Sortowanie
Źródło opisu
Książki
(3)
Forma i typ
Książki
(3)
Dostępność
dostępne
(2)
tylko na miejscu
(2)
Placówka
Wypożyczalnia
(2)
Czytelnia
(2)
Autor
Gerner Jason
(1)
Grzywak Andrzej
(1)
Moch Wojciech
(1)
Naramore Elizabeth
(1)
O'Neill Mark
(1)
Owens Morgan L
(1)
Pikiewicz Piotr
(1)
Warden Matt
(1)
Rok wydania
2000 - 2009
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Strony WWW
(3)
Usługi elektroniczne
(2)
Apache (informat.)
(1)
Baza danych relacyjna
(1)
Informacja
(1)
Informacja dla zarządzania
(1)
Informatyka
(1)
Internet
(1)
Języki programowania
(1)
Komputery
(1)
Linux
(1)
MySQL
(1)
PHP
(1)
Sieć komputerowa
(1)
Systemy informatyczne zarządzania
(1)
Systemy operacyjne
(1)
3 wyniki Filtruj
Brak okładki
Książka
W koszyku
1.Co nowego w PHP 5. 2. Programowanie obiektowe w PHP 5. 3. Niejasne elementy języka PHP. 4.Z aawansowany MySQL. 5. Konfiguracja PHP. 6. Sztuczki z serwerem Apache. 7. Bezpieczeństwo witryn. 8. PEAR i PECL. 9. Wydajność kodu. 10. Rozszerzenia PHP. 11. AJAX. 12. Mechanizmy buforowania. 13. Systemy zarządzania treścią.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Wstęp: 1. Prezentacja usług www, 2. Prezentacja bezpieczeństwa, 3. Nowe wyzwania i nowe zagrożenia. Cz. II Bezpieczeństwo XML: 4.Technologia XML Signature, 5. XML Encrypyion, 6.Saml, 7. XACML, 8.Specyfiakcja zarządzania kluczami XML (XKMS). Cz. III Bezpieczeństwo w SOAP.Prezentacja WS-Security :9. WS-Security. Cz. IV Bezpieczeństwo w Strukturach Usług WWW: 10. Platforma .NET i usługa Passport. 11. Liberty Alliance Project. 12. UDDI i Bezpieczeństwo. Cz. V. Podsumowanie: 13. ebXML. 14. Rozważania Prawne. 15. Przykłady praktyczne.
9.WS-Security Cz.IV Bezpieczeństwo w Strukturach Usług WWW : 1.Platf orma.NET i usługa Passport, 11.Liberty Alliance Projec t, 12.UDDI i Bezpieczeństwo. Cz.V Podsumowanie : 13.ebXML, 14.Rozważania prawne, 15 .Przykłady praktyczne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej