale III Kw praw i roszczeń. I.7.4. Żądania dotyczące wpisów egzekucji w dziale III Kw. I.7.4.1. Żądanie wpisu wzmianki o wszczęciu egzekucji w dziale III Kw. I.7.4.2. Żądanie wpisu w dziale III księgi wzmianki o wszczęciu egzekucji lub przyłączeniu się do wszczętej egzekucji. I.7.4.3. Żądanie wykreślenia w dziale III księgi wzmianki o wszczęciu lub przyłączeniu się do wszczętej egzekucji. I.7.5. Żądanie wpisu w dziale III Kw służebności przesyłu. I.7.6. Żądanie wpisu służebności osobistej w dziale III Kw. I.7.7. Żądanie wpisu w dziale III Kw służebności gruntowej. I.7.8. Żądanie wykreślenia służebności w dziale III Kw. I.7.9. Żądanie wpisu ostrzeżenia w dziale III Kw. I.7.10. Żądanie wpisu zakazu zbywania w dziale III Kw. I.7.11. Żądanie wpisu sposobu korzystania w dziale III Kw. I.8. Wybrane wpisy w dziale IV Kw. I.8.1. Żądanie wpisu hipoteki przymusowej w systemie teleinformatycznym. I.8.2. Żądanie wpisu wykreślenia hipoteki przymusowej w dziale IV Kw. I.8.3. Żądanie wpisu hipoteki w dziale IV Kw. I.8.4. Żądanie wpisu wykreślenia hipoteki w dziale IV Kw. I.8.5. Żądanie wpisu zmiany hipoteki w dziale IV Kw. I.8.6. Żądanie wpisu roszczenia w dziale IV Kw. I.9. Osoby uprawnione do złożenia wniosku o wpis w księdze wieczystej. I.9.1. Uwagi ogólne. I.9.2. Osoby uprawnione do złożenia wniosku o wpis w księdze wieczystej w systemie teleinformatycznym. I.10. Rola radcy prawnego i adwokata w elektronicznym postępowaniu wieczystoksięgowym. I.11. Oznaczanie wniosków i formułowanie żądań. I.11.1. Urzędowy i elektroniczny formularz wniosku. I.11.2. Weryfikacja danych zawartych w projekcie wpisu. I.11.3. Weryfikacja wniosku elektronicznego. I.12. Błędy wniosku elektronicznego. I.13. Podstawy wpisów i podstawy oznaczenia. I.14. Chwila wpływu wniosku do sądu wieczystoksięgowego i kolejność. jego rozpoznawania. I.15. Rejestracja wniosków i oznaczanie żądań. I.16. Błędy w oznaczaniu wniosków i formułowaniu żądań w elektronicznym postępowaniu wieczystoksięgowym. I.17. Weryfikacja danych z rejestrów publicznych w postępowaniu wieczystoksięgowym i weryfikacja z rejestrami zewnętrznymi. I.18. Rozpoznawanie spraw o wpis w księdze wieczystej. I.19. Wpisy w księdze wieczystej z urzędu. I.20. Obowiązek zawiadomienia sądu wieczystoksięgowego o zmianie właściciela nieruchomości. Rozdział II. Elektroniczne postępowanie wieczystoksięgowe. II.1. Uwagi ogólne. II.2. Elektroniczne postępowanie wieczystoksięgowe. Rozdział III. Informatyzacja postępowania wieczystoksięgowego. III.1. Uwagi ogólne. III.2. Osoby uprawnione do złożenia wniosku o wpis w księdze wieczystej za pośrednictwem systemu teleinformatycznego. III.3. Wszczęcie postępowania wieczystoksięgowego za pośrednictwem systemu teleinformatycznego. III.4. Rejestracja wniosków i oznaczanie żądań w elektronicznym postępowaniu. III.5. Składanie przez notariusza wniosku elektronicznego za pośrednictwem systemu teleinformatycznego. III.6. Określanie wysokości opłat od wniosków o wpis. III.7. Redagowanie i składanie wniosków za pośrednictwem systemu teleinformatycznego. Rozdział IV. Podstawy wpisu do księgi wieczystej w elektronicznym postępowaniu wieczystoksięgowym. IV.1. Uwagi ogólne. IV.2. Rodzaje podstaw wpisu. IV.2.1. Umowy cywilnoprawne. IV.2.2. Decyzje administracyjne. IV.2.3. Orzeczenia sądowe. IV.2.4. Dokumenty bankowe. IV.2.4.1. Uwagi ogólne. IV.2.4.2. Dokument bankowy a opróżnione miejsce hipoteczne. IV.2.5. Inne dokumenty. IV.2.5.1. Uwagi ogólne. IV.2.5.2. Postanowienia i decyzje Komisji do spraw reprywatyzacji nieruchomości warszawskich. IV.2.6. Przepis prawa jako podstawa wpisu. IV.2.7. Dokument bankowy jako podstawa wpisu hipoteki na spółdzielczym własnościowym prawie do lokalu. Rozdział V. Redagowanie i składanie wniosków za pośrednictwem systemu teleinformatycznego. V.1. Wymagania formalne wniosków składanych za pośrednictwem systemu teleinformatycznego. V.2. Błędy w oznaczaniu wniosków i formułowaniu żądań w postępowaniu teleinformatycznym. V.3. Wybór żądań zawartych we wnioskach składanych za pośrednictwem systemu teleinformatycznego. V.4. Redagowanie wniosków. V.5. Walidacja wniosków. V.6. Składanie wniosków za pośrednictwem systemu teleinformatycznego. V.7. Rejestracja szczegółowa wniosków. V.8. Wzmianki uprawnionych podmiotów. V.9. Wzmianki sądowe. V.10. Prawidłowe odczytywanie wzmianek. V.11. Znaczenie wzmianek. Rozdział VI. Rozpoznawanie wniosków w EPW. VI.1. Zasady oznaczania wniosków i formułowanie żądań.VI.2. Zależność treści wpisu od prawidłowego oznaczenia wniosku i sformułowania żądania. Rozdział VII. Środki odwoławcze i środki zaskarżenia w elektronicznym postępowaniu wieczystoksięgowym. VII.1. Doręczanie zawiadomień. VII.2. Skarga na orzeczenie referendarza. VII.3. Apelacja. VII.4. Skarga kasacyjna. Wnioski de lege ferenda. Wykaz literatury. Załączniki. Ustawa z 6.07.1982 r. o księgach wieczystych i hipotece. Ustawa z 29.08.1997 r. – Prawo bankowe (wyciąg). Ustawa z 9.03.2017 r. o szczególnych zasadach usuwania skutków prawnych decyzji reprywatyzacyjnych dotyczących nieruchomości warszawskich, wydanych z naruszeniem prawa. Ustawa z 14.02.2003 r. o przenoszeniu treści księgi wieczystej do struktury księgi wieczystej prowadzonej w systemie informatycznym. Ustawa z 17.11.1964 r. – Kodeks postępowania cywilnego (wyciąg). Rozporządzenie Ministra Sprawiedliwości z 21.11.2013 r. w sprawie zakładania i prowadzenia ksiąg wieczystych w systemie informatycznym. Rozporządzenie Ministra Sprawiedliwości z 15.02.2016 r. w sprawie zakładania i prowadzenia ksiąg wieczystych w systemie teleinformatycznym. Rozporządzenie Ministra Sprawiedliwości z 20.08.2003 r. w sprawie sposobu przenoszenia treści dotychczasowej księgi wieczystej do struktury księgi wieczystej prowadzonej w systemie informatycznym.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 347.2 (1 egz.)
Book
In basket
ISBN: 978-83-8223-027-7
Zawiera: 1. Wprowadzenie – po co jest ta cała elektronizacja? 2. Obowiązek elektronizacji zamówień, wyłączenia; 3. Środki komunikacji elektronicznej; 4. Platforma e-Zamówienia; 5. Podpisy i pieczęci elektroniczne; 6. Elektroniczne dowody doręczeń; Obowiązki informacyjne zamawiających; 8. Komunikacja w formie elektronicznej powyżej progu unijnego; 9. Komunikacja w formie elektronicznej w trybach poniżej progu unijnego (postepowania krajowe); 10. Komunikacja w formie elektronicznej w postepowaniach bagatelnych; 11. Komunikacja w formie elektronicznej i forma dokumentów elektronicznych; 12. Otwarcie ofert elektronicznych; 13. Pełnomocnictwo w przetargach; 14. Katalog elektroniczny; 15. Dynamiczny system zakupów; 16. Aukcje elektroniczne; 17. Wykonawcy występujący wspólnie; 18. Wadium; 19. Kryteria i sposoby oceny ofert z uwzględnieniem zautomatyzowanych funkcji systemów; 20. Przesłanki odrzucenia oferty; 21. Umowa o udzielenie zamówienia publicznego; 22. E-Faktury; 23. Wgląd do protokołu postępowania; 24. Środki ochrony prawnej w dobie elektronizacji; 25. Archiwum elektroniczne; 26. Ochrona danych osobowych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 351.71 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 351.71 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-7285-816-0
Wstęp Rozdział 1. Konstytucyjność prawa a kontrola konstytucyjności 1. Wprowadzenia 2. Konstytucyjność prawa z punktu widzenia filozofii polityki 3. Gwarant konstytucji 3.1. Koncepcja Carla Schmitta 3.2. Specjalny sąd konstytucyjny w ujęciu Hansa Kelsena 3.3. Kontrola zdekoncentrowana 4. Konstytucjonalizm bez państwa 5. Podsumowanie Rozdział 2. Norma konstytucyjna jako podstawa kontroli konstytucyjności 1. Norma konstytucyjna z punktu widzenia filozoficznoprawnego uzasadnienia kontroli konstytucyjności 2. Norma konstytucyjna z punktu widzenia teoretycznoprawnego uzasadnienia kontroli konstytucyjności 3. Paradygmat wertykalności normy konstytucyjnej 4.Balansowanie jako proces stosowania normy konstytucyjnej Rozdział 3. Kelsenowski model kontroli konstytucyjności 1. Multipoziomowość prawa 2. Uzasadnienie sądownictwa konstytucyjnego 3. Konstrukcja sądu konstytucyjnego 4. Podsumowanie Rozdział 4. Model amerykański kontroli konstytucyjności 1. Wprowadzanie 2. Geneza judical review 3. Cechy kontroli zdekoncentrowanej 4. Proceduralne aspekty kontroli konstytucyjności 5. Polityczna rola sądownictwa konstytucyjnego 6. Sąd jako samodzielna władza i sąd jako władza współdziałająca Rozdział 5. Metody interpretacji konstytucji 1. Wprowadzenie 2. Konstytucjonalizm a interpretacja konstytucji 3. Konstytucjonalizm a konstytucja 4. Debaty konstytucyjne 5. Metody interpretacji konstytucji oparte na założeniu eliminacji dyskrecjonalności 5.1. Oryginalizm 5.2.Teorie abstrakcyjne 5.3. Koncepcja neutralnych zasad 5.4.Tekstualizm 5.5. Podsumowanie 6. Aktywizm jako metoda interpretacji 7.Constitutional common law Rozdział 6. Wykładnia konstytucji a kontrola konstytucyjności prawa z perspektywy filozofii polityki 1. Wprowadzenie 2. Schmittowska „jedność” konstytucji 3. Prymat ustawy – paradygmat doktrynalny 4. Sąd jako wykonawca woli suwerena 5. Kelsenowski sędzia konstytucyjny i kelsenowska autonomiczność pojęć konstytucyjnych 6. Tekst konstytucji 7. Aktywizm konstytucjonalistyczny 8. Intencjonalizm Rozdział 7. Metoda konstytucyjna 1. Metoda konstytucyjna 2. Promieniowanie konstytucji 3.Multicentryczność kontroli konstytucjonalności 4. Metadoktryny kształtujące proces wykładni konstytucji 4.1. .Wykładnia w zgodzie z konstytucją 4.2. Orzecznicze rozumienie wykładni w zgodzie z konstytucją 4.3. Autonomiczność pojęć konstytucyjnych Podsumowanie Zakończenie Bibliografia
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 342 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 342 (1 egz.)
Book
In basket
Internet rzeczy / Marcin Sikorski ; red. nauk. Adam Roman. - Warszawa : PWN Wydaw. Nauk. , 2020. - 103, [5] s. : il., wykresy ; 21 cm.
(Real IT World ; 1/2020)
ISBN: 978-83-01-20840-0
Zakochany w Internecie rzeczy – czy IoT . jest dla konsumenta? Era Internetu rzeczy. Świat a IoT. Rzeczywistość związana z Internetem rzeczy. Fragmentacja IoT. Zbieranie danych. Brak zaufania. Etyka IoT. Niszowość IoT. Jakość a IoT. Jakość w wymiarze wytwórczym. Jakość a wskaźniki. IoT a cykl życia. Jakość w innych wymiarach. Trywializacja IoT. Czy zatem IoT to nisza? Regulacje IoT – dlaczego tak trudne jest wdrożenie spójnych rozwiązań? Paradoks IoT. Prawo a IoT. Prawo a rzeczywistość. Regulacje IoT. Uproszczenie prawa. Dalszy rozwój prawa. Prawo a pracownik. Dalszy rozwój prawa. Prawo a innowacyjność. Batalia o lepsze jutro. „Internecie rzeczy – kiedy ty dorośniesz?” – słów parę o istotnych problemach z IoT. Bezpieczeństwo IoT. Bezpieczeństwo IoT – przypadek smart żarówki. „Znikające dane”. Bezpieczeństwo a OWASP. Niedojrzałość IoT. Dalsze problemy bezpieczeństwa IoT. Metody zapewnienia bezpieczeństwa. Bezpieczeństwo – co jeszcze warto wiedzieć? Co o bezpieczeństwie mówią inni? Smart Dekada – co nas czeka w najbliższej przyszłości? Przyszłość IoT to... PropTech. Przyszłość IoT to... więcej danych. Przyszłość IoT to... zmiana potrzeb na rynku. Przyszłość IoT to... chmury danych. Przyszłość IoT to... świadomość. Przyszłość IoT to... Chiny. Co o przyszłości sądzą specjaliści? Przyszłość IoT to...
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-6102-7
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
E-book
In basket
ISBN: 83-87629-32-4
Publikacja darmowa
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
This item is available online. Expand information to see details.
Book
In basket
ISBN: 978-83-8017-389-7
Zawiera: 1. Klaster w ujęciu historycznym i definicyjnym. 2. Identyfikacja klastra, jego cechy, struktura, uwarunkowania 3. Rodzaje klastrów i ich modele. 4.Sytuacja klastrów w Polsce w świetle badań benchmarkingowych. 5. Krajowe Klastry Kluczowe. 6. Oczekiwania i możliwości klastrów polskich. 7. Tendencje klasteringu. 8. Standardy zarządzania klastrami. 9. Klastry a Unia Europejska. 10. Istota outsourcingu. 11. Wybrane przyczyny zastosowania outsourcingu w organizacjach. 12. Identyfikowanie obszarów, funkcji w organizacji dla stosowania outsourcingu. 13. Bariery i korzyści w stosowaniu outsourcingu w organizacji. 14. Pracownik w organizacji stosującej outsourcing. 15. Relacje pracowników zleceniodawcy i zleceniobiorcy z wykorzystaniem wirtualnej przestrzeni – środowiska cyfrowego. 16.Rodzaje outsourcingu. 17. Outsourcing w konstruowaniu współczesnych organizacji. 18. Identyfikacja outsourcingu w klastrach. Bibliografia. Spis tabel. Spis rysunków.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 37 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 37 (1 egz.)
Book
In basket
ISBN: 978-83-283-6778-4
1. Wprowadzenie. Wymagania wstępne. Czym jest QPU? Podejście praktyczne. QPU a GPU: charakterystyka ogólna. CZĘŚĆ I. PROGRAMOWANIE DLA QPU 2. Jeden kubit. Krótkie spojrzenie na fizyczny kubit. Wprowadzenie notacji kołowej. Pierwsze operacje QPU. COPY: brakująca operacja. Łączenie operacji QPU. Czas na praktykę: kwantowy łowca szpiegów. Podsumowanie. 3. Wiele kubitów. Notacja kołowa rejestrów multikubitowych. Rysowanie rejestru wielokubitowego. Operacje jednokubitowe w wielokubitowych rejestrach. Wizualizowanie większej liczby kubitów. Instrukcja QPU: CNOT. Czas na praktykę: wykorzystanie par Bella w dzielonej losowości. Instrukcje QPU: CPHASE i CZ. Instrukcja QPU: CCNOT (bramka Toffoliego). Instrukcje QPU: SWAP i CSWAP. Tworzenie operacji warunkowej. Czas na praktykę: zdalnie kontrolowana losowość. Podsumowanie. 4. Teleportacja kwantowa. Czas na praktykę: teleportujmy sobie coś. Spacer po programie. Interpretowanie wyników. Jak naprawdę używa się teleportacji? Zabawne wypadki przy teleportacji. CZĘŚĆ II. PRYMITYWY QPU 5. Kwantowe arytmetyka i logika. Dziwnie odmienne. Arytmetyka na QPU. Dodawanie dwóch kwantowych liczb stałoprzecinkowych. Ujemne liczby stałoprzecinkowe. Czas na praktykę: bardziej złożona matematyka. Prawdziwa kwantowość. Odwracalność i kubity skreczowe. Odwracanie skutków obliczeń. Mapowanie logiki booleanowskiej do operacji QPU, Podsumowanie. 6. Wzmacnianie amplitudy. Czas na praktykę: konwersja między fazą a wielkością. Iteracja wzmacniania amplitudy. Więcej iteracji? Wiele wejść z flipem. Wykorzystanie wzmocnienia amplitudy. Wewnątrz QPU. Podsumowanie. 7. QFT: Kwantowa transformata Fouriera. Ukryte wzorce. Częstotliwości w rejestrze QPU. DFT. Używanie QFT. Wewnątrz QPU. Wnioski. 8. Szacowanie fazy kwantowej. Uczymy się o operacjach QPU. Fazy własne uczą nas czegoś użytecznego. Co robi szacowanie fazy. Jak korzystać z szacowania fazy. Drobnym drukiem. Szacowanie fazy w praktyce. Wewnątrz QPU. Podsumowanie. CZĘŚĆ III. ZASTOSOWANIA QPU 9. Prawdziwe dane. Dane liczbowe. QRAM. Kodowanie wektorów. Kodowanie macierzy. 10. Kwantowe wyszukiwanie. Logika fazowa. Rozwiązywanie łamigłówek logicznych. Ogólny przepis na rozwiązanie problemu spełnialności formuły logicznej. Przyśpieszanie konwencjonalnych algorytmów. 11. Kwantowy supersampling. Co QPU może zrobić dla grafiki komputerowej? Zwykły supersampling. Czas na praktykę: obliczanie obrazów kodowanych fazą. Próbkowanie obrazów kodowanych fazowo. Ciekawszy obrazek. QSS a konwencjonalny sampling Monte Carlo. Dodawanie koloru. Podsumowanie. 12. Algorytm faktoryzacji Shora. Czas na praktykę: wykorzystanie algorytmu faktoryzacji Shora na QPU. Jak właściwie działa algorytm Shora? Krok po kroku: faktoryzacja liczby 15. Drobnym drukiem. 13. Kwantowe uczenie maszynowe. Rozwiązywanie układów równań liniowych. Kwantowa analiza głównych składowych. Kwantowa maszyna wektorów podtrzymujących. Inne aplikacje uczenia maszynowego. CZĘŚĆ IV. PERSPEKTYWY 14. Bądź na bieżąco: przewodnik po literaturze. Od notacji kołowej po wektory zespolone. Subtelności i uwagi na temat terminologii. Podstawy miary. Rozkład bramki i kompilacja. Teleportacja bramek. Galeria sław. Wyścig: komputery kwantowe a klasyczne. Uwaga na temat algorytmów opartych na wyroczni kwantowej. Języki programowania kwantowego. Obietnica kwantowej symulacji. Korekcja błędu i urządzenia NISQ. Co dalej?
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again