Surma Jerzy
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(4)
Forma i typ
Książki
(4)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(3)
dostępne
(1)
wypożyczone
(1)
Placówka
Wypożyczalnia
(2)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEiZ
(1)
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Surma Jerzy
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(3)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(4)
Język
polski
(4)
Odbiorca
Szkoły wyższe
(1)
Temat
Decyzje
(2)
Analiza danych
(1)
Analogia
(1)
Bazy danych
(1)
Bezpieczeństwo teleinformatyczne
(1)
Big data
(1)
Inteligencja sztuczna
(1)
Internet
(1)
Przedsiębiorstwa małe i średnie (MŚP)
(1)
Systemy informatyczne
(1)
Systemy informatyczne zarządzania
(1)
Sztuczna inteligencja
(1)
Techniki informatyczne
(1)
Zarządzanie strategiczne
(1)
Gatunek
Monografia
(1)
Podręcznik
(1)
Podręczniki akademickie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Socjologia i społeczeństwo
(1)
4 wyniki Filtruj
Książka
W koszyku
Bibliogr. s. [133]-141. Indeks.
Dla studentów uczelni ekonomicznych i politechnik, słuchaczy studiów podyplomowych i doktoranckich oraz wykładowców.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 123334, 125878 (2 egz.)
Książka
W koszyku
Cyfryzacja życia w erze Big Data : człowiek, biznes, państwo / Jerzy Surma. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2017. - 124 s. : ilustracje kolorowe ; 24 cm.
Bibliografia na stronach 119-124.
Dla środowiska naukowego, praktyków oraz studentów ekonomii, informatyki, politologii i bezpieczeństwa narodowego.
Człowiek Historia MyLifeBits Digital Anthropology Reolity Mining Big Data Konsekwencje Sieć nigdy nie zapomina Normy społeczne działają Utrata intymności Biznes Przedsiębiorstwo w erze Big Data N=1 Krótka historia Business Intelligence Złota pętla Konkurowanie analityką Systemy CRM Strategie implementacji systemów CRM Analityczny profil klienta Proces personalizacji Analiza profilu i model LXV Problemy budowania modeli analitycznych Systemy CRM a media społecznościowe Gospodarka cyfrowa Wartość informacji Efekty sieciowe Źródła przewagi konkurencyjnej Problem prywatności Google Glass - krótkie studium przypadku Przeciwstawne strategie: Facebook i Apple Konkluzje Państwo Imperia cyfrowe Statystyki - świat i Polska jako przykłady Facebook Rewolucja 2.0 Facebook Data Science Team - 61 milionów Facebook Data Science Team - Epidemia emocji Google Wykorzystanie metod analizy i eksploracji danych - stan obecny Potencjał analityczny - stan możliwy Konkluzje i rekomendacje Wpływ społeczny Utrata kontroli Suwerenność cyfrowa Potencjalne scenariusze obrony Zagrożenia w cyberprzestrzeni Rola mediów społecznościowych w prowadzeniu wojny informacyjnej Facebook na polu walki Boty w serwisie Twitter Wykorzystanie badań naukowych Analiza mediów społecznościowych w walce z przestępczością zorganizowaną Monitorowanie ugrupowań terrorystycznych Monitorowanie przestępczości w cyberprzestrzeni Załącznik: Metody eksploracji danych Standardowa eksploracja danych Eksploracja danych tekstowych i przetwarzanie języka naturalnego Eksploracja sieci społecznych online i mediów społecznościowych Ograniczenia Rekomendowana literatura Źródła wiedzy na WWW
Sygnatura czytelni BWEAiI: XII F 42
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144901 N (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
1.Wstęp do hakowania systemów uczących się 1.2.Systemy uczące się 1.2.1.Definicja i rodzaje systemów uczących się 1.2.2. Zadanie klasyfikacji i uczenie nadzorowane 1.2.3. Ocena jakości klasyfikatora 1.2.4. Problemy budowania systemów uczących się 1.2.5. Potencjalne cele atakującego 1.3.Taksonomia ataków na systemy uczące się 1.3.1. Kryteria jakości ochrony informacji 1.3.2. Atak na integralność systemów nadzorowanych 1.3.2.1. Formalizacja ataku na integralność 1.3.2.2. Atak na proces budowania systemu 1.3.2.3. Atak na funkcjonujący system 1.3.3. Atak na integralność innych rodzajów systemów uczących się 2.Przegląd reprezentatywnych ataków 2.2.Zagrożenia dla systemów uwierzytelniania 2.3.Zagrożenia w systemach autonomicznych 2.4.Zagrożenia w systemach medycznych 3. Wymiar biznesowy ataków na systemy uczące się 3.2. Robotyzacja i automatyzacja procesów biznesowych 3.2.1. Robotyzacja procesów 3.2.2 Sztuczna inteligencja w robotyzacji procesów 3.3. Ryzyko operacyjne w procesach biznesowych 3.3.1. Problematyka ryzyka 3.3.2. Zarządzanie ryzykiem 3.3.3. Ryzyko w RPA działających z wykorzystaniem systemów uczących się 3.4. Zagrożenia związane z wykorzystaniem systemów uczących się w RPA 3.4.2. Geneza ataków na systemy uczące się 3.4.3. Przykłady realnych zagrożeń 3.4.3.2. Przykład ataku infekcyjnego 3.4.3.3. Atak na automatyczny systemy w transakcji finansowych 3.4.3.4. Ataki na systemy rekomendacyjne 3.4.3.5. Inne zagrożenia 4. Studia przypadków 4.1. Atakowanie filtru antyspamowego wykorzystującego system uczący się 4.1.1.Charakterystyka problemu 4.1.1.2. Definicja filtra antyspamowego 4.1.1.3. Problem filtrowania poczty elektronicznej w działalności biznesowej 4.1.1.4. Przegląd badań naukowych 4.1.2. Opis eksperymentu 4.1.2.1. Cel badania 4.1.2.2. Dostępne dane empiryczne 4.1.2.3. Problem hakowania systemów uczących się 4.1.3. Wnioski i rekomendacje 4.2. Atak na system detekcji nadużyć w bankowości elektronicznej 4.2.1. Problem nadużyć w bankowości elektronicznej 4.2.1.2. Definicja nadużycia w transakcjach bankowych 4.2.1.3. Wykrywanie nadużyć i przeciwdziałanie im 4.2.1.4. Standardowy system wykrywania i przeciwdziałania nadużyciom 4.2.2. Opis eksperymentu 4.2.2.1. Cel badania 4.2.2.2. Dostępne dane empiryczne 4.2.2.3. Generatywne sieci współzawodniczące (GANs) 4.2.2.4. Scenariusze przebiegu ataku 4.2.3. Modele generatora i dyskryminatora 4.2.3.1. Budowa modeli 4.2.3.2. Ewaluacja modeli 5. Bezpieczeństwo aplikacji systemów uczących się 5.2. Wybrane problemy niezawodności oprogramowania 5.2.1. Problem złożoności kodu 5.2.2. Przepełnienie bufora oraz odczyt poza nim 5.2.3. Dostęp po zwolnieniu pamięci 5.2.4. Niewłaściwa deserializacja i wstrzykiwanie danych 5.3. Ataki na środowiska programistyczne i sprzęt dla systemów uczących się 5.3.1. Atak na platformę programistyczną 5.3.2. Atak na sprzęt na przykładzie Deep Hammer 5.4. Ataki na biblioteki z wykorzystaniem automatycznych metod testowania oprogramowania 5.4.2. Atak na bibliotekę OpenCV 5.4.3. Atak na bibliotekę dlib 5.4.4. Podsumowanie podatności znalezionych za pomocą automatycznych metod testowania oprogramowania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 149824 (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 128985 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 3983 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności