Bezpieczeństwo informacyjne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(34)
Forma i typ
Książki
(32)
Publikacje naukowe
(17)
Publikacje fachowe
(7)
Publikacje dydaktyczne
(3)
E-booki
(2)
Publikacje urzędowe i akty prawne
(2)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(24)
dostępne
(12)
wypożyczone
(1)
Placówka
Wypożyczalnia
(13)
Biblioteka Międzywydziałowa
(11)
Biblioteka WEiZ
(7)
Biblioteka WWFiF
(1)
Magazyn
(2)
Biblioteka WEAiI
(3)
Autor
Białas Andrzej
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Rysiński Jacek
(2)
Andrzejewski Witold
(1)
Batorowska Hanna
(1)
Bem Daniel J
(1)
Biały Paweł (prawnik)
(1)
Casey Eoghan
(1)
Ceglarek Dariusz
(1)
Ciecińska Barbara
(1)
Ciekanowski Zbigniew
(1)
Czerwiński Adam (1954- )
(1)
Dennis Alan
(1)
Dixit Akshay
(1)
Drobina Robert
(1)
Durcikova Alexandra
(1)
Ekman Paul (1934- )
(1)
FitzGerald Jerry (1936- )
(1)
Gawlik-Kobylińska Małgorzata
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gogołek Włodzimierz
(1)
Gorawski Marcin
(1)
Grażyński Andrzej
(1)
Hadnagy Christopher
(1)
Halemba Piotr (1966- )
(1)
Jańdziak Anna
(1)
Krzemiński Włodzimierz
(1)
Krzesaj Marcin
(1)
Kubiak Bernard
(1)
Kulczycki Kacper
(1)
Liderman Krzysztof
(1)
Liedel Krzysztof
(1)
Maślankowski Jacek
(1)
Morzy Tadeusz
(1)
Motylińska Paulina
(1)
Nikkel Bruce
(1)
Ogólnopolska Konferencja "Internet - Wrocław 2003" (5 ; 2003 ; Wrocław)
(1)
Rydlewski Grzegorz (1953- )
(1)
Siergiejczyk Mirosław
(1)
Stępień Agnieszka (prawnik)
(1)
Stęplewski Bogumił
(1)
Sugiero Joanna
(1)
Szczepaniuk Edyta Karolina
(1)
Szymonik Andrzej
(1)
Verma Prashant
(1)
Watrak Andrzej
(1)
Wojciechowska-Filipek Sylwia
(1)
Woźniak Jacek (organizacja i zarządzanie)
(1)
Wrembel Robert
(1)
Zaskórski Piotr (1946- )
(1)
Zaskórski Wojciech
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Łunarski Jerzy
(1)
Śliwiński Marcin (automatyka i robotyka)
(1)
Żywiołek Justyna
(1)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(18)
2000 - 2009
(6)
Okres powstania dzieła
2001-
(25)
Kraj wydania
Polska
(34)
Język
polski
(30)
angielski
(4)
Odbiorca
Szkoły wyższe
(3)
Specjaliści zarządzania informacją
(2)
Administratorzy systemów
(1)
Inspektorzy ochrony danych
(1)
Menedżerowie
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Specjaliści ds. bezpieczeństwa i obronności
(1)
Specjaliści ds. ochrony danych osobowych
(1)
Specjaliści ochrony informacji niejawnych
(1)
Specjaliści zarządzania ryzykiem
(1)
Śledczy
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Bezpieczeństwo informacyjne
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(522)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(493)
Energia elektryczna
(490)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(12)
1901-2000
(5)
1989-2000
(5)
1945-1989
(1)
Temat: miejsce
Polska
(8)
Gatunek
Monografia
(7)
Opracowanie
(7)
Praca zbiorowa
(5)
Podręcznik
(3)
Normy
(2)
Kompendia i repetytoria
(1)
Podręczniki akademickie
(1)
Poradnik
(1)
Poradniki
(1)
Raport z badań
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(17)
Bezpieczeństwo i wojskowość
(7)
Zarządzanie i marketing
(5)
Inżynieria i technika
(4)
Media i komunikacja społeczna
(3)
Prawo i wymiar sprawiedliwości
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Polityka, politologia, administracja publiczna
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
Transport i logistyka
(1)
34 wyniki Filtruj
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych, norm na stronach [185]-194.
1.Rola GSM-R w systemie ERTMS 2.1.Interoperacyjność transportu kolejowego 2.2.Uwarunkowania techniczne wdrażania systemu ERTMS 2.3.Poziomy zaawansowania systemu 2.4.Uwarunkowania prawne wdrażania systemu ERTMS 3.Charakterystyka systemu GSM-R 3.1.Ogólna charakterystyka systemu GSM-R 3.2.Architektura systemu GSM-R 3.2.1.Podsystem stacji bazowych 3.2.2.Część komutacyjno-sieciowa NSS 3.2.3.Centrala MSC {Mobile Switching Centre) 3.2.4.Centrala GMSC {Gateway Mobile Switching Centre) 3.2.5.Rejestr abonentów własnych HLR {Home Location Register) 3.2.6.Centrum identyfikacji AuC {Authentication Centre) 3.2.7.Rejestr identyfikacji stacji ruchomych EIR {Equipment Identification Register) 3.3.Podstawowe parametry transmisji radiowej systemu GSM 3.4.Usługi i funkcje realizowane przez system GSM-R 4.Analiza ruchu telekomunikacyjnego w GSM-R 4.1.Źródła ruchu telekomunikacyjnego w sieci GSM-R 4.2.Połączenia głosowe 4.3.Transmisja danych 4.4.Usługi dodane 5.Identyfikacja zagrożeń transmisji informacji w systemie GSM-R 5.1.Ogólna klasyfikacja zagrożeń informacji 5.2.Analiza obszarów zagrożeń informacji w systemie GSM-R 5.2.1.Czynniki techniczne 5.2.2.Czynniki ludzkie 5.2.3.Czynniki organizacyjne 6.Analiza i szacowanie ryzyka w systemie zarządzania bezpieczeństwem informacji 6.1.Rola szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji 6.2.Etapy procesu szacowania ryzyka 6.3.Identyfikacja zagrożeń i podatności w systemie cyfrowej radiołączności kolejowej 6.4. Sztuczne sieci neuronowe jako narzędzie do szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji 7. Mechanizmy zapewnienia bezpieczeństwa transmisji informacji w sieciach komórkowych 7.1.Zabezpieczenie dostępu do sieci 7.1.1.Identyfikacja użytkownika 7.1.2.Uwierzytelnienie użytkownika 7.1.3.Poufność tożsamości i lokalizacji abonenta 7.1.4.Poufność i integralność transmisji 7.1.5.Weryfikacja urządzenia 7.1.6.Ochrona kryptograficzna procedury dostępu 7.2.Metody zabezpieczenia sieci szkieletowej 7.2.1.Redundancja sprzętowa 7.2.2.Automatyczne systemy dozoru 7.3.Metody zabezpieczenia domeny aplikacji 7.3.1.Protokoły szyfrujące 7.3.2.Ochrona sieci sygnalizacji SS7 7.3.3.Inne rozwiązania sprzętowe 7.4.Metody zabezpieczenia interfejsu radiowego 7AA. Interfejs radiowy a model OSI 7.4.2.Szyfrowanie interfejsu radiowego 7.4.3.Identyfikacja użytkownika 7.4.4.Identyfikacja modułu użytkownika 8. Metody zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R 8.1.Metody zapewnienia pokrycia radiowego 8.2.1.Podstawowe zasady planowania sieci radiowej 8.2.2.Kontrola pokrycia radiowego 8.2.3.Ocena jakości sieci radiowej 8.2.4.Dostępność usług (Accessability) 8.2.5.Monitorowanie ciągłości usługi (Retainability) 8.2.6.Dostępność zasobów sieci radiowej 8.2.7.Jakość transmisji pakietowej 8.3.Metody zapewnienia ciągłości działania systemu GSM-R 8.3.1.Analiza metod zapewnienia dostępności 8.3.2.Metoda szacowania dostępności sieci GSM-R 9. Analiza i ocena dostępności systemu GSM-R na przykładzie ERTMS 9.1.Analiza wymagań dotyczących bezpieczeństwa działania systemu 9.2.Ocena dostępności systemu GSM-R na przykładzie ERTMS 10.Wybrane aspekty bezpieczeństwa fizycznego i środowiskowego systemu GSM-R 10.1.Bezpieczeństwo fizyczne systemu cyfrowej radiołączności kolejowej 10.2.Zagadnienia kompatybilności elektromagnetycznej w systemach cyfrowej radiołączności kolejowej 10.3.Analiza zakłóceń odbiorników sieci GSM-R 11.Metody administracyjno-organizacyjne zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R
Sygnatura czytelni BMW: XII E 51 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146910 LE N (1 egz.)
Brak okładki
Książka
W koszyku
Źródła prawa Źródła wewnętrzne Źródła zewnętrzne Reforma przepisów dotyczących ochrony danych osobowych Bezpieczeństwo danych osobowych Bezpieczeństwo jednostki Bezpieczeństwo danych osobowych Bezpieczeństwo danych osobowych w ustawie o ochronie danych osobowych Bezpieczeństwo danych osobowych w ogólnym rozporządzeniu o ochronie danych Zasady przetwarzania danych osobowych w świetle ogólnego rozporządzenia o ochronie danych Zasada privacy by design Zasada celowości Zasada integralności i poufności Zasada rozliczalności Zasada ograniczenia celu przetwarzania danych Zasada przejrzystości i rzetelności Zasada minimalizacji danych osobowych Zasada merytorycznej poprawności danych osobowych (prawidłowości) Zasada ograniczenia przechowywania Domyślna ochrona danych (privacy by default) Charakterystyka zagrożeń dla bezpieczeństwa danych osobowych Pliki cookies Kradzież tożsamości Phishing Pharming Złośliwe oprogramowanie Wirusy Robaki Konie trojańskie Spam Jak chronić się przed kradzieżą tożsamości Bezpieczeństwo przetwarzania danych osobowych Ocena skutków dla ochrony danych (Data Protection Impact Assessment – DPIA) Konsultacje z organem nadzorczym Wyłączenie obowiązku przeprowadzania oceny skutków dla ochrony danych Przetwarzanie danych osobowych dzieci w ogólnym rozporządzeniu o ochronie danych Wyznaczenie inspektora ochrony danych osobowych, jego status oraz charakter prawny Obligatoryjne wyznaczenie inspektora ochrony danych – art. 37 rozporządzenia ogólnego o ochronie danych Fakultatywne wyznaczenie inspektora ochrony danych Kwalifikacje zawodowe inspektora ochrony danych Zawiadomienie organu nadzorczego o wyznaczeniu inspektora ochrony danych Status prawny inspektora ochrony danych Dokumentacja bezpieczeństwa danych osobowych Procedura zawiadamiania osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych Powiadomienie organu ochrony danych o powstałym naruszeniu Rejestr naruszeń Powierzenie i podpowierzenie danych osobowych w rozporządzeniu ogólnym o ochronie danych Podpowierzenie danych osobowych Rejestr czynności przetwarzania danych Zapewnienie bezpieczeństwa danych osobowych Sprawdzenia planowe i doraźne Szkolenia dla pracowników Działalność w ramach zapewnienia bezpieczeństwa danych osobowych Opis środków technicznych i organizacyjnych stosowanych w jednostkach organizacyjnych Środki techniczne Środki ochrony fizycznej Środki sprzętowe infrastruktury informatycznej oraz środki ochrony w ramach programów Środki organizacyjne Upoważnienie do przetwarzania danych osobowych Zapoznanie osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych Zasada czystego biurka i czystego pulpitu
Sygnatura czytelni BMW: VI O 30 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145021 N (1 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie do inżynierii logistyki bezpieczeństwa / Bogumił Stępniewski. - Wydanie pierwsze. - Warszawa : CeDeWu, 2019. - 180 stron : ilustracje ; 24 cm.
(Bezpieczeństwo)
Bibliografia przy rozdziałach.
Zakres teorii i praktyki logistyki bezpieczeństwa Rozwinięcie pojęcia „logistyka” Logistyka jako nauka Klasyfikacja form logistyki bezpieczeństwa Aktualny dorobek naukowy logistyki bezpieczeństwa Łańcuchy dostaw w logistyce bezpieczeństwa Inżynieria zarządzania logistyką bezpieczeństwa Przedmiot i zakres inżynierii zarządzania Modelowanie systemów logistyki bezpieczeństwa Przedmiot i zakres zarządzania wiedzą Ogólne zasady i procesy transferu wiedzy w obszarze logistyki bezpieczeństwa Nowoczesne technologie a potrzeby logistyki bezpieczeństwa Charakterystyka nowoczesnych systemów informatycznych Strategia(e) informatyzacji logistyki bezpieczeństwa Zintegrowane systemy informatyczne w logistyce bezpieczeństwa Podstawy normatywnych wymagań bezpieczeństwa systemów logistycznych Zasady bezpieczeństwa informacyjnego w systemach logistyki bezpieczeństwa Stosowane w praktyce rozwiązania bezpieczeństwa przepływów logistycznych według wymagań norm ISO i standardów międzynarodowych Unormowania i standardy międzynarodowe Bezpieczeństwo łańcucha dostaw Bezpieczeństwo działań logistycznych wynikających z podziału funkcjonalnego Ryzyko w systemach organizacyjnych logistyki bezpieczeństwa Dobre praktyki i rozwiązania korporacyjne z zakresu bezpieczeństwa logistycznego Inżynieria ryzyka w logistyce bezpieczeństwa Zdefiniowanie pojęcia ryzyka Działania zapobiegawcze na wyzwania opatrzone ryzykiem Logistyka jako narzędzie racjonalizacji decyzji w systemach bezpieczeństwa Zasady racjonalizacji decyzji logistycznych Przegląd praktycznych metod racjonalizacji decyzji logistycznych Powiązanie zarządzania logistyką bezpieczeństwa z systemami gospodarczymi państwa Identyfikacja zależności wybranych systemów gospodarki i logistyki bezpieczeństwa Stabilność stanu bezpieczeństwa państwa i jego wpływ na zadania logistyki bezpieczeństwa Zakres zadań logistyki bezpieczeństwa w sytuacjach kryzysu (zagrożeń)
Sygnatura czytelni BMW: VI I 241 (nowy)
Sygnatura czytelni BWZ: XII D 32
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 147566 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147565 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5979 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 222-232.
Teoretyczne podstawy technologii informacyjnych Informatyka i technologie informacyjne w społeczeństwie informacyjnym Istota pojęć informatyka oraz technologia informacyjna Społeczeństwo informacyjne a rozwiązania IT Informatyka społeczna Architektura systemów komputerowych Historia rozwoju komputerów Organizacja systemów komputerowych Procesor Pamięć Urządzenia wejścia/wyjścia Sieci komputerowe Początki sieci komputerowych Sieci komputerowe Część pasywna sieci komputerowej Część aktywna sieci komputerowej Topologie sieci komputerowych Topologia magistrali Topologia gwiazdy Topologia gwiazdy rozszerzonej Topologia pierścienia Topologia podwójnego pierścienia Topologia siatki Topologie logiczne Topologia punkt-punkt Topologia rozgłaszania (topologia wielodostępowa) Topologia przekazywania żetonu (tokena) Podział sieci komputerowych Model odniesienia ISO-OSI Model TCP/IP Protokół TCP/IP Budowa datagramu IPv4 Maska i maska podsieci Protokół IPv6 Budowa datagramu IPv6 Format adresu IPv6 i adresy specjalnego przeznaczenia Porównanie protokołów IPv4 i IPv6 Oprogramowanie komputerowe Definicja, funkcje i rodzaje oprogramowania Oprogramowanie systemowe na przykładzie systemu operacyjnego Ogólna charakterystyka systemu operacyjnego Rys historyczny systemów operacyjnych Składowe i usługi systemu operacyjnego Budowa systemów operacyjnych Przykłady systemów operacyjnych Oprogramowanie użytkowe Ogólna charakterystyka oprogramowania użytkowego Przykłady oprogramowania użytkowego Bezpieczeństwo i wybrane zastosowania technologii informacyjnych Bezpieczeństwo informacyjne Istota i elementy bezpieczeństwa informacyjnego Zagrożenia bezpieczeństwa informacyjnego Determinanty bezpieczeństwa informacyjnego Zarządzanie bezpieczeństwem informacji Technologie informacyjne w zarządzaniu publicznym Wpływ technologii informacyjnych na sektor publiczny Biuletyn Informacji Publicznej Projekty informatyczne o publicznym zastosowaniu Elektroniczna Platforma Usług Publicznych Portal Podatkowy Rejestry publiczne prowadzone w formie elektronicznej Technologie informacyjne w zarządzaniu wiedzą Piramida epistemologiczna i zarządzanie wiedzą Informatyka i technologie informacyjne w zarządzaniu wiedzą Przykłady wdrożeń Technologie informacyjne w e-learningu Ogólna charakterystyka technologii informacyjnych w e-learningu LMS oraz LCMS. Platformy Moodle oraz ILIAS Platforma Moodle Platforma ILIAS VCS. Adobe Connect i Wirtualne Klasy Porównanie podstawowych systemów informatycznych w e-learningu Systemy informatyczne w e-learningu i co dalej?
Sygnatura czytelni BMW: VI C 109 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145611 N (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka dla potrzeb logistyka(i) / Andrzej Szymonik. - Warszawa : Difin, 2015. - 216 s. : il. ; 23 cm.
Bibliogr., netogr. s. [212]-216.
Dla studentów kierunku logistyka o profilu praktycznym i akademickim.
Rozdział 1. Informatyka w zarządzaniu 1.1. Informacja i jej wartość 1.2. System informacyjny a system zarządzania 1.3. Technologie zaopatrzenia informacyjnego w praktyce Rozdział 2. Logistyczny system informacyjny przedsiębiorstwa 2.1. Istota logistycznego systemu informacyjnego 2.2. Znaczenie informacji dla logistyki 2.3. Informacja w e-logistyce Rozdział 3. Elementy zarządzania logistycznym systemem informatycznym 3.1. Zastosowanie komputerów i sieci komputerowych 3.2. Baza danych dla logistyki 3.3. Hurtownie danych dla potrzeb logistyki 3.4. Cloud computing dla potrzeb logistyki Rozdział 4. Technologie informatyczne wspierające i integrujące przepływ informacji 4.1. Identyfikacja systemów informatycznych wykorzystywanych w logistyce 4.2. Informatyczne wspomaganie procesów logistycznych 4.2.1. System efektywnej obsługi klienta ECR 4.2.2. System zarządzania relacjami z klientem CRM 4.2.3. System zarządzania łańcuchem dostaw SCM 4.2.4. System planowania zasobów dystrybucji DRP 4.2.5. System łączący funkcje kalendarzowe i bazy danych CM oraz systemy automatyzacji sprzedaży SFA 4.2.6. System zarządzania magazynem WMS 4.2.7. System zarządzania transportem TMS 4.2.8. Planowanie potrzeb logistycznych LRP 4.2.9. System zarządzania środkami trwałymi EAM 4.2.10. System planowania potrzeb materiałowych MRP 4.2.11. System planowania zasobów produkcyjnych MRP II 4.2.12. System zarządzania zasobami przedsiębiorstwa ERP 4.2.13. Systemy informatyczne wykonujące operacje planistyczne i symulacyjne APS 4.2.14. System zarządzania relacjami z dostawcami SRM 4.3. Elektroniczna platforma logistyczna Rozdział 5. Elektroniczna wymiana danych dla potrzeb logistyki 5.1. Automatyczna identyfikacja w łańcuchach dostaw 5.2. Stosowane techniki automatycznej identyfikacji 5.2.1. Kody kreskowe 5.2.2. Elektroniczne oznakowanie produktu 5.2.3. Rozpoznawanie znaków metodą optyczną 5.2.4. Komunikacja głosowa 5.2.5. Metody biometryczne 5.3. Elektroniczna wymiana danych – EDI 5.4. Traceability w logistyce Rozdział 6. Technologie informatyczne w nowoczesnych systemach transportowych 6.1. Uwarunkowania usprawnień przepływu informacji w systemach transportowych 6.2. Telematyka w systemach transportowych 6.3. Systemy informatyczne w przedsiębiorstwach transportowych w praktyce 6.4. Karty elektroniczne w transporcie publicznym Rozdział 7. Bezpieczeństwo strumienia informacji 7.1. Podstawowe pojęcia z ochrony informacji 7.2. Zagrożenia 7.3. System zarządzania bezpieczeństwem informacji Rozdział 8. Wdrażanie systemów informatycznych dla potrzeb logistyki 8.1. Czynniki utrudniające zaimplementowanie systemów informatycznych w praktyce 8.2. Zarządzanie ryzykiem w projektach informatycznych dla potrzeb logistyki 8.3. Koszty a systemy informatyczne w logistyce
Sygnatura czytelni BMW: VI I 182 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140632 N (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie / Politechnika Gdańska ; 171)
Bibliografia, wykaz aktów prawnych i norm na stronach [205]-217.
zagadnienia ochrony informacji w analizach bezpieczeństwa funkcjonalnego Kryteria probabilistyczne dla wyróżnionych rodzajów pracy systemów E/E/PE Wybrane aspekty zarządzania bezpieczeństwem w obiektach i systemach infrastruktury krytycznej Systemowe zarządzanie bezpieczeństwem funkcjonalnym w przemyśle procesowym Normy bezpieczeństwa funkcjonalnego Niezawodność i bezpieczeństwo obiektów technicznych . Bezpieczeństwo komputerowych systemów sterowania i oprogramowania 38 Zintegrowane podejście w analizach bezpieczeństwa funkcjonalnego i ochrony informacji Określenie wymaganego poziomu nienaruszalności bezpieczeństwa sil Specyfikacja wymagań bezpieczeństwa Wymagany SIL dla zdefiniowanych funkcji bezpieczeństwa Identyfikacja oraz ocena zagrożeń Analiza ryzyka Określenie wymagań SIL - metody jakościowe Określenie wymagań SIL - metoda ilościowa Przykład określenia poziomu nienaruszalności bezpieczeństwa S IL Weryfikacja poziomów nienaruszalności bezpieczeństwa sil Modelowanie probabilistyczne systemów E/E/PE i SIS realizujących funkcje związane z bezpieczeństwem Miary i wskaźniki probabilistyczne oraz dane niezawodnościowe Modele probabilistyczne elementów i podsystemów systemów E/E/PE i SIS Uszkodzenia o wspólnej przyczynie w modelowaniu probabilistycznym systemów E/E/PE i SIS Wyznaczanie bazowej wartości /? na podstawie punktowych tablic estymacji według PN-EN 61508 Weryfikacja SIL Weryfikacja sil systemu e/e/pe w warunkach niepewności . Modele probabilistyczne struktur złożonych . Propozycja analizy wrażliwości modelu probabilistycznego systemu E/E/PE . Uwzględnienie niepewności w procesie weryfikacji SIL . Miary ważności modeli probabilistycznych Określanie wymaganego sil dla funkcji bezpieczeństwa z uwzględnieniem aspektów ochrony informacji Nowoczesne systemy techniczne i ich podatności . Zagadnienia bezpieczeństwa transmisji danych . Ochrona informacji z punktu widzenia analiz bezpieczeństwa funkcjonalnego Klasyfikacja systemów rozproszonych oraz stopni ochrony informacji . Klasyfikacja systemów rozproszonych Klasyfikacja stopnia ochrony informacji Określanie wymaganego poziomu nienaruszalności bezpieczeństwa S IL Weryfikacja poziomów nienaruszalności bezpieczeństwa sil z uwzględnieniem aspektów ochrony informacji Wpływ infrastruktury sieciowej 7.3. Uwzględnienie rodzaju pracy modułów komunikacyjnych w systemach E/E/PE i SIS . Metodyka weryfikacji SIL z uwzględnieniem aspektów ochrony informacji 143 Ochrona informacji i cyberzagrożenia w analizach bezpieczeństwa funkcjonalnego Poziomy uzasadnionego zaufania EAL wg ISO/IEC 15408 oraz poziom uzasadnionej ochrony SAL wg IEC 62443 Przypisanie stopnia ochrony informacji systemom realizującym funkcje bezpieczeństwa Zweryfikowany SIL z uwzględnieniem stopnia ochrony informacji Procedura weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji Przykład weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji w przemysłowej sieci komputerowej Komputerowe wspomaganie procesu analizy bezpieczeństwa funkcjonalnego z uwzględnieniem aspektów ochrony informacji Założenia funkcjonalne aplikacji ProSIL Okna i moduły w aplikacji ProSIL Okno główne Moduł określania wymaganego poziomu S IL Moduł weryfikacji wymaganego poziomu SIL .Aplikacja ProSIL-EAL Analiza rodzajów, skutków i krytyczności uszkodzeń FMECA według MIL-STD-1629A
Sygnatura czytelni BMW: XII E 53(171) (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 14746 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Indeks.
Wprowadzenie do bezpieczeństwa urządzeń przenośnych (13) Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android (14) Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze (17) Analiza modelu uprawnień w systemie Android za pomocą programu ADB (21) Omijanie blokady ekranu w systemie Android (24) Przygotowanie środowiska programistycznego Xcode i symulatora w systemie iOS (25) Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze (30) Przygotowanie środowiska do testów penetracyjnych systemu Android (35) Przygotowanie środowiska do testów penetracyjnych systemu iOS (38) Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego (41) Ataki infekcyjne na urządzenia przenośne (47) Analiza przykładowego wirusa w systemie Android (48) Analiza wirusa za pomocą programu Androguard (52) Tworzenie od podstaw własnego wirusa w systemie Android (56) Omijanie ograniczeń uprawnień w systemie Android (62) Dekompilacja kodu aplikacji w systemie iOS (67) Analiza wirusa w systemie iOS (69) Audyt aplikacji przenośnych (73) Statyczna analiza aplikacji Android (74) Dynamiczna analiza aplikacji Android (79) Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer (83) Statyczna analiza aplikacji iOS (86) Dynamiczna analiza aplikacji iOS (90) Wyszukiwanie luk w bezpieczeństwie pamięci i łańcucha kluczy w systemie iOS (95) Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych (98) Wykrywanie wstrzykiwania kodu po stronie klienta (102) Nieskuteczne szyfrowanie danych w aplikacjach (104) Wykrywanie wycieków danych (106) Inne ataki na aplikacje przenośne (109) Wstrzykiwanie intencji w systemie Android (111) Przechwytywanie przesyłanych danych (117) Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych (118) Konfiguracja środowiska do przechwytywania danych w systemie Android (121) Przechwytywanie ruchu za pomocą oprogramowania Burp Suite i Wireshark (123) Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku (126) Konfiguracja środowiska do przechwytywania danych w systemie iOS (129) Analizowanie danych przesyłanych przez aplikacje iOS i wyodrębnianie informacji poufnych (131) Przeprowadzanie ataków na silnik WebKit w aplikacjach przenośnych (133) Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych (136) Wykorzystanie profilu konfiguracyjnego urządzenia iOS w celu nawiązania połączenia VPN i przechwycenia przesyłanych danych (138) Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS (141) Inne platformy (145) Konfiguracja środowiska programistycznego i symulatora urządzenia Blackberry (146) Konfiguracja środowiska do testów penetracyjnych urządzenia Blackberry (148) Konfiguracja środowiska programistycznego i emulatora urządzenia Windows Phone (151) Konfiguracja środowiska do testów penetracyjnych urządzenia Windows Phone (153) Przygotowanie urządzenia Blackberry do przechwytywania danych (156) Wykradanie danych z aplikacji Windows Phone (160) Wykradanie danych z aplikacji Blackberry (163) Odczytywanie lokalnych danych z Windows Phone (165) Ataki na komunikację NFC (169)
Sygnatura czytelni BWEAiI: XII T 26
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144806 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 261-278.
Bezpieczeństwo funkcjonowania jednostki w sieci - Sylwia Wojciechowska-Filipek 1.1. Społeczeństwo funkcjonujące w sieci 1.1.1. Cechy społeczeństwa informacyjnego 1.1.2. Wskaźniki rozwoju społeczeństwa informacyjnego 1.1.3. Media społecznościowe jako nowoczesna platforma komunikacji 1.1.4. Wykluczenie cyfrowe (digital divide) jako wykluczenie ze społeczeństwa 1.2. Zagrożenia związane z funkcjonowaniem w sieci 1.2.1. Zagrożenia psychospołeczne 1.2.1.1. Przeciążenie technologią i siecią 1.2.1.2. Uzależnienie od Internetu 1.2.2. Ryzyko prywatności 1.2.2.1 Nadużycia w celach komercyjnych 1.2.2.2. Naruszenie prywatności wynikające z działań niekomercyjnych 1.2.3. Ryzyko związane z przeprowadzaniem transakcji w sieci 1.2.4. Zagrożenia wynikające z działań przestępczych 1.3. Sposoby zapewnienia bezpieczeństwa w sieci 1.3.1. Ochrona przed zagrożeniami psychospołecznymi 1.3.1.1. Profilaktyka 1.3.1.2. Ochrona prawna 1.3.2. Ochrona prywatności w cyberprzestrzeni 1.3.2.1. Zapewnienie prywatności przez usługodawcę 1.3.2.2. Prawne sposoby ochrony prywatności 1.3.2.3. Informatyczne sposoby ochrony prywatności 1.3.3. Zapewnienie bezpieczeństwa transakcjom w sieci 1.3.3.1 Ochrona logistycznej obsługi sprzedaży 1.3.3.2. Zabezpieczenia rozliczeń transakcji Bezpieczeństwo funkcjonowania organizacji w sieci - Sylwia Wojciechowska-Filipek 2.1. Wirtualizacja działalności organizacji 2.1.1. Definicja i cechy organizacji wirtualnej 2.1.2. Korzyści z wirtualizacji działalności 2.1.3. Typologia e-organizacji 2.1.3.1. E-administracja 2.1.3.2. E-biznes 2.1.3.3. E-handel 2.1.3.4. E-bankowość 2.1.3.5. E-zdrowie 2.1.3.6. E-edukacja 2.2. Ryzyko funkcjonowania organizacji w sieci 2.2.1. Zagrożenia informacji i systemów informacyjnych 2.2.2. Ryzyko wirtualnej współpracy 2.2.3. Ryzyko prawne 2.3. Zabezpieczenia działania organizacji w cyberprzestrzeni 2.3.1. Nietechniczne środki ochrony 2.3.1.1. Polityka bezpieczeństwa i zarządzanie ryzykiem 2.3.1.2. Podnoszenie jakości usług jako ochrona przed ryzykiem funkcjonowania w sieci 2.3.1.3. Prawne środki ochrony 2.3.2. Techniczne środki ochrony 2.3.2.1. Urządzenia techniczne 2.3.2.2. Środki programowe 2.3.2.3. Środki kontroli dostępu 2.3.2.4. Środki kryptograficzne 2.3.2.5. Protokoły
Sygnatura czytelni BWZ: XII D 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5976 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia na stronach 243-253.
Zarządzanie organizacjami rozproszonymi w warunkach zagrożeń i kryzysów 15 1.1. Współczesne organizacje - istota i wyzwania dla działalności 15 1.2. Uniwersalne atrybuty organizacji jako fundament dla kształtowania modelu zarządzania kryzysowego 18 1.3. Systemy zarządzania kryzysowego dla potrzeb doskonalenia współczesnych organizacji 21 1.4. Bezpieczeństwo systemowe i ciągłość działania 26 1.5. Procesy analizy zagrożeń w systemach zarządzania kryzysowego 33 1.6. Wybrane komponenty bazy techniczno-technologicznej wsparcia procesów zarządzania kryzysowego RP 53 1.7. Świadomość sytuacyjna jako determinanta skutecznego zarządzania 56 Potrzeby informacyjne w zarządzaniu kryzysowym 67 2.1. Determinanty bezpieczeństwa w SZK 67 2.2. Procesy i zasoby informacyjne w zarządzaniu kryzysowym 70 2.3. Monitorowanie zagrożeń i ewidencjonowanie artefaktów oraz incydentów 77 2.4. Problemy zapewniania wiarygodności i aktualności danych 86 Środowisko zapewniania informacyjnej ciągłości działania w sytuacjach kryzysowych 97 3.1. Przesłanki użytkowania i podstawowe atrybuty środowiska chmury obliczeniowej 97 3.2. Modele dystrybucji usług w chmurze obliczeniowej 100 3.3. Środowiskowe aspekty eksploatacji chmury obliczeniowej 104 3.4. Wybrane technologiczno-funkcjonalne uwarunkowania informacyjnej ciągłości w zarządzaniu kryzysowym 107 3.5. Ocena zdolności zapewniania informacyjnej ciągłości działania przy wykorzystaniu usług CC 112 3.6. Mobilność usług CC jako szczególne uwarunkowanie informacyjnej ciągłości działania w zarządzaniu kryzysowym 116 3.7. Efektywność procesu zapewniania informacyjnej ciągłości działania 118 Ewaluacja ryzyka utraty informacyjnej ciągłości działania w procesach decyzyjnych w warunkach zagrożeń i kryzysów 123 4.1. Miary i wybrane metody szacowania ryzyka 123 4.2. Identyfikacja zagrożeń dla informacyjnej ciągłości działania w zarządzaniu kryzysowym 132 4.3. Czynniki technologiczne utraty informacyjnej ciągłości działania 138 4.4. Ryzyko dla procesów decyzyjnych w warunkach zagrożeń i kryzysów 146 Identyfikacja czynników i szans wzrostu poziomu informacyjnej ciągłości działania organizacji 159 5.1. Współczesne narzędzia informatyczne skutecznego zarządzania 159 5.2. Procesy wdrożeniowo-implementacyjne technologii teleinformatycznych w zapewnianiu informacyjnej ciągłości działania 171 5.3. Czynniki wzmacniania informacyjnej ciągłości działania poprzez usługi w chmurze obliczeniowej 182 5.4. Kierunki rozwoju usług i infrastruktury teleinformatycznej 193 Implementacyjność modelu zapewniania informacyjnej ciągłości działania w organizacjach rozproszonych 209 6.1. Studium przypadku w zakresie analizy wpływu braku adekwatnej informacji na działania mające na celu przeciwdziałanie sytuacji kryzysowej 209 6.2. Prognozowane kierunki wykorzystania i rozwoju modelu kreowania świadomości sytuacyjnej w zarządzaniu kryzysowym 218 6.3. Ocena usług w CC w kontekście jakości procesów informacyjno-decyzyjnych w systemach zarządzania kryzysowego 230 Załącznik 1. Ramy Krajowego Planu Zarządzania Kryzysowego 261 Załącznik 2. Charakterystyka wybranych dokumentów w zakresie usług IT 264 Załącznik 3. Wybrane komponenty infrastruktury informatycznej SZK RP 266 Załącznik 4. Funkcjonalność aplikacji Arcus 2015.Net 267 Załącznik 5. Kwestionariusz ankiety 275 Załącznik 6. Szczegółowe wyniki badań 277 A. Specyfikacja próby badawczej 277 B. Uszczegółowione wyniki badania ankietowego 280
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150558 (1 egz.)
Brak okładki
Książka
W koszyku
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Wydanie 2 poszerzone. - Poznań : FNCE Wydawnictwo, 2018. - 223, [1] strona : ilustracje, fotografie, wykresy ; 25 cm.
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach 165-[176].
Interdyscyplinarność Perspektywa nauk społecznych Sieciowość Rozdział 1. Aspekty metodologiczne 1.1.Czy technologie informacyjno-komunikacyjne wpływają na zmianę paradygmatu w naukach o bezpieczeństwie? 1.2.Warunki brzegowe dociekań 1.3.Problemy definicyjne 1.4.Bezpieczeństwo ICT 1.5.Interaktywne gry symulacyjne 1.6.Podsumowanie dotychczasowej narracji Rozdział 2. Aspekty ontologiczne 2.1.Jaki byt badamy w naukach społecznych? 2.2.Stanowiska ontologiczne 2.3.Badanie teleinformatyki i bezpieczeństwa bazujące na ontologiach 2.4.Eksploracja danych na rzecz bezpieczeństwa 2.5.Postdyscyplinaryzm w naukach o bezpieczeństwie Część 2. Rozwiązania praktyczne Rozdział 3. Wybrane aspekty technologiczne 3.1.Łączność dla bezpieczeństwa 3.2.Profity z wdrożenia łączności cyfrowej i chmury obliczeniowej 3.3.Ewolucja pomysłów a zwiększenie efektywności systemów łączności 3.4.Wybrane metody i techniki cyberataków 3.5.Aktywne środki działań w cyberprzestrzeni 3.6.Technologia blockchain 3.7.Eliminacja zagrożeń ze sfery cyber dzięki testom oprogramowania 3.8.Rozszerzona rzeczywistość 3.9.Technologie teleinformatyczne w sferze militarnej
Sygnatura czytelni BMW: VI E 407 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147314 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia na stronach 239-266.
Zarządzanie informacją i wiedzą we współczesnych przedsiębiorstwach Wpływ zarządzania informacją i wiedzą na sprawność funkcjonowania przedsiębiorstwa Rola informacji w zarządzaniu przedsiębiorstwem Charakterystyka systemu informacyjnego zarządzania Zarządzanie wiedzą System zarządzanie informacją a system zarządzanie wiedzą w przedsiębiorstwie Zarządzania informacją i wiedzą w przedsiębiorstwie w kontekście zarządzanie zmianą kultury organizacyjnej Informacyjne czynniki przewagi konkurencyjnej przedsiębiorstwa Bezpieczeństwo zasobów informacyjnych i wiedzy w przedsiębiorstwie Definicje, istota, rodzaje bezpieczeństwa Organizacja ochrony informacji i danych w przedsiębiorstwie Bezpieczeństwo w procesach informacyjnych Elementy bezpieczeństwa informacji Polityka bezpieczeństwa przedsiębiorstwa podstawą tworzenia systemu zarządzania bezpieczeństwem informacji Zagrożenia i analiza ryzyka w przedsiębiorstwie Kultura organizacyjna i klimat organizacyjny jako elementy wpływające na wiedzę i jej bezpieczeństwo Poziomy kultury organizacyjnej – jej uwarunkowania, przejawy i składniki Wzajemne relacje pomiędzy kulturą organizacyjną a zarządzaniem wiedzą Kultura organizacyjna podporządkowana wiedzy Budowanie kultury zorientowanej na wiedzę Kultura organizacyjna przedsiębiorstw Kultura bezpieczeństwa Kultura bezpieczeństwa jako element bezpieczeństwa przedsiębiorstwa w świetle badań empirycznych Osadzenie badań empirycznych w dyscyplinie nauk o zarządzaniu Zasoby informacji i wiedzy w kontekście ich bezpieczeństwa w przedsiębiorstwach Charakterystyka wybranych relacji występujących w przedsiębiorstwach w kontekście bezpieczeństwa zasobów informacji i wiedzy Informacje i wiedza chronione w przedsiębiorstwie Zasoby informacyjne w przedsiębiorstwie i ich zagrożenia Zarządzanie kulturą bezpieczeństwa w procesie zapewnienia bezpieczeństwa przedsiębiorstwu Analiza procesów zarządzania informacją i wiedzą Bezpieczeństwo zasobów informacji i wiedzy w przedsiębiorstwie – stan przedwdrożeniowy Kluczowe czynniki wpływające na bezpieczeństwo zasobów informacji i wiedzy w przedsiębiorstwie Tworzenie systemu bezpieczeństwa w przedsiębiorstwach Monitorowanie elementów systemu bezpieczeństwa Kontrola stanu bezpieczeństwa poprzez bezpieczne usuwanie danych, kontrolę obwodową obiektu, obieg dokumentów Omówienie wyników badań – model bezpieczeństwa przedsiębiorstwa Koncepcja kultury bezpieczeństwa w zakresie informacji i wiedzy w przedsiębiorstwie
Sygnatura czytelni BWZ: XIII B 40
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6284 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografia / Akademia Techniczno-Humanistyczna w Bielsku-Białej)
Bibliografia, netografia przy pracach. Indeks.
Artem AVRAMENKO Podwyższenie jednorodności ocen dla klasyfikatora wielowarstwowego Increase of homogeneity of view points in multimodel classifiers Nadiia BALYK, Gaiyna SHMYGER Projekt inteligentnej szklarni z zastosowaniem internetu rzeczy Development of smart greenhouse on the basis of loT technology Olexander BELEJ, Tavakkul RASHIDOV Olexander BELEJ Model systemu zarządzania bezpieczeństwem informacji Building a model of information security management system Iryna BUCHYNSKA : Svitiana KUZNICHENKO System wspomagania decyzji z zastosowaniem GIS do wyboru lokalizacji wysypiska śmieci A GIS-based decision support system for placing solid waste landfill Yurii DREIS, Iryna LOZOVA, Andrii BISKUPSKYI, Lydia KUZMENKO, Ali .T. AL-KHWALDEH Scientific supervisor: Alexander KORCHENKO A tuple model for estimating the consequences of personal data leakage in automated systems Krotkowy model oceniania skutków wycieku danych osobowych w systemach zautomatyzowanych Viktor GNATYUK, Nadiia DYKA, Vasyl KINZERYAVYY, Sergii GNATIUK Roman ODARCHENKO Metoda zwiększenia cyberbezpieczeństwa telefonii internetowej Method of increasing of cyber security in IP-telephony Katarzyna GOSPODAREK Adam KULAWIK Analiza i budowa algorytmu ustalania położenia kończyn bez zastosowania znaczników Analysis and creating of the algorithm for determining the position of the limbs without the use of markers Nataliya GULAK, Olesya YAKOVENKO Scientific supervisor: Nataliya GULAK System wspomagania decyzji w warunkach przeciążenia Decision support system in conditions of the heavy load Zohaib HASSAN, Abnash ZAMAN, Muhammad AYUB, Olga SKULSKA Roman ODARCHENKO Źródła i techniki energii dla WSN Sources and Techniques of Energy for WSNs Vladyslav HRIHA, Andrii GIZUN, Bogdana BYSTROVA, Viktoriia KADANOVA, Anna BLIDAR, Mariia ROSHUK Andrii GIZUN Metoda ewaluacji oddziaływania informacyjnego i psychologicznego Method of evaluation of informational and psychological influence Andriy HRYNCHYSHYN, Oleh HORYACHYY, Oleksandr TYMOSHENKO Supervisor: Leonid MOROZ Efektywny algorytm dla szybkiego obliczania odwrotności pierwiastka kwadratowego An efficient algorithm for fast inverse square root Svitlana KAZMIRCHUK, Yurii DREIS, Ynina ROI, Olha ROMANENKO Scientific supervisor: Alexander KORCHENKO An assessment of the consequences of the leakage of state secret from cyberattacks to a critical infrastructure Oceny konsekwencji wycieku tajnych informacji państwowych z powodu cyberataków na infrastrukturę krytyczną państwa Dmitro KHLAPONIN Scientific Supervisor: Petro VORONA State regulation of cyber-physical systems in the leading countries of the world Regulacja państwowa systemów cyber-fizycznych w wiodących krajach świata Oleksandr MALAKHOVSKYI, lhor BARAN Supervisor: Mikołaj KARPIŃSKI Scentralizowane logowanie w środowisku kontenera Centralized logging in Container environment Olena MATVIICZUK-JUDINA Opiekun naukowy: Świetlana LOBODA Kompetencje z zakresu grafiki komputerowej dla studiów inżynierskich, kierunku: cyberbezpieczeństwo Competence in computer graphics of bachelors of cybersecurity Nazar MILIAN Scientific supervisor: Vasyl MARTSENYUK Zastosowanie platform chmurowych do implementacji algorytmów podejmowania decyzji On application of cloud platforms for implementation of decision-making algorithms Ivan OPIRSKYY, Ihor IVANCHENKO, Artem PLATONENKO, Pavlo SKLADANNYI, Mariia ROSHCHUK Ivan OPIRSKYY Wykorzystanie technologii NFC do automatycznej wymiany profilu Use of Near Field Communication technology for automated profile replication Oleksandr POPOV, Vadym ZARITSKYI Supervisor: Mykola PETRYSHCHE Automatyzacja monitoringu pomiarów metrologicznych Automatization of monitoring of conditions for metrological works Kazimierz SIKORA : Stanisław ZAWIŚLAK Algorytmy grafowe do weryfikacji izomorfizmu drzew grafów Comparison of graph theory based algorithms checking isomorphism of trees Izabela SKOCZEŃ, Kamil KOCUR Stanisław ZAWIŚLAK Ewolucyjne ujęcia 3-kryterialnego problemu cyklu Hamiltona Three-criteria Hamiltonian cycle problem - evolutionary approach SOLODKA, N. PATLAYENKO, O.OSHAROVSKAYA Zastosowanie modeli sieciowych w drukarkach 3D Use of network models for 3D printers Viktoriia SYDORENKO, Tatiana OKHRIMENKO, Yuliia POLISHCHUK Sergiy GNATYUK Metoda identyfikacji obiektów krytycznej infrastruktury informacyjnej w lotnictwie Method of object identification of critical information infrastructure in aviation Lenka SZERDIOVA, Jaroslav MAJERNIK Jaroslav MAJERNIK Nauczanie kursów informatycznych za pośrednictwem kursu E- learningowego The teaching of subjects on IT Studies through E-learning course Józef TOM ASZKO Stanisław ZAWIŚLAK Porównanie oraz wizualizacja algorytmów wyznaczania ścieżek w grafach Comparison and visualization of algorithms of paths searching in graphs Ivan TYSHYK, Antonina HOMONIUK, Natalia MAZUR Ivan TYSHYK Evaluation of the effectiveness of the perimeter physical protection system Ocena wydajności systemu ochrony obiektu Deniz YALANTEPE, Batuhan ACARKAN, Mohir Can DONMEZ, Nursemin KARABULUT, Jose Luis FERNANDEZ PENAS, Radmila KORZHOVA Stanisław ZAWIŚLAK Nieizomorficzne drzewa w klikach k i oraz ks Non-isomorphic trees in cliques k7 and ks Ruslana ZIUBINA, Yuliia BOIKO Olexandr YUDIN Ocena wpływu impulsowego szumu na metody głosowej identyfikacji spikera Impact assessment of impulse noise on the methods of speaker recognition
Sygnatura czytelni BMW: VII J 155,2 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 14656 N (1 egz.)
E-book
W koszyku
Norma Europejska EN ISO/IEC 27002:2017 [...] ma status Polskiej Normy.
Norma wprowadza EN ISO/IEC 27002:2017, IDT ; ISO/IEC 27002:2013+AC1:2014+AC2:2015, IDT ; zastępuje PN-ISO/IEC 27002:2014-12 ; zatwierdzona 8 maja 2017 r.
Tytuł z ekranu tytułowego.
Bibliografia na stronach 91-92.
Dokument znajduje się w elektronicznych zbiorach biblioteki.
E-book
W koszyku
Norma Europejska EN ISO/IEC 27001:2017 [...] ma status Polskiej Normy.
Norma wprowadza EN ISO/IEC 27001:2017, IDT ; ISO/IEC 27001:2013+AC1:2014+AC2:2015, IDT ; zastępuje PN-ISO/IEC 27001:2014-12 ; zatwierdzona 8 maja 2017 r.
Tytuł z ekranu tytułowego.
Bibliografia na stronie 27.
Dokument znajduje się w elektronicznych zbiorach biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności