Szkoły wyższe
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(3)
Forma i typ
Książki
(3)
Publikacje dydaktyczne
(3)
Publikacje fachowe
(2)
Dostępność
tylko na miejscu
(3)
dostępne
(2)
Placówka
Wypożyczalnia
(2)
Biblioteka WB
(1)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEAiI
(1)
Autor
Chmielniak Tadeusz (1941- )
(1)
Kurasiński Artur
(1)
Molski Piotr (architektura)
(1)
Olejnik Łukasz
(1)
Rok wydania
2020 - 2024
(3)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Przynależność kulturowa
Literatura polska
(172)
Literatura amerykańska
(104)
Literatura angielska
(53)
Film polski
(18)
Literatura hiszpańska
(12)
Szkoły wyższe
(3)
Literatura rosyjska
(11)
Literatura niemiecka
(9)
Literatura australijska
(7)
Literatura japońska
(6)
Literatura irlandzka
(5)
Literatura francuska
(4)
Literatura kanadyjska
(4)
Literatura norweska
(4)
Literatura szwedzka
(3)
Przynależność kulturowa Literatura polska
(3)
Literatura koreańska
(2)
Literatura włoska
(2)
2001
(1)
Architekci
(1)
Konserwatorzy zabytków
(1)
Literatura
(1)
Literatura chilijska
(1)
Literatura chińska
(1)
Literatura duńska
(1)
Literatura egipska
(1)
Literatura estońska
(1)
Literatura iralndzka
(1)
Literatura islandzka
(1)
Literatura portugalska
(1)
Literatura singapurska
(1)
Literatura turecka
(1)
Literatura węgierska
(1)
Przynależność kulturowa Literatura amerykańska
(1)
Przynależność kulturowa Literatura francuska
(1)
Temat
Architektura
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo teleinformatyczne
(1)
Doktryny konserwatorskie
(1)
Elektrownie
(1)
Energetyka
(1)
Filozofia bezpieczeństwa
(1)
Konserwacja zabytków
(1)
Konwersja energii
(1)
Ochrona zabytków
(1)
Odnawialne źródła energii
(1)
Technologia
(1)
Zabytki architektury
(1)
Zarządzanie dziedzictwem kulturowym
(1)
Temat: czas
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
2001-
(1)
Gatunek
Podręcznik
(2)
Materiały pomocnicze
(1)
Dziedzina i ujęcie
Architektura i budownictwo
(1)
Bezpieczeństwo i wojskowość
(1)
Inżynieria i technika
(1)
3 wyniki Filtruj
Książka
W koszyku
Technologie energetyczne / Tadeusz Chmielniak. - Wydanie II (uzupełnione i uaktualnione), I wydanie WN PWN. - Warszawa : PWN, 2021. - 524 strony : ilustracje, wykresy ; 24 cm.
Bibliografie, netografie, wykazy aktów prawnych i norm przy rozdziałach.
Dla studentów kierunków: energetyka, mechanika i budowa maszyn, inżynieria środowiska, elektrotechnika, inżynieria bezpieczeństwa, gospodarka obiegu zamkniętego oraz dla inżynierów energetyków, pracowników instytucji przemysłowych i projektowych.
Spis podstawowych oznaczeń 17 1. ZASOBY PALIW I ENERGII 21 1.1. Rodzaje i postacie energii 21 1.2. Zasoby paliw 22 1.2.1. Węgiel kamienny i brunatny 23 1.2.2. Gaz ziemny i ropa naftowa 24 1.2.3. Paliwa rozszczepialne 25 1.2.4. Paliwa energii syntezy 26 1.2.5. zasoby energii rzek 26 1.2.6. Inne zasoby wód 27 1.2.7. Energia promieniowania elektromagnetycznego Słońca 28 1.2.8. Ogólna charakterystyka światowych i polskich zasobów biomasy energetycznej 31 1.2.9. Energia geotermalna 36 1.2.10. Energia wiatru 37 2. OGÓLNA CHARAKTERYSTYKA PALIW 39 2.1. Paliwa stałe 39 2.1.1. Węgiel 39 2.1.2. Biomasa 42 2.2. Paliwa ciekłe i gazowe 48 2.3. Wodór 55 3. ENERGETYKA A ŚRODOWISKO 63 3.1. System energetyczny 63 3.2. Podsystem energetyczny 64 3.3. Oddziaływanie technologii energetycznych na środowisko. Rodzaje i miary emisji 70 4. OGÓLNA CHARAKTERYSTYKA PROCESÓW KONWERSJI ENERGII 78 4.2. Obieg termodynamiczny. pojęcia sprawności 80 4.3. Zespół maszyn (urządzeń) przepływowych pracujących w układzie otwartym 85 4.4. Rodzaje obiegów silników turbinowych 88 5. BILANSE SUBSTANCJI I ENERGII 94 5.1. Bilans substancji 94 5.2. Równanie zachowania energii 95 6. SIŁOWNIE KONDENSACYJNE 100 6.1. Analiza parametryczna układów siłowni 100 6.1.1. Prosta siłownia kondensacyjna. definicje sprawności obiegu porównawczego 100 6.1.2. Entalpowa analiza obiegów siłowni parowych 102 6.1.3. Entropowa analiza obiegu siłowni parowej 106 6.1.4. Ewolucja obiegów siłowni parowych 108 6.2. Struktury technologiczne siłowni z paleniskami pyłowymi 134 6.2.1. Układ nawęglania 135 6.2.2. Eementy układu zasilania paliwem i układu odprowadzenia spalin (układ paliwo-powietrze-spaliny) 137 6.2.3. Urządzenia i elementy układu cieplnego 143 6.3. Kotły z paleniskami fluidalnymi 162 6.3.1. Klasyfikacja palenisk fluidalnych 162 6.3.2. Cyrkulacyjne kotły fluidalne 165 6.4. Ograniczenie emisji gazów z technologii energetycznych 168 6.4.1. Generacja tlenków azotu w procesie spalania 168 6.4.2. Ograniczenie emisji tlenków azotu z instalacji spalania 170 6.4.3. Ograniczanie emisji związków siarki 176 6.5. Modelowanie układów siłowni kondensacyjnych 180 6.6. Aktualny stan technologiczny bloków kondensacyjnych 189 6.6.1. Wzrost sprawności 189 6.6.2. Separacja ditlenku węgla 192 7. STACJONARNE INSTALACJE TURBIN GAZOWYCH 201 7.2. Klasyfikacja instalacji turbin gazowych 202 7.3. Prosta instalacja turbiny gazowej 203 7.3.1. Metoda entalpowa 203 7.3.2. Metoda entropowa 210 7.3.3. Analiza obiegów standardowych turbin gazowych 212 7.4. Złożone układy turbin gazowych 220 7.4.1. Instalacja z chłodzeniem w procesie sprężania i z podwójną komorą spalania 220 7.4.2. Układ turbiny gazowej z regeneracją 223 7.4.3. Instalacje turbin gazowych z wtryskiem wody i pary 225 7.5. Maszyny i urządzenia tworzące układ turbiny gazowej 226 7.5.1. Sprężarki 228 7.5.2. Komory spalania 232 7.5.3. Turbiny 237 7.5.4. Układy pomocnicze. inne moduły składowe 240 7.6. Podstawowe charakterystyki układów turbin gazowych 248 7.7. Klasyfikacja zespołów turbin gazowych. przegląd konstrukcji [10] 249 7.7.1. Turbiny stacjonarne dużej i średniej mocy 249 7.7.2. Turbiny lotniczopochodne 252 7.7.3. Turbiny gazowe małej mocy 254 7.7.4. Turbiny wodorowe [11] 257 8. HIERARCHICZNE UKŁADY ENERGETYCZNE 260 8.1. Układy gazowo-parowe 260 8.1.1. Podstawowe definicje i klasyfikacja 260 8.1.2. Sprawność energetyczna układu gazowo-parowego 263 8.1.3. Struktury technologiczne podstawowych układów gazowo-parowych 266 8.1.4. Modelowanie układów gazowo-parowych 272 8.1.5. Wybrane zagadnienia eksploatacyjne 278 8.2. Układy gazowo-parowe zintegrowane ze zgazowaniem węgla i innych substancji 285 8.2.1. Technologie zgazowania 285 8.2.2. Ogólna charakterystyka procesów oczyszczania gazu 289 8.2.3. Analiza parametryczna układów gazowo-parowych zintegrowanych ze zgazowaniem węgla 292 8.2.4. Przykłady instalacji 295 8.2.5. Kierunki rozwoju technologii 295 8.3. Inne układy hierarchiczne 298 8.3.1. Układy gazowo-powietrzne [13] 298 8.3.2. Układy wielopaliwowe 301 9. SKOJARZONA PRODUKCJA CIEPŁA i ELEKTRYCZNOŚCI 309 9.1. Elektrociepłownie parowe 309 9.1.1. Układy technologiczne 309 9.1.2. Bilanse energetyczne i sprawności 311 9.2. Elektrociepłownie z turbiną gazową 316 9.2.1. Układy technologiczne i pojęcia sprawności 316 9.2.2. Wpływ dopalania 320 9.3. Elektrociepłownie gazowo-parowe 322 9.3.1. Bilanse energetyczne i sprawności 322 9.3.2. Stosunek mocy turbin i wskaźnik skojarzenia 326 9.4. Oszczędność energii chemicznej paliwa 329 9.5. Modelowanie elektrociepłowni gazowych i gazowo-parowych 330 10. ENERGETYKA ATOMOWA 335 10.1. Podstawy fizyki reaktorów jądrowych 335 10.1.1. Atomy i nukleony 336 10.1.2. Defekt masy i energia wiązania 336 10.1.3. Reakcje jądrowe 337 10.1.4. Stopień rozpadu radioaktywnego 339 10.1.5. Reakcje neutronów z jądrami atomowymi 340 10.1.6. Cykl neutronowy. Reaktor krytyczny 345 10.2. Moc termiczna reaktora 349 10.3. Reaktory i siłownie energetyczne 351 10.3.1. Klasyfikacja reaktorów energetycznych 351 10.3.2. Układy jednokonturowe oraz reaktory kanałowe 352 10.3.3. Układy dwukonturowe 355 10.3.4. Układy trójkonturowe 359 10.3.5. Siłownie z reaktorami wysokotemperaturowymi 362 10.3.6. Sprawność energetyczna siłowni jądrowych 363 10.3.7. Parametry początkowe i końcowe w konturze turbinowym 365 10.3.8. Separacja wody i przegrzew międzystopniowy 367 10.4. Stan upowszechnienia poszczególnych rodzajów reaktorów 369 10.5. Odpady z elektrowni jądrowych 371 11. SIŁOWNIE WIATROWE 374 11.2. Charakterystyki kinematyczne i energetyczne wiatru 375 11.3. Istota działania turbin wiatrowych 380 11.3.1. Maksymalna moc turbiny wiatrowej 380 11.3.2. Związek między mocą turbiny a charakterystykami aerodynamicznymi płatów wirnika 384 11.4. Charakterystyki turbin wiatrowych 390 11.5. Konwersja energii mechanicznej w elektryczną. Układy elektryczne 396 11.6. Charakterystyki ekologiczne i niezawodnościowe 398 11.7. Współczesne turbiny wiatrowe dużej mocy 403 12. ENERGETYKA SŁONECZNA 406 12.1. Podstawowe informacje z zakresu promieniowania cieplnego 406 12.1.1. Fotony i ich energia 406 12.1.2. Intensywność promieniowania. prawo Stefana-Boltzmanna 407 12.1.3. Równanie stanu 409 12.1.4. Prawo Kirchhoffa 411 12.2. Maksymalny potencjał konwersji promieniowania w elektryczność i ciepło 414 12.3. Składowe natężenia promieniowania słonecznego 418 12.4. Bezpośrednia konwersja promieniowana elektromagnetycznego Słońca w ciepło 419 12.4.1. Rodzaje kolektorów słonecznych 419 12.4.2. Bilans energii i sprawność kolektora 421 12.4.3. Kolektory słoneczne w instalacjach produkcji ciepła 425 12.5. Elektrownie słoneczne 426 12.6. Ogniwa fotowoltaiczne 431 12.6.2. Zasada działania ogniwa fotowoltaicznego 433 12.6.3. Ogólny opis konstrukcji ogniw 436 12.6.4. Charakterystyki ogniw fotowoltaicznych 437 12.6.5. Sprawność ogniwa fotowoltaicznego 442 12.6.6. Algorytm identyfikacji 5-parametrowej charakterystyki 442 12.6.7. Systemy (moduły) ogniw słonecznych 445 12.6.8. Zastosowanie ogniw fotowoltaicznych 447 13. ENERGETYKA WODNA 451 13.1. Rodzaje elektrowni wodnych 451 13.2. Moc i energia generowana w elektrowni wodnej 452 13.3. Turbiny wodne 453 13.4. Funkcje elektrowni wodnych w podsystemie elektroenergetycznym i ich wpływ na środowisko naturalne 456 13.5. energetyka wodna w Polsce 458 14. OGNIWA PALIWOWE 460 14.1. Ogólna klasyfikacja ogniw paliwowych 460 14.2. Istota działania ogniwa paliwowego 461 14.3. Bilans energii dla ogniwa [12] 463 14.4. Siła elektromotoryczna ogniwa 465 14.5. Zależność potencjału ogniwa od ciśnienia i temperatury 468 14.6. Ogólna charakterystyka strat potencjału w rzeczywistym ogniwie 469 14.7. Sprawność ogniwa paliwowego 471 14.8. Ogólna charakterystyka technologiczna stosowanych ogniw paliwowych 476 14.9. Energetyczne zastosowanie ogniw 485 15. GEAENERGETYKA 496 15.1. Wykorzystanie energii gruntu do celów ogrzewania i przygotowania wody użytkowej 497 15.2. Układy pozyskiwania ciepła z wód geotermalnych 498 15.3. Układy kombinowane i elektrownie geotermalne 500 15.4. Wykorzystanie źródeł geotermalnych w Polsce 501 16. TECHNOLOGIE ENERGETYCZNEGO WYKORZYSTANIA BIOMASY 503 16.1. Ogólna klasyfikacja technologii 503 16.2. Układy proste ze spalaniem biomasy 505 16.3. Współspalanie biomasy z innymi paliwami 511 16.4. Jedno- i wielopaliwowe układy ze spalaniem zewnętrznym biomasy 514 16.4.1. Jednopaliwowe układy turbin gazowych ze spalaniem zewnętrznym biomasy 514 16.4.2. Układy wielopaliwowe ze spalaniem zewnętrznym biomasy 516 16.5. Ogólna charakterystyka technologii zgazowania biomasy 516
Sygnatura czytelni BMW: VII H 54 (nowy)
Sygnatura czytelni BWEAiI: IX W 194
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150397, 155022 N, 150396, 150395, 150398 (5 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155023 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150394 N (1 egz.)
Książka
W koszyku
Projektowanie w środowisku zabytkowym / Piotr Molski. - Wydanie 1. - Warszawa : Oficyna Wydawnicza Politechniki Warszawskiej, 2023. - 110 stron : fotografie, ilustracje ; 30 cm.
Bibliografia, netografia na stronach 101-102. Indeks.
Dla studentów kierunku architektura, różnych specjalności konserwatorskich oraz doktorantów dyscypliny architektura i urbanistyka, a także studentów specjalistycznych studiów podyplomowych z zakresu zabytkoznawstwa i konserwatorstwa oraz ochrony dziedzictwa kulturowego. Dla architektów.
Zarys rozwoju myśli konserwatorskiej Teoria ochrony zabytków, dokumenty doktrynalne DZIEDZICTWO ARCHITEKTONICZNE, CECHY I WARTOŚCI ZABYTKÓW Dziedzictwo materialne i niematerialne, badania i źródła wiedzy Autentyzm i integralność jako immanentne cechy zabytku Charakterystyka stanu zabytku Wartościowanie zabytków architektury Genius loci POSTĘPOWANIE Z ZABYTKAMI Rodzaje ingerencji i uzupełnień zabytkowych struktur Przykłady ingerencji i uzupełnień Postępowanie z historycznymi ruinami Dostępność obiektów zabytkowych dla osób ze szczególnymi potrzebami ZARZĄDZANIE DZIEDZICTWEM KULTUROWYM Dokumenty przyjęte przez Polski Komitet Narodowy Międzynarodowej Rady Ochrony Zabytków Konwencje międzynarodowe dotyczące ochrony zabytków ratyfikowane przez Polskę
Sygnatura czytelni BWB: VII H 57
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 5535 (1 egz.)
Książka
W koszyku
(Seria Bezpieczeństwo)
Na grzbiecie akronim serii: B.
Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
Rozdział 1. Wprowadzenie do filozofii cyberbezpieczeństwa 1.1.Krótko o historii 1.1.1.Historia wirusów i złośliwego oprogramowania 1.1.2.Grupy zainteresowań, grupy hakerskie 1.1.3.Dlaczego cyberbezpieczeństwo stało się ważne? 1.2.Stopniowy wzrost roli i wagi cyberbezpieczeństwa 1.3.Wymiar międzynarodowy i wojskowy 1.4.Czym jest filozofia cyberbezpieczeństwa - jak ją rozumieć? 1.5.Czy cyberbezpieczeństwo jest osiągalne? 1.5.1.Poufność, integralność, dostępność 1.5.2.Dla zwykłego użytkownika 1.5.3.Użycie biznesowe 1.5.4.Państwo 1.5.5.Problem światowy 1.6.Ważne pytania i pewien mit 1.7.Czy cyberbezpieczeństwo jest w ogóle osiągalne? Rozdział 2. Cyberzagrożenia i konieczne wyjaśnienia 2.1.Ryzyko 2.2.Różne rodzaje ryzyka 2.2.1.Sztuczna inteligencja 2.2.2.Prawa człowieka 2.3.Krótko o cyberataku 2.4.Kill chain - użyteczny model myślowy 2.4.1.Rozpoznanie 2.4.2.Uzbrojenie 2.4.3.Dostarczenie 2.4.4.Eksploitacja 2.4.5.Instalacja 2.4.6.Dowodzenie i zarządzanie 2.4.7.Realizacja celów 2.4.8.Kill chain - podsumowanie 2.5.Model MITRĘ 2.6.Socjotechnika i phishing 2.7.Crupy zagrożeń 2.7.1.Haktywiści 2.7.2.Cyberprzestępcy 2.7.3.Crupy rządowe, APT 2.7.4.Crupy - synteza 2.8.Cybernarzędzia czy cyberbroń? 2.8.1.Rodzaje narzędzi - kwestia celów 2.8.2.Exploit 2.9. CVE i branding błędów bezpieczeństwa 2.9.1.20-letnie błędy w zabezpieczeniach? 2.9.2.Ekonomia błędów bezpieczeństwa i eksploitów 2.9.3.Frameworki i inne narzędzia 48 2.10. Ransomware 2.10.1.Utrata danych i okup 2.10.2.Model biznesowy - celem są pieniądze 2.10.3.Jak się zabezpieczyć - zasada 3-2-1 2.10.4.Problem geopolityczny i prawny - korsarstwo XXI w.? Rozdział 3. Cyberbezpieczeństwo od strony użytkownika 3.1.Cyberbezpieczeństwo jako problem zwykłych ludzi 3.1.1.Cyfryzacja postępuje i co z tego wynika 3.1.2.Czy sami budujemy zależności? 3.1.3.Pożar centrum danych - co za pech! 3.2.Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić? 3.2.1.Problemy także dla ekspertów 3.2.2.Zabezpieczenie to zwiększenie kosztów dla atakujących 3.2.3.Zwracaj uwagę na to, co ma znaczenie 3.2.4.Modelowanie ryzyka 3.2.5.Jakie są faktyczne zagrożenia dla nas? 3.3.Żelazne zasady 3.3.1.Technologia jest dla ludzi 3.3.2.Dostawcy powinni dbać o podstawowe zabezpieczenia - waga ekosystemów 3.3.3.Powierzchnia ryzyka 3.3.3.1.Mapowanie sposobów korzystania 3.3.3.2.Identyfikacja punktów ryzyka i dobór rozwiązań 3.3.3.3.Wymogi prawne na pomoc? 3.3.4.Mieć aktualne oprogramowanie 3.3.5.Zasada ograniczonego zaufania wobec tego, co jest na ekranie 3.3.6.Weryfikacja komunikacji 3.3.7.Hasła 3.3.7.1.Dobre hasła 3.3.7.2.Łamanie nie jest takie proste! 3.3.7.3.Nie zmieniamy dobrych haseł (chyba że są dobre ku temu powody) 3.3.7.4.Dobre hasła to długie hasła 3.3.7.5.Diceware 3.3.8.Przechowywanie haseł 3.3.9.Uwierzytelnianie dwu- bądź wieloskładnikowe 3.3.10.Paranoja 3.3.11.Aktualna wiedza 3.3.12.Przeglądarki internetowe 3.3.13.Różne ryzyka do różnych „szufladek" 3.3.14.Bezpieczny e-mail 3.3.14.1.Webmail 3.3.14.2.Duże jest bezpieczniejsze? 3.3.15.Komunikatory 3.3.16.Media społecznościowe 3.3.17.Czy potrzebujemy VPN? Pewnie nie 3.3.18.Pamiętaj, że model zagrożeń zależy od tego, kim jesteś i czym się zajmujesz 3.4.Czy zawsze nam coś grozi i ktoś chce nas zhakować? 3.4.1.Nie wszystkie zagrożenia są techniczne 3.4.2.Na niektóre problemy możemy nie mieć wpływu 3.5.Oprogramowanie antywirusowe 3.6.Prywatność użytkownika - szeroki temat 3.6.1.Ustawienia 3.6.2.Nie tylko źli ludzie mają coś do ukrycia 3.6.3.Smartfon - centrum życia 3.6.4.Co o nas wiedzą? 3.6.5.Prywatność jako cecha produktu i przewaga biznesowa 3.6.6.Prywatność a technologie i standardy Rozdział 4. Cyberbezpieczeństwo infrastruktury zdrowia 4.1.Cyfryzacja ochrony zdrowia postępuje 4.1.1.Cyfryzacja i problemy? 4.1.2.Cyfryzacja danych medycznych w Polsce 4.1.3.COVID-19 jako akcelerator cyfryzacji 4.2.Cyfryzacja a ryzyka dla cyberbezpieczeństwa 4.3.Ryzyka i zagrożenia 4.3.1.Cyberataki na szpitale 4.3.2.Ransomware WannaCry jako motor nakładów finansowych na cyberbezpieczeństwo? 4.3.3.Cyberataki na opiekę zdrowotną w Irlandii 4.3.4.Inne cyberataki na ośrodki zdrowia 4.3.5.Czy ubezpieczyciel pokryje straty? 4.3.6.Czy cyberubezpieczenia mają sens? 4.3.7.Priorytetem szpitali nie jest cyberbezpieczeństwo 4.4.Cyfryzacja diagnostyki medycznej i nowe podatności 4.4.1 Ryzyko implantów 4.4.2.Wycieki danych, a może modyfikacja diagnostyki 4.4.3.Cyberataki w łańcuchu dostaw 4.5.Cyberbezpieczeństwo urządzeń medycznych 4.6.Jak zabezpieczyć szpital? 4.6.1.Sprzęt, oprogramowanie, licencje, aktualizacje 4.6.2.Co w razie dużej skali cyberataku? Scenariusz cyberataku systemowego 4.7.Skutki śmiertelne 4.7.1.Zły projekt - system Therac-25 4.7.2.W pogoni za sensacją? 4.7.3.Ostrożnie z doniesieniami? 4.7.4.Po co zabijać cyberatakiem? 4.7.5.Czy łatwo wykryć śmierć z powodu cyberataku? 4.8.No dobrze, ale czy cyberatakiem można zabić? 4.8.1.Scenariusz cyberataku z efektami śmiertelnymi - czy taką bombę logiczną się wykryje? 4.8.2.Skoordynowane wyczerpywanie baterii implantów? Scenariusz Rozdział 5. Cyberbezpieczeństwo infrastruktury krytycznej 5.1.Wrażliwa część państwa 5.2.Przykłady cyberataków na infrastrukturę krytyczną 5.2.1. Energetyka 5.2.1.1.Elektrownie jądrowe 5.2.1.2.Cyberataki na dystrybucję energii na Ukrainie 5.2.1.3.Co się dzieje po wyłączeniu prądu? 5.2.1.4.Próba wyłączenia prądu w warunkach wojny? 5.2.1.5.Jak się zabezpieczyć? 5.2.1.6.Blackout cyberatakiem? Scenariusze 5.2.2.Scenariusz: fizyczne niszczenie transformatora 5.2.2.1.Praktyczna demonstracja zniszczeń fizycznych 5.2.2.2.Sceptycyzm wobec doniesień zalecany 5.2.3.Systemy uzdatniania wody 5.2.4.Gaz, ropa 5.3.Zabezpieczanie infrastruktury krytycznej 5.4.Hakowanie elementów fizycznych 5.5.Efekty fizyczne 5.5.1.Stuxnet 5.5.2.Niemiecka huta stali 5.6.Systemy transportowe 5.7.Co na to państwa? 5.8.Kluczowa kwestia cywilizacyjna Rozdział 6. Cyberbezpieczeństwo państwa 6.1.Czym jest cyberbezpieczeństwo państwa? 6.2.Państwa byty już hakowane 6.2.1.Cyberoperacje wymierzone w system polityczny w USA 6.2.2.Wybory, wywiad i ludzka natura 6.2.3.Celowe wycieki danych i ich efekty 6.2.4.Cyberoperacje wymierzone w system polityczny we Francji 6.2.5.Incydenty w Polsce 6.2.6.Cyberoperacje profesjonalne 6.2.7.Cyberatak na KNF w Polsce 6.2.8.Przypadek Tajwanu - działania informacyjne i człowiek znikąd 6.2.9.Ataki w innych miejscach 6.3.Głosowanie elektroniczne jako systemowy punkt słabości państwa 6.3.1.Kwestie przejrzystości 6.3.2.Ostrożnie z cyfryzacją 6.4.Ogólny scenariusz 6.5.Jak zabezpieczają się państwa? 6.5.1.RODO, NIS - kiedy warto lub trzeba działać? 6.5.2.KSC, CERT-y, inne instytucje 6.6.Czy można zabezpieczyć państwo? 6.6.1.Wybory 6.6.2.Partie polityczne 6.6.3.Cyberbezpieczeństwo sztabu wyborczego - wyzwanie 6.6.3.1.Kwestia osobowa 6.6.3.2.Strategia cyberbezpieczeństwa sztabu 6.6.3.3.Znów o czynniku ludzkim 6.6.3.4.Środki techniczne, chmurowe 6.6.3.5.Rutynowe usuwanie danych 6.6.4.Cyberbezpieczeństwo jako problem PR 6.7.Konieczność strategii cyberbezpieczeństwa państwa 6.8.A może odłączyć się od internetu? Rozdział 7. Cyberkonflikt, cyberwojna 7.1.Rywalizacja państw 7.2.Cyberwywiad 7.3.Cyberpolicja 7.4.Cyberwojska 7.4.1.Standardowe narzędzia państw 7.4.2.Cyberatak to nie atak 7.4.3.Cyberoperacje 7.4.3.1.Cyberoperacje obronne 7.4.3.2.Operacje ISR 7.4.3.3.Operacje ofensywne 7.4.4.Proporcje w odniesieniu do różnych operacji 7.5.Cyberzdolności 7.5.1.Efekty fizyczne 7.5.2.Efekty zakłócające 7.5.3.Odmowa ustugi, blokowanie 7.5.4.Pozyskiwanie informacji, zbieranie danych 7.5.5.Sygnalizowanie 7.5.6.Dostarczanie 7.5.6.1.Cyberoperacja z bliskim dostępem w Rotterdamie? 7.5.6.2.Przekupywanie pracowników 7.6.Czym jest cyberwojna? 7.6.1.Wojna ograniczona do cyberataków? 7.6.2.Cyberataki towarzyszące innym działaniom zbrojnym? 7.6.3.Cyberwojna w Polsce? 7.7.Działania cyberofensywne 7.7.1.Cyberoperacje fizyczne 7.7.2.Czy można zabić za pomocą cyberataku? Ujęcie operacyjno-wojskowe 7.7.3.Targeting - czy cyberataki mogą celować w konkretne cele, ludzi? 7.8.Cyberbezpieczeństwo systemów uzbrojenia 7.8.1.Do czego to prowadzi? 7.8.2.Dobre wieści? 7.9.Czy można odpowiedzieć zbrojnie na cyberatak? 7.9.1.Artykuł 51 KNZ 7.9.2.Atrybucja 7.9.3.Poziomy atrybucji 7.9.4.Praktyka państwowa 7.9.5.Po co wskazywać? 7.10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady? 7.10.1.Pomysły na wykorzystanie nowych technologii i uchronienie się przed zagrożeniem 7.10.2.Prawo wojny 7.10.3.Scenariusz cyberataku wywołującego zatrucie gazem 7.11. Środki do cyberataku - cyberbroń 7.11.1.Narzędzia 7.11.2.Metody 7.11.3.Podwójne przeznaczenie 7.12. Skąd brać cyberzdolności? 7.12.1.Budowa 7.12.2.Zakup 7.13.Cyberodstraszanie. Narzędzie projekcji siły 7.13.1.Cyberdestabilizacja? 7.13.2.Eskalacja 7.13.3.Drabina eskalacyjna 7.14.Ryzyko eskalacji 7.15.Jak przygotowują się państwa? 7.15.1.Co nam grozi? 7.15.2.Ryzyko eskalacji i wojny 7.15.3.Cyberataki integralnym elementem działań bojowych, zaczepnych, wojskowych 7.15.4.Czy można wspomóc stabilizację? 7.15.5.Normy 7.16.Cyber a sprawa polska 7.16.1.Zagrożenia i ich realność 7.16.2.Cyberoperacje w zdobywaniu informacji wywiadowczych 7.16.3.Czy warto dawać środki na wojsko? 7.16.4.Separacja cyberjednostek jest konieczna 7.16.5.Czy Polska potrzebuje zdolności ofensywnych? 7.16.6.Specyfika problemu - kto zechce to zrozumieć? 7.16.7.Czego uczy nas kardynał Richelieu o cyberbezpieczeństwie? 7.16.8.Zagrożenia z powodu posiadania cyberzdolności? 7.16.8.1.Ryzyko nadużyć wewnętrznych 7.16.8.2.Zagrożenie zewnętrzne 7.17.Cyberwojna na Ukrainie w 2022 r. 7.17.1.Sytuacja przed konfliktem zbrojnym 7.17.2.Sytuacja w trakcie konfliktu zbrojnego 7.17.2.1.Brak cyberapokalipsy 7.17.2.2.W działaniu jednostki różnych państw 7.17.2.3.Jednostki nieoficjalne, amatorskie 7.17.2.4.Ryzyko rozlania się cyberkonfliktu na inne kraje
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152668 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności