Systemy informatyczne
Sortowanie
Źródło opisu
Katalog
(54)
Forma i typ
Książki
(52)
Publikacje naukowe
(5)
Publikacje fachowe
(4)
Publikacje dydaktyczne
(2)
Audiobooki
(1)
Filmy i seriale
(1)
Proza
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(55)
wypożyczone
(2)
Placówka
W32 (Solidarności 90)
(5)
Odolanka (Ordona 12F)
(1)
III Czytelnia Naukowa (Solidarności 90)
(50)
Poliglotka (Nowolipki 21)
(1)
Autor
Gałach Adam
(2)
Kowalewski Jakub
(2)
Kowalewski Marian (telekomunikacja)
(2)
Abdul-Mateen Yahya (1986- )
(1)
Adamski Andrzej (1950- )
(1)
Banasiński Cezary
(1)
Barta Janusz (1947- )
(1)
Batkowski Rafał
(1)
Bengio Yoshua
(1)
Biernacik Bartosz
(1)
Biniek Zenon
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Bąbol Krzysztof
(1)
Błaszczyk Artur
(1)
Błażewski Maciej (1986- )
(1)
Chappell David (1956- )
(1)
Chmielewski Jacek Maria
(1)
Chopra Priyanka (1982- )
(1)
Ciurak Patryk
(1)
Courville Aaron
(1)
Dobrzański Jarosław
(1)
Fabin Marek
(1)
Fajgielski Paweł
(1)
Filip Valentin
(1)
Fowler Susan J
(1)
Frączek Mariusz (wojskowość)
(1)
Gaczkowski Piotr
(1)
Gajer Mirosław
(1)
Gawlik-Kobylińska Małgorzata
(1)
Gonciarski Wiesław
(1)
Goodfellow Ian
(1)
Gotlib Dariusz
(1)
Groff Jonathan (1985- )
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Grębski Radosław
(1)
Gupta Anuj
(1)
Gutowski Maksymilian
(1)
Handzel Zbigniew
(1)
Harrel Yannick
(1)
Harris Neil Patrick (1973- )
(1)
Hemon Aleksandar (1964- )
(1)
Henwick Jessica
(1)
Hill Grant (1972- )
(1)
Hoc Stanisław
(1)
Huyen Chip
(1)
Jakubiak Marek (historia)
(1)
Janczak Józef
(1)
Janusz Jacek
(1)
Jurek Janusz Wojciech (1968- )
(1)
Jędruszczak Anna
(1)
Kalabińska Joanna (analityka biznesowa)
(1)
Kalman Leszek
(1)
Klimek Johnny (1962- )
(1)
Koszlajda Adam
(1)
Kowalik Piotr (prawo)
(1)
Krawiec Jerzy (1958- )
(1)
Kuck Jerzy
(1)
Kuszel-Kowalczyk Anna
(1)
Kuźma Mariusz (1972- )
(1)
Kącki Edward (1925- )
(1)
Kędzierska Kamila
(1)
Lakomy Mirosław
(1)
Losson Beata
(1)
Madej Marek
(1)
Majumder Bodhisattwa
(1)
Marciniak Jacek (informatyka)
(1)
Marczyk Maciej
(1)
Marek Ryszard (prawo)
(1)
Markiewicz Ryszard (1948- )
(1)
Martyniak Joanna
(1)
Massaccesi Daniele
(1)
Maślankowski Jacek
(1)
McTeigue James
(1)
Meryk Radosław
(1)
Mierzwa Tomasz (tłumacz)
(1)
Mitchell David (1969- )
(1)
Mitnick Kevin D. (1963- )
(1)
Morris Johny
(1)
Moss Carrie-Anne (1967- )
(1)
Muliński Tomasz
(1)
Nabywaniec Dariusz
(1)
Nowak Andrzej (nauki wojskowe)
(1)
Nowakowski Bogusław
(1)
Nowakowski Łukasz (zarządzanie)
(1)
Olszewski Robert (geodezja i kartografia)
(1)
Ostrowski Adrian
(1)
Oświecimski Konrad (1978- )
(1)
Pietrasz Piotr
(1)
Pilch Piotr
(1)
Pluta-Olearnik Mirosława
(1)
Potyrała Anna
(1)
Radoniewicz Filip (1983- )
(1)
Reeves Keanu (1964- )
(1)
Sadowska Beata Helena
(1)
Sapir Jacques (1954- )
(1)
Schoemaker Joyce A
(1)
Schoemaker Paul J. H
(1)
Sikorski Witold (1950- )
(1)
Simon William L. (1930- )
(1)
Smith Jada Pinkett (1971- )
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(37)
2000 - 2009
(3)
Okres powstania dzieła
2001-
(10)
1901-2000
(1)
1945-1989
(1)
Kraj wydania
Polska
(54)
Język
polski
(53)
angielski
(1)
Odbiorca
Informatycy
(3)
Analitycy ekonomiczni
(1)
Logistycy
(1)
Prawnicy
(1)
Programiści
(1)
Szkoły wyższe
(1)
Sędziowie
(1)
Przynależność kulturowa
Film amerykański
(1)
Literatura polska
(1)
Temat
Kobieta
(3520)
Przyjaźń
(2425)
Rodzina
(2344)
Tajemnica
(1954)
Miłość
(1667)
Systemy informatyczne
(-)
Relacje międzyludzkie
(1471)
Zabójstwo
(1427)
Nastolatki
(1354)
Magia
(1208)
Życie codzienne
(1075)
Dziewczęta
(1045)
Uczucia
(1032)
Zwierzęta
(1025)
Policjanci
(1006)
Rodzeństwo
(1005)
II wojna światowa (1939-1945)
(964)
Dzieci
(910)
Sekrety rodzinne
(851)
Żydzi
(813)
Relacja romantyczna
(767)
Małżeństwo
(764)
Uczniowie
(737)
Trudne sytuacje życiowe
(728)
Osoby zaginione
(721)
Język angielski
(706)
Śledztwo i dochodzenie
(699)
Przestępczość zorganizowana
(695)
Wybory życiowe
(667)
Władcy
(642)
Superbohaterowie
(624)
Ludzie a zwierzęta
(622)
Chłopcy
(607)
Podróże
(590)
Prywatni detektywi
(590)
Samorealizacja
(569)
Matki i córki
(545)
Zemsta
(540)
Uprowadzenie
(525)
Polityka
(522)
Poszukiwania zaginionych
(522)
Dziennikarze
(510)
Kultura
(504)
Przedsiębiorstwo
(504)
Boże Narodzenie
(494)
Psy
(468)
Arystokracja
(466)
Wojna
(465)
Wychowanie w rodzinie
(464)
Koty
(448)
Zakochanie
(448)
Walka dobra ze złem
(439)
Zarządzanie
(437)
Pisarze polscy
(435)
Dojrzewanie
(425)
Seryjni zabójcy
(417)
Pisarze
(414)
Polacy za granicą
(412)
Wakacje
(407)
Dziecko
(400)
Psychoterapia
(385)
Ojcowie i córki
(383)
Dziadkowie i wnuki
(378)
Gry planszowe
(374)
Mężczyzna
(373)
Polityka międzynarodowa
(372)
Literatura polska
(370)
PRL
(369)
Śmierć
(362)
Politycy
(361)
Sukces
(361)
Wojownicy
(361)
Krainy i światy fikcyjne
(360)
Czarownice i czarownicy
(359)
Społeczeństwo
(356)
Studenci
(347)
Język polski
(346)
Samopoznanie
(343)
Stworzenia fantastyczne
(336)
Wojna 1939-1945 r.
(336)
Potwory
(334)
Młodzież
(329)
Ludzie bogaci
(321)
Obyczaje i zwyczaje
(321)
Samotność
(317)
Lekarze
(315)
Osobowość
(315)
Władza
(308)
Wsie
(307)
Spisek
(306)
Trauma
(306)
Szczęście
(304)
Demony
(299)
Komunikacja społeczna
(294)
Filozofia
(293)
Postawy
(289)
Zabójstwo seryjne
(289)
Duchy
(287)
Wojsko
(279)
Miasta
(276)
Historia
(270)
Temat: dzieło
Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej
(1)
Temat: czas
2001-0
(14)
2001-
(2)
Temat: miejsce
Polska
(4)
Europa
(1)
Rosja
(1)
Stany Zjednoczone
(1)
Gatunek
Podręcznik
(4)
Monografia
(3)
Podręczniki akademickie
(3)
Materiały konferencyjne
(2)
Opracowanie
(2)
Podręczniki
(2)
Science fiction
(2)
Audiobooki
(1)
Dokumenty audiowizualne
(1)
Dokumenty dźwiękowe
(1)
Dystopia
(1)
Film akcji
(1)
Film fabularny
(1)
Powieść
(1)
Praca zbiorowa
(1)
Sequel
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Językoznawstwo
(2)
Zarządzanie i marketing
(2)
Bezpieczeństwo i wojskowość
(1)
Edukacja i pedagogika
(1)
Filozofia i etyka
(1)
Gospodarka, ekonomia, finanse
(1)
Ochrona środowiska
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Socjologia i społeczeństwo
(1)
Transport i logistyka
(1)
54 wyniki Filtruj
Książka
W koszyku
(Informatyka a Filozofia)
Bibliografie, netografie przy pracach.
W prezentowanym wyborze tekstów zagadnienie zaufania podjęto w sposób możliwie aktualny i wszechstronny. Odnosi się to zarówno do kwestii ogólnych, wręcz filozoficznych, związanych z narzuceniem na sposób działania maszyn pewnych norm, które od wieków postulują etycy (np. Arystoteles); jak również do kwestii bardzo szczegółowych, osadzonych w kontekście bieżących zastosowań. W obszarze zastosowań uwypuklono kwestie tak różnorodne, jak zaufanie do systemów SI wspomagających edukację, projektowanie bezpiecznych miast przyszłości (tzw. smart cities) czy zaufanie do programów i systemów usprawniających funkcjonowanie różnego rodzaju organizacji. Spośród wielu czynników wzmacniających zaufanie do sztucznej inteligencji szczególny nacisk położono na dwa – skuteczność systemu połączoną z bezpieczeństwem użytkowników oraz jego poznawczą przejrzystość połączoną z umiejętnością zrozumiałego dla człowieka wyjaśniania podejmowanych przez system decyzji. Konkluzje autorów nie są jednolite. Niektórzy są optymistami, przekonując, że nawet najbardziej rozwinięta sztuczna inteligencja pozostanie czymś na kształt kontrolowanej przez człowieka „mechanicznej lalki”. Inni są bardziej sceptyczni, licząc się z możliwością zaistnienia systemów sztucznych, które przypominają bardziej „mroczne widmo” – czyli skrajnie niebezpieczny dla człowieka artefakt, zdolny do przejęcia nad nim fizycznej i psychicznej kontroli.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 75363 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 130-136.
Przedstawiony materiał jest wprowadzeniem do tematyki bezpieczeństwa informacyjnego, tak aby różne grupy informacji przetwarzane w danej organizacji były chronione zgodnie z jej interesem oraz literą prawa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 60006 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 64298 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 63118 (1 egz.)
Książka
W koszyku
Indeks.
To nie jest typowy podręcznik do zarządzania projektami informatycznymi, zawężony do jednej konkretnej i uniwersalnej technologii. Autor wskazuje krok po kroku, jak w praktyce zdefiniować, zrealizować i wdrożyć z sukcesem nowy system informatyczny lub zaktualizować istniejący. Szczegółowo przedstawia proces przygotowania i odbioru projektu IT z perspektywy biznesowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 66942 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 65394 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 65409 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 164-167.
Publikacja poświęcona problematyce cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 67685 (1 egz.)
Książka
W koszyku
Autor
Hasło UKD: Logistyka wojskowa Systemy informatyczne - typy
Bibliogr. s. 201-211.
Zasadniczym celem pracy było poszukiwanie nowoczesnych, bezpiecznych rozwiązań (technologii), które zastosowane w logistyce przyniosą wymierne korzyści organizacyjne i ekonomiczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Książka
W koszyku
(Dyskurs Politologiczny)
Bibliografia przy pracach.
Publikacja jest prezentacją tekstów wybitnych teoretyków i praktyków z dziedziny zarządzania. Autorzy prezentują możliwości, ograniczenia i zagrożenia związane z zastosowaniem technologii informacyjno-komunikacyjnych w zarządzaniu administracją publiczną.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 67072 (1 egz.)
Brak okładki
Książka
W koszyku
(Lingwistyka Komputerowa / Uniwersytet im. Adama Mickiewicza w Poznaniu, ISSN 1896-379X ; nr 7)
Bibliogr. s. 229-[238]. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 62388 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 47379 (1 egz.)
Książka
W koszyku
Bibliogr. s. [376].
Autor opisuje jak łatwo jest pokonać bariery i uzyskać ściśle tajne informacje, dokonać sabotażu przedsiębiorstwa, urzędu czy jakiejkolwiek innej instytucji. Robił to setki razy, wykorzystując przemyślane techniki wywierania wpływu na ludzi. W swojej książce udowadnia jak złudna jest opinia o bezpieczeństwie danych prywatnych i służbowych, pokazuje jak ominąć systemy warte miliony dolarów, wykorzystując do tego celu obsługujących je ludzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 304 (1 egz.)
Długość kolejki oczekujących: 1.
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 62503 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 62622 (1 egz.)
Książka
W koszyku
Bibliografia na stronie 169. Indeks.
Publikacja poświęcona ograniczeniu ryzyka które związane jest z przechowywaniem danych wrażliwych. Zaprezentowane w niej zostały narzędzia i techniki anonimizacji i maskowania danych oraz pułapki czekające na firmy, które nie stosują właściwych zabezpieczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 67263 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy większości rozdziałów.
Dzięki tej książce poznasz narzędzia i rozwiązania, które ułatwiają projektowanie w języku C++ nawet najbardziej skomplikowanych aplikacji. Autorzy przybliżają samo pojęcie architektury oprogramowania i na praktycznych przykładach wyjaśniają, na czym polega jej tworzenie. Pokazują również aktualne trendy projektowe i uczą, jak za pomocą C++ krok po kroku, element po elemencie budować aplikacje i systemy na dowolnym poziomie zaawansowania. W trakcie lektury dowiesz się, jakie warunki powinna spełniać efektywna architektura oprogramowania i jak sprawić, by gwarantowała wysoki poziom bezpieczeństwa, skalowalności i wydajności. Liczne przykłady, zrozumiałe objaśnienia i przyjazny język pozwalają na efektywne i szybkie przyswajanie wiedzy dotyczącej tworzenia rozproszonych, skomplikowanych aplikacji w C++.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73032 (1 egz.)
Książka
W koszyku
(Monografie)
Bibliografia na stronach 619-640.
Opracowanie na temat wpływu nowych technologii na przebieg postępowania przed sądami administracyjnymi. Autor omawia również między innymi rozwiązania prawne w zakresie informatyzacji postępowań przed sądami administracyjnymi w Polsce i w innych państwach oraz czynniki wpływające na potrzebę informatyzacji w sferze prawnej i pozaprawnej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 68414 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 185-[187].
W książce omówiono rolę edukacji w globalnym społeczeństwie informacyjnym, przeobrażenia sfery usług edukacyjnych w Polsce, transfer nowych technologii do systemów kształcenia i szkolenia, procesy dydaktyczne i komunikowania się w szkołach wyższych przy wykorzystaniu nowych technologii oraz rozwój systemów kształcenia w społeczeństwie informacyjnym. Praca przeznaczona dla studentów kierunków pedagogicznych, ekonomicznych i społecznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 48104 (1 egz.)
Książka
W koszyku
(Monografie, ISSN 1897-4392)
Bibliogr. s. 467-481. Wykaz aktów prawnych s. 483-501. Orzecznictwo s. 503-504.
Tematem niniejszego opracowania jest odpowiedzialność karna za przestępstwo hackingu. Już na samym wstępie należy poczynić istotną uwagę natury terminologicznej, dotyczącą rozumienia tego pojęcia. Kwestia ta zostanie omówiona obszerniej w rozdziale pierwszym, stanowiącym wprowadzenie do problematyki przestępczości komputerowej. W tym miejscu zasygnalizować jedynie należy, że obecnie termin ten rozumiany jest nieco szerzej, niż pierwotnie. Początkowo pojmowany był jako uzyskiwanie nielegalnego dostępu do zasobów komputerów lub sieci komputerowych. „Współczesne” rozumienie tego terminu jest szersze, obejmuje wszelkie działania mające na celu zakłócenie funkcjonowania sieci, a więc zachowania stanowiące przestępstwa przeciwko bezpieczeństwu informacji we wszystkich jego aspektach (integralności, poufności i dostępności) . Problematyka przestępstw komputerowych przeciwko bezpieczeństwu informacji, mimo swojego wzrastającego znaczenia, nie cieszy się należytym zainteresowaniem doktryny. Zjawisko to w zasadzie nie doczekało się również badań empirycznych , stąd jego rzeczywista skala w Polsce nie była znana. Nawet analiza danych pochodzących z oficjalnych statystyk przestępczości ujawnionej (statystyka policyjna), których przedmiotem były przestępstwa stypizowane w art. 267–269b ustawy z dnia 6 czerwca 1997 r. – Kodeks karny , okazała się mało miarodajna (zob. rozdział siódmy). W związku z powyższym celem niniejszego opracowania była w pierwszej kolejności analiza przepisów art. 267–269b k.k., w których dokonano kryminalizacji przestępstw komputerowych przeciwko bezpieczeństwu informacji, z uwzględnieniem regulacji międzynarodowych i unijnych oraz rozwiązań obowiązujących w wybranych krajach europejskich. Jednocześnie stanowi ono próbę skonfrontowania polskich rozwiązań z wynikami badań empirycznych o zasięgu ogólnokrajowym, których przedmiotem była problematyka odpowiedzialności karnej za przestępstwo hackingu. Niniejsza monografia składa się ze wstępu, siedmiu rozdziałów i zakończenia. Dwa pierwsze rozdziały mają charakter wprowadzający do omawianej problematyki, rozdział pierwszy jest ogólnym wprowadzeniem do tematyki hackingu, następne pięć ma charakter dogmatyczny, natomiast rozdział ostatni prezentuje wyniki badań empirycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 63433 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej