Rafało Mariusz
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje naukowe
(2)
Dostępność
tylko na miejscu
(1)
wypożyczone
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEiZ
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Rafało Mariusz
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
Temat
Sztuczna inteligencja
(2)
Analiza danych
(1)
Bezpieczeństwo teleinformatyczne
(1)
Gospodarka elektroniczna
(1)
Informatyka ekonomiczna
(1)
Systemy informacyjne
(1)
Systemy informatyczne
(1)
Gatunek
Monografia
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Gospodarka, ekonomia, finanse
(1)
2 wyniki Filtruj
Brak okładki
Książka
W koszyku
Bibliografie, netografie, wykazy aktów prawnych przy rozdziałach.
Wstęp do gospodarki cyfrowej w perspektywie nauk społecznych Nowe "ekonomiki" gospodarki cyfrowej Praca w gospodarce cyfrowej Kwalifikacje i kompetencje w gospodarce cyfrowej Budowa i modelowanie systemów informacyjnych Andrzej Kobyliński Jakość oprogramowania - ujęcie normatywne Modele jakości produktu programowego Sposoby uzyskiwania jakości budowanego produktu programowego Testowanie Statyczne metody zapewniania jakości Przemysław Polak Podstawowe pojęcia związane z modelowaniem procesów biznesowych Identyfikacja procesu biznesowego Czynności Zdarzenia Obiekty danych Michał Horodelski Modelowanie i automatyczna weryfikacja własności systemu kryptowalutowego Łańcuch bloków i sieci Petriego Mechanizm konsensusu i moduł rozgłoszeniowy Modelowanie i weryfikacja własności mechanizmu konsensusu Mariusz Rafało, Zbigniew Gontar Nowoczesne architektury danych Duże dane z perspektywy schematu piramidy zasobów informacyjnych Dane Informacja Wiedza Mądrość Integracja danych Architektura wsadowa (hurtownia danych) Big data i data lake Architektura Zeta Twierdzenie CAP Architektura Lambda Architektura Kappa Architektura oparta na mikrousługach Rynki elektroniczne Magdalena Kachniewska Zmiany struktury rynku turystycznego w warunkach gospodarki cyfrowej Struktura rynku turystycznego jako pochodna struktury produktu turystycznego Wpływ digitalizacji kanałów dystrybucji na usługi pośrednictwa turystycznego Nowi gracze i nowe formy organizacji ruchu turystycznego Sylwia Sobolewska Wykorzystanie smartfonów i asystentów głosowych w marketingu bezpośrednim Nowe technologie w życiu współczesnego klienta Aplikacje mobilne Rozszerzona rzeczywistość Chatboty i asystenci głosowi w procesie zakupu Dagmara Plata-Alf Fałszywi użytkownicy - analiza zjawiska wykorzystywania i wykrywania botów w komunikacji marketingowej na rynku hotelarskim Media społecznościowe Instagram Boty internetowe Wykorzystanie botów w komunikacji marketingowej w serwisie Instagram Wykrywanie aktywności botów w komunikacji marketingowej na Instagramie na przykładzie rynku hotelarskiego Sztuczna inteligencja Ryszard Szupiluk Sztuczna inteligencja - jej rozumienie i rozwój w świetle strategii Unii Europejskiej Sztuczna inteligencja - jak rozumieć to pojęcie? Indukcyjne metody analizy i modelowania Data mining Machine learning Big data Trudność z klasyfikacją - problem praktyczny Sztuczna inteligencja jako etykieta zbiorcza Sztuczna inteligencja w raporcie UE Sztuczna inteligencja jako kluczowy element rozwoju UE Programy rozwoju sztucznej inteligencji Granty przeznaczane na rozwój sztucznej inteligencji Kształcenie w zakresie sztucznej inteligencji - przygotowanie społeczeństw UE do nowej ery Andrzej Kamiński Systemy inteligentne w diagnostyce przemysłowej - wnioski z realizacji projektu badawczo-rozwojowego Koncepcja projektu systemu informatycznego wspomagającego diagnostykę przemysłową Metodyka zarządzania projektem Organizacja prac badawczo-rozwojowych Opracowanie metody komputerowego wspomagania procesów diagnostyki technicznej i ekonomicznej w przedsiębiorstwie przemysłowym Badania przemysłowe związane z rozwojem technologii systemów sztucznej inteligencji Badania przemysłowe związane z zastosowaniem technologii systemów eksperckich oraz rozwiązań klasy business intelligence na potrzeby diagnostyki przemysłowej Badania przemysłowe związane z opracowaniem architektury technicznej systemu Implementacja prototypu oraz przeprowadzenie testów wybranych komponentów oprogramowania aplikacyjnego Piotr Filipkowski, Edward Rokicki Inteligentne rozwiązania komunikacyjne w obszarze Industrial Internet of Things Racjonalność obliczeniowa Cechy systemów IIoT w obszarze monitorowania Systemy wbudowane - architektura i organizacja systemu rozproszonego Protokół komunikacyjny w procesie obliczeniowym
Sygnatura czytelni BWZ: XIII C 23
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6472 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
1.Wstęp do hakowania systemów uczących się 1.2.Systemy uczące się 1.2.1.Definicja i rodzaje systemów uczących się 1.2.2. Zadanie klasyfikacji i uczenie nadzorowane 1.2.3. Ocena jakości klasyfikatora 1.2.4. Problemy budowania systemów uczących się 1.2.5. Potencjalne cele atakującego 1.3.Taksonomia ataków na systemy uczące się 1.3.1. Kryteria jakości ochrony informacji 1.3.2. Atak na integralność systemów nadzorowanych 1.3.2.1. Formalizacja ataku na integralność 1.3.2.2. Atak na proces budowania systemu 1.3.2.3. Atak na funkcjonujący system 1.3.3. Atak na integralność innych rodzajów systemów uczących się 2.Przegląd reprezentatywnych ataków 2.2.Zagrożenia dla systemów uwierzytelniania 2.3.Zagrożenia w systemach autonomicznych 2.4.Zagrożenia w systemach medycznych 3. Wymiar biznesowy ataków na systemy uczące się 3.2. Robotyzacja i automatyzacja procesów biznesowych 3.2.1. Robotyzacja procesów 3.2.2 Sztuczna inteligencja w robotyzacji procesów 3.3. Ryzyko operacyjne w procesach biznesowych 3.3.1. Problematyka ryzyka 3.3.2. Zarządzanie ryzykiem 3.3.3. Ryzyko w RPA działających z wykorzystaniem systemów uczących się 3.4. Zagrożenia związane z wykorzystaniem systemów uczących się w RPA 3.4.2. Geneza ataków na systemy uczące się 3.4.3. Przykłady realnych zagrożeń 3.4.3.2. Przykład ataku infekcyjnego 3.4.3.3. Atak na automatyczny systemy w transakcji finansowych 3.4.3.4. Ataki na systemy rekomendacyjne 3.4.3.5. Inne zagrożenia 4. Studia przypadków 4.1. Atakowanie filtru antyspamowego wykorzystującego system uczący się 4.1.1.Charakterystyka problemu 4.1.1.2. Definicja filtra antyspamowego 4.1.1.3. Problem filtrowania poczty elektronicznej w działalności biznesowej 4.1.1.4. Przegląd badań naukowych 4.1.2. Opis eksperymentu 4.1.2.1. Cel badania 4.1.2.2. Dostępne dane empiryczne 4.1.2.3. Problem hakowania systemów uczących się 4.1.3. Wnioski i rekomendacje 4.2. Atak na system detekcji nadużyć w bankowości elektronicznej 4.2.1. Problem nadużyć w bankowości elektronicznej 4.2.1.2. Definicja nadużycia w transakcjach bankowych 4.2.1.3. Wykrywanie nadużyć i przeciwdziałanie im 4.2.1.4. Standardowy system wykrywania i przeciwdziałania nadużyciom 4.2.2. Opis eksperymentu 4.2.2.1. Cel badania 4.2.2.2. Dostępne dane empiryczne 4.2.2.3. Generatywne sieci współzawodniczące (GANs) 4.2.2.4. Scenariusze przebiegu ataku 4.2.3. Modele generatora i dyskryminatora 4.2.3.1. Budowa modeli 4.2.3.2. Ewaluacja modeli 5. Bezpieczeństwo aplikacji systemów uczących się 5.2. Wybrane problemy niezawodności oprogramowania 5.2.1. Problem złożoności kodu 5.2.2. Przepełnienie bufora oraz odczyt poza nim 5.2.3. Dostęp po zwolnieniu pamięci 5.2.4. Niewłaściwa deserializacja i wstrzykiwanie danych 5.3. Ataki na środowiska programistyczne i sprzęt dla systemów uczących się 5.3.1. Atak na platformę programistyczną 5.3.2. Atak na sprzęt na przykładzie Deep Hammer 5.4. Ataki na biblioteki z wykorzystaniem automatycznych metod testowania oprogramowania 5.4.2. Atak na bibliotekę OpenCV 5.4.3. Atak na bibliotekę dlib 5.4.4. Podsumowanie podatności znalezionych za pomocą automatycznych metod testowania oprogramowania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 149824 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności