Form of Work
Książki
(43)
Publikacje fachowe
(3)
Status
available
(28)
only on-site
(25)
unavailable
(2)
Branch
Wypożyczalnia
(30)
Czytelnia
(25)
Author
Grzywak Andrzej
(3)
Ullman Jeffrey D
(3)
Weron Aleksander
(3)
Weron Rafał
(3)
Widom Jennifer
(3)
Anderson Ross (1956- )
(2)
Banaś Józef
(2)
Beynon-Davies Paul
(2)
Carlson Piotr
(2)
Date C.J
(2)
Ehrlich Andrzej
(2)
Jurkiewicz Monika
(2)
Szadkowska-Rucińska Małgorzata
(2)
Andrukiewicz Elżbieta
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Barbara Jaskólska
(1)
Białas Andrzej
(1)
Brobst Stephen
(1)
Broda Jerzy
(1)
Brookshear J. Glenn
(1)
Cadle James
(1)
Cichosz Paweł
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
DeMarco Tom
(1)
Diks Filip
(1)
Diks Krzysztof
(1)
Engel Marcin
(1)
Galvin Peter B
(1)
Garcia-Molina Hector
(1)
Jastrzębska Grażyna
(1)
Jaworska Teresa
(1)
Jongen W.M.F
(1)
Karpiński Tadeusz
(1)
Kijowski Jacek
(1)
Klauer Patricia
(1)
Klin Bartosz
(1)
Kwiecień Andrzej
(1)
Laphama Lewis H
(1)
Lausen Georg
(1)
Lewandowski Witold M
(1)
Lister Timothy
(1)
Luning P.A
(1)
Marcelis W.J
(1)
McLuhan Marshall
(1)
Monika Jurkiewicz
(1)
Musiał Aldona
(1)
Nilles Jack M
(1)
Pipkin Donald L
(1)
Pochopień Bolesław
(1)
Poe Vidette
(1)
Pressman Roger S. (1947- )
(1)
Prince Betty
(1)
Płoski Zdzisław
(1)
Rąb Jacek
(1)
Sikora Tadeusz
(1)
Silberschatz Abraham
(1)
Szatkowska-Rucińska Małgorzata
(1)
Szczucka Natalia
(1)
Todman Chris
(1)
Tubielewicz Andrzej
(1)
Vossen Gottfried
(1)
Wiesław Nowak
(1)
Witkowski Tadeusz
(1)
Węgrzyn Stefan
(1)
Yeates Donald
(1)
Łukasiak Lidia
(1)
Źródłowski Zdzisław
(1)
Year
2000 - 2009
(39)
1990 - 1999
(4)
Time Period of Creation
2001-
(1)
Country
Poland
(43)
Language
Polish
(43)
Subject
Baza danych
(9)
Komputery
(6)
Przedsiębiorstwo
(4)
Sieć komputerowa
(4)
Systemy informatyczne
(4)
Baza danych relacyjna
(3)
Informacja
(3)
Informatyka
(3)
Instrumenty pochodne
(3)
Inteligencja sztuczna
(3)
Matematyka finansowa
(3)
Papiery wartościowe
(3)
Rynek finansowy
(3)
SQL
(3)
Systemy operacyjne
(3)
Transmisja danych
(3)
Decyzje
(2)
Internet
(2)
Inżynieria systemów
(2)
Odnawialne źródła energii
(2)
Organizacja
(2)
Praca
(2)
Protokół (informat.)
(2)
Społeczeństwo informacyjne
(2)
Systemy informacyjne
(2)
Systemy informatyczne zarządzania
(2)
Zarządzanie
(2)
Zarządzanie jakością
(2)
Zarządzanie ryzykiem
(2)
Żywność
(2)
Analiza matematyczna
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
Biomasa
(1)
Ekologia
(1)
Elektroniczna wymiana danych
(1)
Energetyka
(1)
Energetyka słoneczna
(1)
Energetyka wiatrowa
(1)
Energetyka wodna
(1)
Energia
(1)
Energia słoneczna
(1)
FTP
(1)
GHP/GMP
(1)
HACCP
(1)
Hurtownia danych
(1)
Informacja dla zarządzania
(1)
Jakość
(1)
Język polski
(1)
Języki informacyjne
(1)
Języki programowania
(1)
Kadry
(1)
Konkurencja międzynarodowa
(1)
Konsumenci (ekon.)
(1)
Kryptologia
(1)
Matematyka
(1)
Nauki przyrodnicze
(1)
Normy ISO 9000
(1)
Pamięci komputerowe
(1)
Pamięci komputerowe RAM
(1)
Poczta elektroniczna
(1)
Praca zespołowa
(1)
Produkcja
(1)
Programowanie (informatyka)
(1)
Programy komputerowe
(1)
Przedsiębiorczość międzynarodowa
(1)
Przedsiębiorstwo wielonarodowe
(1)
Przemysł rolno-spożywczy
(1)
Przywództwo
(1)
Rewolucja naukowo-techniczna
(1)
Strategia rozwoju
(1)
Strony WWW
(1)
Systemy ekspertowe
(1)
Systemy informatyczne rozproszone
(1)
Systemy operacyjne sieciowe
(1)
Szyfry
(1)
Słownik polsko
(1)
TCP/IP
(1)
Technika
(1)
Technologia
(1)
Telepraca
(1)
Usługi
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zarządzanie strategiczne
(1)
Środki masowego przekazu
(1)
Genre/Form
Podręcznik
(3)
Domain
Informatyka i technologie informacyjne
(3)
43 results Filter
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-2721-5
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-3155-7
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
(Ludzie Komputery Informacja)
ISBN: 83-204-2718-5
Cz. I Zarządzanie zasobami ludzkimi: Gdzieś w tej chwili jakieś przedsięwzięcie kończy się niepowodzeniem; Produkuj hamburgery, sprzedawaj hamburgery; Wiedeń czeka na Ciebie; Jakość- jeżeli czas na nią pozwoli; Ponowne spojrzenie na prawo Parkinsona; Letryl. Cz. II Środowisko pracy: Policja meblowa; "Nic nie da się tu zrobić między dziewiątą a siedemnastą"; Oszczędzanie na powierzchni biurowej; Mierzenie wydajności i niezidentyfikowane obiekty latające; Czas pracy umysłowej a czas obecności w pracy; Telefon; Przywróć drzwi; Działania ochronne. Cz. III Odpowiedni ludzie: Czynnik Hornblowera; Zatrudnienie żonglera; Cieszę się, że tu pracuję; Samoleczący się system. Cz. IV Hodowanie wydajnych zespołów: Całość jest większa niż suma części; Czarny Zespół; Zespołobójstwo Kolacja z spaghetti; Otwarte kimono; Warunki do ukształtowania się zespołu. Cz. V Praca tutaj ma być przyjemnością: Chaos i porządek Elektrony swobodne; Holgar Dansk. Cz. VI Dalszy ciąg książki "Czynnik ludzki": Powrót do zespołobójstwa; Konkurencja; Programy doskonalenia procesów; Umożliwianie zmian; Kapitał ludzki; Uczenie się firm; Największym grzechem kierownictwa jest...; Budowanie sprzeczności.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.3 (3 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.3 (1 egz.)
Book
In basket
ISBN: 83-204-2550-6
Planowanie strategii rozwoju przedsiębiorstwa, Schemat modelowania systemowego, Przedsiębiorstwo jako system działań, Strategie produkcyjne przedsiębiorstwa, Proces modelowania strategii rozwoju przedsiębiorstwa, Cele strategiczne przedsiębiorstwa, Alternatywy rozwoju produkcji, Analiza finansowych możliwości realizacji celów, Wybór racjonalnych wariantów rozwoju; Planowanie agregacyjne w zarządzaniu przedsiębiorstwem Komputerowe wspomaganie decyzji w symulacyjnej grze Przetarg; Podejmowanie decyzji o zakupie i sprzedaży produktu, Wspomaganie decyzji subiekta - organizatora przetargu, Proces wspomagania decyzji subiekta - uczestnika przetargu, Harmonogramowanie produkcji i sterowanie produkcją w systemach wytwarzania.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
Book
In basket
(Klasyka Informatyki)
ISBN: 83-204-2780-0
R.1 Wstęp do implementowania systemów zarządzania baza mi danych : 1. Wprowadzenie do systemów baz danych Megatron 2000; 2. Przegląd systemów zarządzania bazami da cnych; 3. Układ podręcznika; 4. Modele i języki baz danych. R.2 Przechowywanie danych : 1. Hierarchia pamięci; 2. Dyski; 3. Efektywne korzystanie z pamięci pomocniczej; 3. Poprawienie czasu dostępu do pamięci pomocniczej; 4. Awarie dysku; 5. Odzyskiwanie danych po awarii dysku; R.3 Reprezentowanie elementów danych : 1. Elementy danych i pola; 2. Rekordy; 3. Reprezentowanie adresów bloków i rekordów; 4. Dane i rekordy o zmiennej długości; 5. Modyfikowanie rekordów. R.4 Indeksy : 1. Indeksy dla plików sekwencyjnych; 2. Indeksy pomocnicze; 3. B-drzewa; 4. Tablice z haszowaniem. R.5 Indeksy wielowymiarowe : 1. Zastosowania wymagające wielu wymiarów; 2. Uogólnienia haszowania dla danych wielowymiarowych; 3. Struktury drzewiaste dla danych wielowymiarowych; 4. Indeksy bitmapowe. R.6 Wykonywanie zapytań : 1. Algebra zapytań; 2. Wprowadzenie do operatorów fizycznych w planach zadań; 3. Jednoprzebiegowe algorytmy działań w bazach danych; 4. Złączenia zagnieżdżone; 5. Dwuprzebiegowe algorytmy z sortowaniem; 6.Duwprzebiegowe algorytmy z haszowaniem; 7. Algorytmy z indeksami; 8. Zarządzanie buforami; 9. Algo rytmy przetwarzane w większej liczbie przebiegów; 10. Algorytmy równoległe dla operacji na relacjach R.VII Kompilator zapytań : 1. Analiza składniowa; 2. Prawa algebraiczne poprawiające plany zapytań; 3. Od drzewa składniowego do logicznego planu zapytania; 4. Szacowanie kosztu operacji; 5. Wprowadzenie do wybierania planu na podstawie kosztu; 6. Określenie kolejności złączeń; 7. Końcowa faza wyboru fizycznego planu zarządzania. R.VIII Jak radzić sobie z uszkodzeniami systemu : 1. Rozwiązania i modele dla działania w warunkach awaryjnych; 2. Unieważnienia; 3. Logi z powtarzaniem; 4. Logi typu unieważnianie/powtarzanie; 5. Zabezpieczenia przed uszkodzeniami nośników. R.IX Sterowanie współbieżnością : 1. Szeregi i plany szeregowane; 2. Szeregowość konfliktów; 3. Wymuszenie szeregowalności za pomocą blokad; 4. Systemy blokujące o kilku trybach blokowania; 5. Architektura planisty blokującego; 6. Zarządzanie hierarchiami elementów baz danych . 7. Protokół drzewiasty; 8. Sterowanie współbieżnością za pomocą znaczników czasowych; 9. Sterowanie współbieżnością za pomocą walidacji. R.X Więcej o zarządzaniu transakcjami : 1. Transakcje, które czytają dane niezatwierdzone; 2. Szeregowanie widoków; 3. Rozwiązywanie problemu zakleszczeń; 4. Rozproszenie bazy danych; 5. Blokowanie rozproszone; 6. Zatwierdzanie rozproszone; 7. Transakcje o długim czasie trwania. R.XI Integracja danych : 1.Tryby integrowania danych; 2. Wrapery w systemach z mediatorami; 3. Analityczne przetwarzanie bezpośrednie; 4. Kostki danych; 5. Eksploatacja złóż danych
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-204-2798-3
Cz. I Architektura komputerów: Przechowywanie danych; Operowanie danymi. Cz. II Oprogramowanie: Systemy operacyjne i sieci; Algorytmy; Języki programowania; Inżynieria oprogramowania Cz. III Organizacja danych: Struktura danych; Struktury plikowe; Bazy danych. Cz. IV Możliwości maszyn algorytmicznych: Sztuczna inteligencja; Teoria obliczeń. Dodatki.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2996-X
1. Internet w systemach zarządzania: Doświadczenia z wdrażania pilotowego systemu EIPP; Teleinformatyka a globalizacja rynków. Perspektywy i ograniczenia; Rola Internetu w eliminowaniu asymetrii informacyjnej na rynkach kapitałowych; System ERP II jako element infrastruktury informatycznej firmy w warunkach gospodarki elektronicznej; Modele funkcjonalne informatycznego systemu zarządzania przedsiębiorstwem; E-biznes w oparciu o Open Source; E-biznes na platformie MS.NET 2. Społeczne aspekty stosowania Internetu: Wybrane zagadnienia z komunikacji interpersonalnej w Internecie; Internet jako miejsce społecznego zaistnienia; Internet jako nowy czynnik integracji i izolacji społecznej; Internet a marketing polityczny; Homo Informaticus i Autopoiesis nowego ładu społecznego. Refleksje wstępne; Tożsamość w Internecie; Społeczeństwo informacyjne w perspektywie socjologicznej; Internet w komunikacji marketingowej organizacji niekomercyjnych; Internet a różnorodność kulturowa. 3. Zastosowanie Internetu w gospodarce i dydaktyce: Platforma projektowania interaktywnych aplikacji multimedialnych w środowisku Macromedia-Authorware udostępnianych przez Internet; Internetowy system zarządzania praktykami studenckimi; Internetowe wspomaganie nauczania; Handel elektroniczny jako koordynacja działalności gospodarczej; Internetowe wspomaganie nauczania w zakresie syntezy i analizy układów cyfrowych; Technologie Internetowe z wykorzystaniem IFS Applications; Bankowość Internetowa w perspektywie banku tradycyjne go; E-learning szansą edukacyjną dla niepełnosprawnych Rozwiązania organizacyjne i technologiczne; Wykorzysta nie technologii Internetowych w zarządzaniu przedsiębiorstwem produkcyjno-usługowym; Możliwości wykorzystania technologii Internetowych chatterbotów w nowoczesnej gospodarce; Zdalne nauczanie; Internetowe systemy testowania wiedzy.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2981-1
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2252-3
Rynek finansowy; papiery wartościowe; Obligacje, Akcje, Indeksy giełdowe, Kontrakty terminowe, Matematyka finansowa modeli dyskretnych, Matematyka finansowa modeli ciągłych, Modelowanie struktury terminowej, Konstrukcja i wycena egzotycznych instrumentów pochodnych, Statystyka rynków finansowych Alternatywne modele finansowe.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 336 (4 egz.)
No cover
Book
In basket
ISBN: 83-204-2252-3
Rynek finansowy; papiery wartościowe; Obligacje, Akcje, Indeksy giełdowe, Kontrakty terminowe, Matematyka finansowa modeli dyskretnych, Matematyka finansowa modeli ciągłych, Modelowanie struktury terminowej, Konstrukcja i wycena egzotycznych instrumentów pochodnych, Statystyka rynków finansowych Alternatywne modele finansowe.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 336 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 336 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2252-3
Rynek finansowy; papiery wartościowe; Obligacje, Akcje, Indeksy giełdowe, Kontrakty terminowe, Matematyka finansowa modeli dyskretnych, Matematyka finansowa modeli ciągłych, Modelowanie struktury terminowej, Konstrukcja i wycena egzotycznych instrumentów pochodnych, Statystyka rynków finansowych Alternatywne modele finansowe.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 336 (1 egz.)
Book
In basket
Inżynieria produkcji / Tadeusz Karpiński. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2004. - 173 s. : rys., wykr. ; 24 cm.
ISBN: 83-204-2990-0
1. Wiadomości wstępne, 2. Techniczne przygotowanie nowych wyrobów, 3. Techniki wytwarzania stosowane w budowie maszyn - charakterystyka ogólna oraz kierunki ich rozwoju, 4. Budowa procesu technologicznego, 5. Metodyka projektowania procesu technologicznego, 6. Rachunek kosztów w wytwarzaniu maszyn, 7. Podstawy organizacji i zarządzania, 8. Komputerowe wspomaganie wytwarzania
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2323-6
Kontekst: systemy informacyjne, systemy informacyjne i organizacje, społeczeństwo i gospodarka informacyjna, technologia informacyjna, funkcje obsługi systemu inżynieria systemów informacyjnych; Narzędzia: języki strukturalne programowania, języki obiektowe programowania, systemy baz danych, środowisko czwartej generacji, CAISE, systemy multimedialne i hipermedialne, systemy oparte na wiedzy; Techniki: analiza danych, normalizacja, diagramy encja-związek, analiza procesów diagramy przepływu danych, opis procesu, słowniki danych, opis procesu, słowniki danych, historie życia encji, Inne techniki, projektowanie strukturalne programu, analiza i projektowanie obiektowe, projektowanie interfejsu użytkownika, prototypowanie; Metody: metody analizy przedsiębiorstwa, restrukturyzacja procesów przedsiębiorstwa, "miękka" metodyka systemów, metody opracowania: metody strukturalne, współudział w opracowaniu systemów informacyjnych, szybkie opracowanie aplikacji, metody obiektowe; Zarządzanie: zarządzanie projektami systemów informacyjnych, zarządzanie systemami informacyjnymi, ocena systemów informacyjnych, korzystanie z outsorsingu systemów informacyjnych, kontrola jakości; Tworzenie systemów informacyjnych jako dyscyplina: niepowodzenie systemów informacyjnych, systemy informacyjne i ich współdziałanie z organizacją, profesjonalizacja prac nad SI, rozwój dyscypliny systemów informacyjnych.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (3 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
Leksykon naukowo-techniczny. - Wyd. 5 popr. i uzup. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2001. - 1278, [1] s. ; 26 cm.
ISBN: 83-204-2571-9
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 0 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2318-X
1. Przegląd szybkich pamięci statycznych. 1.1. Przegląd tendencji rozwojowych w dziedzinie szybkich pamięci. 1.2. Nowe architektury pamięci zwiększające ich wydajność. 1.3. Pamięci w systemach komputerowych. 1.4. Wpływ charakterystyk elektrycznych na szybkość pamięci. 1.5. Wpływ obudowy na szybkość pamięci. 2. Zastosowania pamięci o dużej wydajności. 2.1. Pojęcie pamięci o dużej wydajności. 2.2. Architektura systemu a wydajność. 2.3. Systemowe zastosowania pamięci statycznych o dużej wydajności. 2.4. Przegląd zastosowań pamięci dynamicznych o wysokiej wydajności. 2.5. Pamięci dynamiczne jako pamięć główna. 2.6. Pamięci dynamiczne w blokach graficznych. 2.7. Pamięci dynamiczne w urządzeniach peryferyjnych. 2.8. Szybkie pamięci dynamiczne w zastosowaniach użutkowych. 2.9. Pamięci dynamiczne w telekomunikacji. 2.10. Nowe zastosowania w telekomunikacji. 2.11. Pamięci dynamiczne w przemyśle. 3. Szybkie pamięci statyczne o dostępie swobodnym (SRAM). 3.1. Przegląd szybkich pamięci statycznych o dostępie swobodnym. 3.2. Technologia szybkich pamięci statycznych. 3.3. Wpływ architektury na szybkość pamięci statycznych. 3.4. Szybkie technologie. 3.5. Wpływ zmniejszonego napięcia zasilania na szybkość. 3.6. Wpływ temperatury na szybkość. 3.7. Ulepszone rozmieszczenie wyprowadzeń w celu zwiększania szybkości. 3.8. Zatrzaskowe i rejestrowe pamięci statyczne. 3.9. Kolejki typu FIFO. 4. Szybkie pamięci podręczne. 4.1. Przegląd. 4.2. Koncepcja pamięci podręcznej. 4.3. Efektywna szybkość hierarchicznego systemu pamięci podręcznej. 4.4. Pamięć podręczna pierwszego poziomu. 4.5. Ograniczenia pojemności pamięci podręcznej pierwszego poziomu. 4.6. Zwiększanie wskaźnika trafień: teoria pamięci podręcznej. 4.7. Architektura pamięci podręcznej. 4.8. Pamięci podręczne danych i instrukcji. 4.9. Skojarzeniowa pamięć podręczna. 4.10. Pamięci podręczne o dwóch portach. 4.11. Zwiększanie wskaźnika trafień przez dodanie pamięci podręcznej drugiego poziomu. 4.12. Zapewnienie spójności pamięci podręcznej. 4.13. Zewnętrzne podsystemy pamięci podręcznej. 4.14. Pamięci statyczne przeznaczone do pracy jako pamięć podręczna danych. 4.15. Sprawdzanie parzystości w pamięciach podręcznych. 5. Rozwój szybkich asynchronicznych pamięci dynamicznych. 5.1. Przegląd. 5.2. Zasada działania pamięci dynamicznej. 5.3. Wczesne ulepszenia szybkości działania. 5.4. Specjalne tryby dostępu do pamięci. 5.5. Technologiczne tendencje wzrostu szybkości. 5.6. Inne czynniki wpływające na szybkość pamięci dynamicznych. 5.7. Wczesne eksperymenty w dziedzinie dużych szybkości. 6. Nowa architektura szybkich pamięci dynamicznych. 6.1. Przegląd. 6.2. Interfejs synchroniczny w pamięciach dynamicznych. 6.3. Szybkie tryby dostępu w synchronicznych pamięciach dynamicznych. 6.4. Przetwarzanie potokowe w synchronicznych pamięciach dynamicznych. 6.5. Pobór zwyprzedzeniem w synchronicznych pamięciach dynamicznych. 6.6. Kombinacje przetwarzania potokowego i poboru z wyprzedzeniem. 6.7. Architektura wielobankowa. 6.8. Typy synchronicznych pamięci dynamicznych. 6.9. Pierwsze synchroniczne pamięci dynamiczne według standardu JEDEC. 6.10. Architektura synchronicznych pamięci dynamicznych zgodnych ze standardem JEDEC. 6.11. Właściwości operacyjne. 6.12. Tablica prawdy funkcji synchronicznych pamięci dynamicznych. 6.13. Odświeżanie i tryb wyłączenia w synchronicznych pamięciach dynamicznych zgodnych ze standardem JEDEC. 6.14. Tryb wyłączenia i odblokowanie zegara. 6.15. Graf stanów synchronicznej pamięci dynamicznej zgodnej ze standardem JEDEC. 6.16. Sekwencja inicjująca po załączeniu synchronicznej pamięci dynamicznej zgodnej ze standardem JEDEC. 6.17. Interfejsy w synchronicznych pamięciach dynamicznych zgodnych ze standardem JEDEC. 6.18. Synchroniczne pamięci dynamiczne 64 Mbit – nowa generacja. 6.19. Pierwsze układy synchronicznych pamięci dynamicznych 256 Mbit. 6.20. Tendencje rozwojowe synchronicznych pamięci dynamicznych. 6.21. Dynamiczne pamięci podręczne. 6.22. Pamięci dynamiczne z protokołem komunikacji. 7. pamięci dynamiczne zorientowane graficznie. 7.1. Przegląd pamięci dynamicznych stosowanych w blokach graficznych. 7.2. Pamięci obrazu w telewizji. 7.3. Asynchroniczne pamięci dynamiczne z jednym portem do zastosowań graficznych. 7.4. Funkcje graficzne w asynchronicznych pamięciach dynamicznych z jednym portem. 7.5. Synchroniczne pamięci dynamiczne z jednym portem stosowane w systemach graficznych. 7.6. Specjalne funkcje graficzne w synchronicznych pamięciach dynamicznych zorientowanych graficznie. 7.7. Odblokowanie sygnału zegarowego w pamięci SGRAM. 7.8. Tablica prawdy stanu aktualnego w pamięci SGRAM. 7.9. Inne zorientowane graficznie pamięci dynamiczne z jednym portem. 7.10. Przegląd zorientowanych graficznie pamięci dynamicznych o wielu portach (VRAM). 7.11. Wprowadzenie do pamięci VRAM, układ pamięci VRAM o pojemności 4 Mbit. 7.12. Operacje pamięci RAM. 7.13. Operacje przesyłania danych między pamięci RAM i SAM. 7.14. Operacje pamięci SAM. 7.15. Standard i rynek pamięci VRAM. 7.16. Pamięć VRAM 8 Mbit. 7.17. Synchroniczne pamięci VRAM o pojemności 8 Mbit i 16 Mbit. 7.18. Pamięć VRAM o trzech portach. 7.19. Pamięci VRAM z buforami Z. 7.20. Zintegrowane bufory obrazu. 8. problemy dotyczące zasilania, interfejsu i testowania. 8.1. Różne napięcia w jednym systemie. 8.2. Szybkie interfejsy. 8.3. Trudności w specyfikacji parametrów szybkich układów. 9. Techniki montażu układów scalonych o dużej szybkości działania. 9.1. Montaż szybkich układów pamięci. 9.2. Obudowy szybkich pamięci dynamicznych. 9.3. Moduły pamięci dynamicznych typu SIMM i DIMM. 9.4. Obudowy dla szybkich pamięci statycznych. 9.5. Moduły pamięci statycznych. 9.6. Wybór obudowy w celu wymiany zastosowania ulepszonej wersji statycznej pamięci podręcznej.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 83-204-2487-9
Obiektowość w bazach danych: Rozwój historyczny, Rela- cyjne bazy danych i sql, Obiektowe bazy danych; Języki obiektowych baz danych: Wymagania ogólne, Wymagane właściwości, Nawigacja z użyciem wyrażenia ścieżkowego Dziedziczenie; Formalne ramy struktury i zachowania: modelowanie struktury, Modelowanie zachowania, Forma- lne ujęcie wyrażeń ścieżkowych; Architektura i model trwałości obiektowych baz danych, Illustra, Gemstone, Objectstore; SQL3, Standardy OMG, Propozycje ODMG; Pojęcia teoretyczne: Operacje algebraiczne na bazach danych, Operacje algebraiczne na relacjach zagnieżdzo- nych, Operacje algebraiczne na bazach obiektów, Kompletność języków obiektowych, Obiektowość i reguły.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (3 egz.)
Book
In basket
ISBN: 978-83-204-3250-3
CZ.I Odnawialne źródła energii: 1 .Energetyka konwencjonalna a odnawialne źródła energii, 2. Energia wiatru, 3. Energia wody, 4. Energia biomasy, 5. Energia geotermalna, 6. Energia słońca, 7. Konwersja energii słonecznej na elektryczną, 8. Ogniwo paliwowe, 9. Wodór paliwo przyszłości . Cz.II Pojazdy proekologiczne : 10. Rozwój motoryzacji i jego konsekwencje, 11. Pojazdy o napędzie elektrycznym, 12. Zastosowanie energii Słońca i podczerwieni oraz energii wiatru w pojazdach, 13. Pojazdy hybrydowe spalinowo-elektryczne, 14. Jednośladowe pojazdy z napędem elektrycznym, 15. Magazynowanie energii w pojazdach proekologicznych
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 504 (1 egz.)
No cover
Book
In basket
(Klasyka Informatyki)
ISBN: 83-204-2683-9
Dziedzina systemów baz danych; Modelowanie baz danych; Relacyjne modele danych; Działania w modelu relacyjnym ; Język baz danych SQL; Więzy i wyzwalacze w jezyku SQL; Systemowe aspekty jęz.SQL; Zorientowane obiektowo języki zapytań
języki zapytań (jęz.ODL,OQL,SQL3).
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again