Form of Work
Książki
(40)
Status
available
(25)
only on-site
(24)
unavailable
(3)
Branch
Wypożyczalnia
(28)
Czytelnia
(24)
Author
Grzywak Andrzej
(3)
Ullman Jeffrey D
(3)
Weron Aleksander
(3)
Weron Rafał
(3)
Widom Jennifer
(3)
Banaś Józef
(2)
Beynon-Davies Paul
(2)
Date C.J
(2)
Ehrlich Andrzej
(2)
Jurkiewicz Monika
(2)
Szadkowska-Rucińska Małgorzata
(2)
Anderson Ross
(1)
Andrukiewicz Elżbieta
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Barbara Jaskólska
(1)
Białas Andrzej
(1)
Brobst Stephen
(1)
Broda Jerzy
(1)
Brookshear J. Glenn
(1)
Cadle James
(1)
Carlson Piotr
(1)
Cichosz Paweł
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
DeMarco Tom
(1)
Diks Filip
(1)
Diks Krzysztof
(1)
Engel Marcin
(1)
Galvin Peter B
(1)
Garcia-Molina Hector
(1)
Jastrzębska Grażyna
(1)
Jaworska Teresa
(1)
Jongen W.M.F
(1)
Karpiński Tadeusz
(1)
Kijowski Jacek
(1)
Klauer Patricia
(1)
Kwiecień Andrzej
(1)
Laphama Lewis H
(1)
Lausen Georg
(1)
Lewandowski Witold M
(1)
Lister Timothy
(1)
Luning P.A
(1)
Marcelis W.J
(1)
McLuhan Marshall
(1)
Monika Jurkiewicz
(1)
Musiał Aldona
(1)
Nilles Jack M
(1)
Pipkin Donald L
(1)
Pochopień Bolesław
(1)
Poe Vidette
(1)
Płoski Zdzisław
(1)
Rąb Jacek
(1)
Sikora Tadeusz
(1)
Silberschatz Abraham
(1)
Szatkowska-Rucińska Małgorzata
(1)
Szczucka Natalia
(1)
Todman Chris
(1)
Tubielewicz Andrzej
(1)
Vossen Gottfried
(1)
Wiesław Nowak
(1)
Witkowski Tadeusz
(1)
Węgrzyn Stefan
(1)
Yeates Donald
(1)
Źródłowski Zdzisław
(1)
Year
2000 - 2009
(37)
1990 - 1999
(3)
Country
Poland
(40)
Language
Polish
(40)
Subject
Baza danych
(9)
Komputery
(6)
Przedsiębiorstwo
(4)
Sieć komputerowa
(4)
Baza danych relacyjna
(3)
Informacja
(3)
Informatyka
(3)
Instrumenty pochodne
(3)
Inteligencja sztuczna
(3)
Matematyka finansowa
(3)
Papiery wartościowe
(3)
Rynek finansowy
(3)
SQL
(3)
Systemy informatyczne
(3)
Systemy operacyjne
(3)
Transmisja danych
(3)
Decyzje
(2)
Internet
(2)
Inżynieria systemów
(2)
Odnawialne źródła energii
(2)
Organizacja
(2)
Praca
(2)
Protokół (informat.)
(2)
Społeczeństwo informacyjne
(2)
Systemy informacyjne
(2)
Systemy informatyczne zarządzania
(2)
Zarządzanie
(2)
Zarządzanie jakością
(2)
Zarządzanie ryzykiem
(2)
Żywność
(2)
Analiza matematyczna
(1)
Bezpieczeństwo systemów
(1)
Biomasa
(1)
Ekologia
(1)
Elektroniczna wymiana danych
(1)
Energetyka
(1)
Energetyka słoneczna
(1)
Energetyka wiatrowa
(1)
Energetyka wodna
(1)
Energia
(1)
Energia słoneczna
(1)
FTP
(1)
GHP/GMP
(1)
HACCP
(1)
Hurtownia danych
(1)
Informacja dla zarządzania
(1)
Jakość
(1)
Język polski
(1)
Języki informacyjne
(1)
Języki programowania
(1)
Kadry
(1)
Konkurencja międzynarodowa
(1)
Konsumenci (ekon.)
(1)
Matematyka
(1)
Nauki przyrodnicze
(1)
Normy ISO 9000
(1)
Poczta elektroniczna
(1)
Praca zespołowa
(1)
Produkcja
(1)
Programy komputerowe
(1)
Przedsiębiorczość międzynarodowa
(1)
Przedsiębiorstwo wielonarodowe
(1)
Przemysł rolno-spożywczy
(1)
Przywództwo
(1)
Rewolucja naukowo-techniczna
(1)
Strategia rozwoju
(1)
Strony WWW
(1)
Systemy ekspertowe
(1)
Systemy informatyczne rozproszone
(1)
Systemy operacyjne sieciowe
(1)
Szyfry
(1)
Słownik polsko
(1)
TCP/IP
(1)
Technika
(1)
Technologia
(1)
Telepraca
(1)
Usługi
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zarządzanie strategiczne
(1)
Środki masowego przekazu
(1)
40 results Filter
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-2721-5
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-3155-7
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 342.72/.73 (1 egz.)
Book
In basket
(Ludzie Komputery Informacja)
ISBN: 83-204-2718-5
Cz. I Zarządzanie zasobami ludzkimi: Gdzieś w tej chwili jakieś przedsięwzięcie kończy się niepowodzeniem; Produkuj hamburgery, sprzedawaj hamburgery; Wiedeń czeka na Ciebie; Jakość- jeżeli czas na nią pozwoli; Ponowne spojrzenie na prawo Parkinsona; Letryl. Cz. II Środowisko pracy: Policja meblowa; "Nic nie da się tu zrobić między dziewiątą a siedemnastą"; Oszczędzanie na powierzchni biurowej; Mierzenie wydajności i niezidentyfikowane obiekty latające; Czas pracy umysłowej a czas obecności w pracy; Telefon; Przywróć drzwi; Działania ochronne. Cz. III Odpowiedni ludzie: Czynnik Hornblowera; Zatrudnienie żonglera; Cieszę się, że tu pracuję; Samoleczący się system. Cz. IV Hodowanie wydajnych zespołów: Całość jest większa niż suma części; Czarny Zespół; Zespołobójstwo Kolacja z spaghetti; Otwarte kimono; Warunki do ukształtowania się zespołu. Cz. V Praca tutaj ma być przyjemnością: Chaos i porządek Elektrony swobodne; Holgar Dansk. Cz. VI Dalszy ciąg książki "Czynnik ludzki": Powrót do zespołobójstwa; Konkurencja; Programy doskonalenia procesów; Umożliwianie zmian; Kapitał ludzki; Uczenie się firm; Największym grzechem kierownictwa jest...; Budowanie sprzeczności.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.3 (3 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.3 (1 egz.)
Book
In basket
ISBN: 83-204-2550-6
Planowanie strategii rozwoju przedsiębiorstwa, Schemat modelowania systemowego, Przedsiębiorstwo jako system działań, Strategie produkcyjne przedsiębiorstwa, Proces modelowania strategii rozwoju przedsiębiorstwa, Cele strategiczne przedsiębiorstwa, Alternatywy rozwoju produkcji, Analiza finansowych możliwości realizacji celów, Wybór racjonalnych wariantów rozwoju; Planowanie agregacyjne w zarządzaniu przedsiębiorstwem Komputerowe wspomaganie decyzji w symulacyjnej grze Przetarg; Podejmowanie decyzji o zakupie i sprzedaży produktu, Wspomaganie decyzji subiekta - organizatora przetargu, Proces wspomagania decyzji subiekta - uczestnika przetargu, Harmonogramowanie produkcji i sterowanie produkcją w systemach wytwarzania.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
Book
In basket
(Klasyka Informatyki)
ISBN: 83-204-2780-0
R.1 Wstęp do implementowania systemów zarządzania baza mi danych : 1. Wprowadzenie do systemów baz danych Megatron 2000; 2. Przegląd systemów zarządzania bazami da cnych; 3. Układ podręcznika; 4. Modele i języki baz danych. R.2 Przechowywanie danych : 1. Hierarchia pamięci; 2. Dyski; 3. Efektywne korzystanie z pamięci pomocniczej; 3. Poprawienie czasu dostępu do pamięci pomocniczej; 4. Awarie dysku; 5. Odzyskiwanie danych po awarii dysku; R.3 Reprezentowanie elementów danych : 1. Elementy danych i pola; 2. Rekordy; 3. Reprezentowanie adresów bloków i rekordów; 4. Dane i rekordy o zmiennej długości; 5. Modyfikowanie rekordów. R.4 Indeksy : 1. Indeksy dla plików sekwencyjnych; 2. Indeksy pomocnicze; 3. B-drzewa; 4. Tablice z haszowaniem. R.5 Indeksy wielowymiarowe : 1. Zastosowania wymagające wielu wymiarów; 2. Uogólnienia haszowania dla danych wielowymiarowych; 3. Struktury drzewiaste dla danych wielowymiarowych; 4. Indeksy bitmapowe. R.6 Wykonywanie zapytań : 1. Algebra zapytań; 2. Wprowadzenie do operatorów fizycznych w planach zadań; 3. Jednoprzebiegowe algorytmy działań w bazach danych; 4. Złączenia zagnieżdżone; 5. Dwuprzebiegowe algorytmy z sortowaniem; 6.Duwprzebiegowe algorytmy z haszowaniem; 7. Algorytmy z indeksami; 8. Zarządzanie buforami; 9. Algo rytmy przetwarzane w większej liczbie przebiegów; 10. Algorytmy równoległe dla operacji na relacjach R.VII Kompilator zapytań : 1. Analiza składniowa; 2. Prawa algebraiczne poprawiające plany zapytań; 3. Od drzewa składniowego do logicznego planu zapytania; 4. Szacowanie kosztu operacji; 5. Wprowadzenie do wybierania planu na podstawie kosztu; 6. Określenie kolejności złączeń; 7. Końcowa faza wyboru fizycznego planu zarządzania. R.VIII Jak radzić sobie z uszkodzeniami systemu : 1. Rozwiązania i modele dla działania w warunkach awaryjnych; 2. Unieważnienia; 3. Logi z powtarzaniem; 4. Logi typu unieważnianie/powtarzanie; 5. Zabezpieczenia przed uszkodzeniami nośników. R.IX Sterowanie współbieżnością : 1. Szeregi i plany szeregowane; 2. Szeregowość konfliktów; 3. Wymuszenie szeregowalności za pomocą blokad; 4. Systemy blokujące o kilku trybach blokowania; 5. Architektura planisty blokującego; 6. Zarządzanie hierarchiami elementów baz danych . 7. Protokół drzewiasty; 8. Sterowanie współbieżnością za pomocą znaczników czasowych; 9. Sterowanie współbieżnością za pomocą walidacji. R.X Więcej o zarządzaniu transakcjami : 1. Transakcje, które czytają dane niezatwierdzone; 2. Szeregowanie widoków; 3. Rozwiązywanie problemu zakleszczeń; 4. Rozproszenie bazy danych; 5. Blokowanie rozproszone; 6. Zatwierdzanie rozproszone; 7. Transakcje o długim czasie trwania. R.XI Integracja danych : 1.Tryby integrowania danych; 2. Wrapery w systemach z mediatorami; 3. Analityczne przetwarzanie bezpośrednie; 4. Kostki danych; 5. Eksploatacja złóż danych
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-204-2798-3
Cz. I Architektura komputerów: Przechowywanie danych; Operowanie danymi. Cz. II Oprogramowanie: Systemy operacyjne i sieci; Algorytmy; Języki programowania; Inżynieria oprogramowania Cz. III Organizacja danych: Struktura danych; Struktury plikowe; Bazy danych. Cz. IV Możliwości maszyn algorytmicznych: Sztuczna inteligencja; Teoria obliczeń. Dodatki.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2996-X
1. Internet w systemach zarządzania: Doświadczenia z wdrażania pilotowego systemu EIPP; Teleinformatyka a globalizacja rynków. Perspektywy i ograniczenia; Rola Internetu w eliminowaniu asymetrii informacyjnej na rynkach kapitałowych; System ERP II jako element infrastruktury informatycznej firmy w warunkach gospodarki elektronicznej; Modele funkcjonalne informatycznego systemu zarządzania przedsiębiorstwem; E-biznes w oparciu o Open Source; E-biznes na platformie MS.NET 2. Społeczne aspekty stosowania Internetu: Wybrane zagadnienia z komunikacji interpersonalnej w Internecie; Internet jako miejsce społecznego zaistnienia; Internet jako nowy czynnik integracji i izolacji społecznej; Internet a marketing polityczny; Homo Informaticus i Autopoiesis nowego ładu społecznego. Refleksje wstępne; Tożsamość w Internecie; Społeczeństwo informacyjne w perspektywie socjologicznej; Internet w komunikacji marketingowej organizacji niekomercyjnych; Internet a różnorodność kulturowa. 3. Zastosowanie Internetu w gospodarce i dydaktyce: Platforma projektowania interaktywnych aplikacji multimedialnych w środowisku Macromedia-Authorware udostępnianych przez Internet; Internetowy system zarządzania praktykami studenckimi; Internetowe wspomaganie nauczania; Handel elektroniczny jako koordynacja działalności gospodarczej; Internetowe wspomaganie nauczania w zakresie syntezy i analizy układów cyfrowych; Technologie Internetowe z wykorzystaniem IFS Applications; Bankowość Internetowa w perspektywie banku tradycyjne go; E-learning szansą edukacyjną dla niepełnosprawnych Rozwiązania organizacyjne i technologiczne; Wykorzysta nie technologii Internetowych w zarządzaniu przedsiębiorstwem produkcyjno-usługowym; Możliwości wykorzystania technologii Internetowych chatterbotów w nowoczesnej gospodarce; Zdalne nauczanie; Internetowe systemy testowania wiedzy.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2981-1
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2252-3
Rynek finansowy; papiery wartościowe; Obligacje, Akcje, Indeksy giełdowe, Kontrakty terminowe, Matematyka finansowa modeli dyskretnych, Matematyka finansowa modeli ciągłych, Modelowanie struktury terminowej, Konstrukcja i wycena egzotycznych instrumentów pochodnych, Statystyka rynków finansowych Alternatywne modele finansowe.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 336 (4 egz.)
No cover
Book
In basket
ISBN: 83-204-2252-3
Rynek finansowy; papiery wartościowe; Obligacje, Akcje, Indeksy giełdowe, Kontrakty terminowe, Matematyka finansowa modeli dyskretnych, Matematyka finansowa modeli ciągłych, Modelowanie struktury terminowej, Konstrukcja i wycena egzotycznych instrumentów pochodnych, Statystyka rynków finansowych Alternatywne modele finansowe.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 336 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 336 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2252-3
Rynek finansowy; papiery wartościowe; Obligacje, Akcje, Indeksy giełdowe, Kontrakty terminowe, Matematyka finansowa modeli dyskretnych, Matematyka finansowa modeli ciągłych, Modelowanie struktury terminowej, Konstrukcja i wycena egzotycznych instrumentów pochodnych, Statystyka rynków finansowych Alternatywne modele finansowe.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 336 (1 egz.)
Book
In basket
Inżynieria produkcji / Tadeusz Karpiński. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2004. - 173 s. : rys., wykr. ; 24 cm.
ISBN: 83-204-2990-0
1. Wiadomości wstępne, 2. Techniczne przygotowanie nowych wyrobów, 3. Techniki wytwarzania stosowane w budowie maszyn - charakterystyka ogólna oraz kierunki ich rozwoju, 4. Budowa procesu technologicznego, 5. Metodyka projektowania procesu technologicznego, 6. Rachunek kosztów w wytwarzaniu maszyn, 7. Podstawy organizacji i zarządzania, 8. Komputerowe wspomaganie wytwarzania
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2323-6
Kontekst: systemy informacyjne, systemy informacyjne i organizacje, społeczeństwo i gospodarka informacyjna, technologia informacyjna, funkcje obsługi systemu inżynieria systemów informacyjnych; Narzędzia: języki strukturalne programowania, języki obiektowe programowania, systemy baz danych, środowisko czwartej generacji, CAISE, systemy multimedialne i hipermedialne, systemy oparte na wiedzy; Techniki: analiza danych, normalizacja, diagramy encja-związek, analiza procesów diagramy przepływu danych, opis procesu, słowniki danych, opis procesu, słowniki danych, historie życia encji, Inne techniki, projektowanie strukturalne programu, analiza i projektowanie obiektowe, projektowanie interfejsu użytkownika, prototypowanie; Metody: metody analizy przedsiębiorstwa, restrukturyzacja procesów przedsiębiorstwa, "miękka" metodyka systemów, metody opracowania: metody strukturalne, współudział w opracowaniu systemów informacyjnych, szybkie opracowanie aplikacji, metody obiektowe; Zarządzanie: zarządzanie projektami systemów informacyjnych, zarządzanie systemami informacyjnymi, ocena systemów informacyjnych, korzystanie z outsorsingu systemów informacyjnych, kontrola jakości; Tworzenie systemów informacyjnych jako dyscyplina: niepowodzenie systemów informacyjnych, systemy informacyjne i ich współdziałanie z organizacją, profesjonalizacja prac nad SI, rozwój dyscypliny systemów informacyjnych.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (3 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
Leksykon naukowo-techniczny. - Wyd. 5 popr. i uzup. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2001. - 1278, [1] s. ; 26 cm.
ISBN: 83-204-2571-9
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 0 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2487-9
Obiektowość w bazach danych: Rozwój historyczny, Rela- cyjne bazy danych i sql, Obiektowe bazy danych; Języki obiektowych baz danych: Wymagania ogólne, Wymagane właściwości, Nawigacja z użyciem wyrażenia ścieżkowego Dziedziczenie; Formalne ramy struktury i zachowania: modelowanie struktury, Modelowanie zachowania, Forma- lne ujęcie wyrażeń ścieżkowych; Architektura i model trwałości obiektowych baz danych, Illustra, Gemstone, Objectstore; SQL3, Standardy OMG, Propozycje ODMG; Pojęcia teoretyczne: Operacje algebraiczne na bazach danych, Operacje algebraiczne na relacjach zagnieżdzo- nych, Operacje algebraiczne na bazach obiektów, Kompletność języków obiektowych, Obiektowość i reguły.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (3 egz.)
Book
In basket
ISBN: 978-83-204-3250-3
CZ.I Odnawialne źródła energii: 1 .Energetyka konwencjonalna a odnawialne źródła energii, 2. Energia wiatru, 3. Energia wody, 4. Energia biomasy, 5. Energia geotermalna, 6. Energia słońca, 7. Konwersja energii słonecznej na elektryczną, 8. Ogniwo paliwowe, 9. Wodór paliwo przyszłości . Cz.II Pojazdy proekologiczne : 10. Rozwój motoryzacji i jego konsekwencje, 11. Pojazdy o napędzie elektrycznym, 12. Zastosowanie energii Słońca i podczerwieni oraz energii wiatru w pojazdach, 13. Pojazdy hybrydowe spalinowo-elektryczne, 14. Jednośladowe pojazdy z napędem elektrycznym, 15. Magazynowanie energii w pojazdach proekologicznych
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 504 (1 egz.)
No cover
Book
In basket
(Klasyka Informatyki)
ISBN: 83-204-2683-9
Dziedzina systemów baz danych; Modelowanie baz danych; Relacyjne modele danych; Działania w modelu relacyjnym ; Język baz danych SQL; Więzy i wyzwalacze w jezyku SQL; Systemowe aspekty jęz.SQL; Zorientowane obiektowo języki zapytań
języki zapytań (jęz.ODL,OQL,SQL3).
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
(Klasyka Informatyki)
ISBN: 83-204-2683-9
1. Dziedzina systemów baz danych: ewolucja systemów baz danych, architektura systemu DBMS, przyszłość systemów baz danych, układ książki; 2. Modelowanie baz danych: wprowadzenie do języka ODL, Diagramy związków encji, Zasady projektowania, Podklasy, Modelowanie więzów, Zbiory słabych encji, Modele o znaczeniu historycznym; 3. Relacyjny model bazy danych: Podstawy modeli relacyjnych, Od projektów ODL do projektów relacyjnych, Od diagramów związków encji do projektów relacyjnych, Przekształcanie struktur podklas do postaci relacji, Zależności funkcyjne, Reguły dotyczące zależności funkcyjnych, Projektowanie relacyjnych schematów baz danych, Zależności wielowartościowe; 4. Działania w modelu relacyjnym: Algebra działań na relacjach, Logika relacji, Od algeby do Datalogu, Programowanie rekurencyjne w Datalogu, Więzy relacji, Operacje relacyjne na wielozbiorach, Inne rozszerzenia modelu relayjnego; 5. Język baz danych SQL: Proste zapytania w języku SQL, Zapytania dotyczace więcej niż jednej relacji, Podzapytania, Powtórzenia, Agregowanie, Modyfikacyjne bazy danych, Definiowanie schematu w relacji języku SQL, Definiowane perspektywy, Wartości NULL oraz złączenia zewnętrzne, Rekurencja w języku SQL; 6. Więzy i wyzwalacze w języku SQL: Klucze w języku SQL, Integralnoś referencyjna i klucze obce, Więzy wartości atrybutów, Więzy globalne, Modyfikowanie więzów, wyzwalacze w języku SQL3; 7. Systemowe aspekty języka SQL: SQL w środowisku programistycznym, Transakcje w języku SQL, Środowisko SQL, Bezpieczeństwo i autoryzacja użytkownika w języku SQL2,; 8. Zorientowane obiektowo języki zapytań: Elementy zapytań w języku ODL, Wprowadzenie do języka OQL, Dodatkowe postacie wyrażeń w języku OQL, Twprzenie i przypisywanie obiektów w języku OQL, Obiekty krotkowe w języku SQL3, Abstrakcyjne typy danych w języku SQL3.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 83-204-3008-9
1. Elementy logiki matematycznej, 2. Podstawowe wiadomości o zbiorach. Zbiory liczbowe, 3. Funkcje, 4. Wartość bezwzględna. Równania i nierówności z wartością bezwzględną, 5. Wielomiany i funkcje wymierne, 6. Przestrzeń wektorowa R, 7. Macierze, 8. Układy równań liniowych, 9. Rozwiązywanie układów równań liniowych metodą operacji elementarnych. Rozwiązania bazowe, 10. Układy nierówności liniowych, 11. Zastosowanie układów równań i nierówności liniowych w zagadnieniach ekonomicznych, 12. Ciągli liczbowe, 13. Granica i ciagłość funkcji jednej zmiennej, 14. Punkty skupienia zbiorów liczbowych, 15. Rachunek różniczkowy funkcji jednej zmiennej, 16. Badanie przebiegu zmienności funkcji i inne zastosowania rachunku różniczkowego, 17. Interpretacja i zastosowania pochodnej w ekonomii, 18. całka nieoznaczona, 19. całka oznaczona, 20. Zastosowanie całki oznaczonej, 21. Całka niewłaściwa, 22. Rachunek różniczkowy funkcji wielu zmiennych, 23. Równania różniczkowe zwyczajne, 24. Równania różnicowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 51 (2 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again