Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog centralny
(27)
Forma i typ
Książki
(26)
Publikacje naukowe
(9)
Poradniki i przewodniki
(6)
Proza
(6)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(3)
Publikacje popularnonaukowe
(2)
Audiobooki
(1)
Komiksy i książki obrazkowe
(1)
Dostępność
dostępne
(39)
wypożyczone
(2)
nieokreślona
(1)
Placówka
BD12 (Radzymińska 121)
(3)
BD40 (Suwalska 11)
(1)
BD52 (Rembielińska 6a)
(2)
BD53 (Bazyliańska 6)
(4)
BD65 (Krasnobrodzka 11)
(2)
CN1 (św. Wincentego 85)
(18)
MW123 (św. Wincentego 64)
(1)
W2 (Bazyliańska 6)
(1)
W29 (Rembielińska 6a)
(2)
W37 (Smoleńska 94)
(1)
W49 (Księcia Ziemowita 16)
(1)
W60 (Krasnobrodzka 11)
(1)
W64 (Radzymińska 121)
(1)
W72 (Suwalska 11)
(1)
W98 (Kondratowicza 23)
(1)
WP130 (św. Wincentego 85)
(2)
Autor
Szamałek Jakub (1986- )
(2)
Banasiński Cezary
(1)
Batorowska Hanna
(1)
Boniewicz Aleksandra
(1)
Bułat Adam
(1)
Błaszczyk Cezary (1988- )
(1)
Chmielewski Jacek Maria
(1)
Cieślak Piotr
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Flow Sparc
(1)
Forshaw James
(1)
Garbula Ewelina
(1)
Glen Piotr
(1)
Grażyński Andrzej
(1)
Górka Marek (nauki o polityce)
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz (prawo)
(1)
Jaroszewska-Choraś Dagmara
(1)
Kamiński Jarosław (1968- )
(1)
Kilińska-Pękacz Agnieszka
(1)
Koralewski Michał (prawo)
(1)
Kosior Filip (1992- )
(1)
Kowalski Michał (1973- )
(1)
Kozłowski Tomasz (grafika)
(1)
Krawiec Jerzy
(1)
Krzyżankiewicz Filip
(1)
Kucharska Nikola
(1)
Kulesza Radosław
(1)
Kurasiński Artur (1974- )
(1)
Langa Sebastian
(1)
Lanier Jaron
(1)
Leśniakiewicz Dawid
(1)
Lipka Maciej (1980- )
(1)
Lisowski Maciej
(1)
Malendowicz Paweł (1975- )
(1)
McCarty Ben
(1)
Mednis Arwid
(1)
Misiorek Tomasz
(1)
Motylińska Paulina (informatologia)
(1)
Nosowski Michał
(1)
Nowak Włodzimierz (1962- )
(1)
Pełka Piotr
(1)
Potyrała Katarzyna
(1)
Południak Marcin
(1)
Rojszczak Marcin
(1)
Rulski-Bożek Mateusz
(1)
Sarna Marcin (prawo)
(1)
Seager Charlotte
(1)
Szafrański Adam
(1)
Szamałek Jakub (1986- ). Ukryta sieć
(1)
Szamałek Jakub (1986- ). Ukryta sieć (pol.)
(1)
Szpyra Ryszard
(1)
Szymaniec Sławomir
(1)
Tomczyk Łukasz
(1)
Walczak Tomasz (tłumacz)
(1)
Waćkowski Kazimierz
(1)
Widawski Paweł
(1)
Wierzbicki Adam
(1)
Wodecki Andrzej
(1)
Worona Joanna
(1)
Zawadzka Zofia (prawnik)
(1)
Zięba Ryszard (1950- )
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Żarowska-Mazur Alicja
(1)
Rok wydania
2020 - 2024
(17)
2010 - 2019
(10)
Okres powstania dzieła
2001-
(27)
Kraj wydania
Polska
(27)
Język
polski
(27)
Odbiorca
Dzieci
(5)
9-13 lat
(3)
14-17 lat
(2)
6-8 lat
(2)
Informatycy
(2)
Młodzież
(2)
Studenci
(2)
Szkoły wyższe
(2)
0-5 lat
(1)
Administratorzy danych osobowych
(1)
Inspektorzy ochrony danych
(1)
Menedżerowie
(1)
Programiści
(1)
Przynależność kulturowa
Literatura polska
(5)
Literatura angielska
(1)
Temat
Kobieta
(5227)
Rodzina
(4023)
Przyjaźń
(3840)
Miłość
(3262)
Tajemnica
(2964)
Bezpieczeństwo teleinformatyczne
(-)
Śledztwo i dochodzenie
(2940)
Relacje międzyludzkie
(2524)
Zabójstwo
(2175)
Życie codzienne
(1911)
Magia
(1734)
Zwierzęta
(1608)
Dzieci
(1593)
Literatura polska
(1566)
Dziewczęta
(1533)
Uczucia
(1407)
Nastolatki
(1381)
II wojna światowa (1939-1945)
(1367)
Język polski
(1354)
Rodzeństwo
(1349)
Uczniowie
(1259)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1135)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1016)
Chłopcy
(1004)
Trudne sytuacje życiowe
(1004)
Wybory życiowe
(940)
Sekrety rodzinne
(934)
Policjanci
(908)
Żydzi
(895)
Relacja romantyczna
(882)
Osoby zaginione
(878)
Psy
(865)
Władcy
(863)
Historia
(847)
Kultura
(823)
Boże Narodzenie
(786)
Podróże
(776)
Prywatni detektywi
(768)
Wychowanie
(750)
Pisarze polscy
(747)
Przestępczość zorganizowana
(743)
Walka dobra ze złem
(718)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(694)
Arystokracja
(681)
Koty
(680)
Krainy i światy fikcyjne
(680)
Stworzenia fantastyczne
(668)
Mężczyzna
(651)
Literatura młodzieżowa polska
(641)
Poszukiwania zaginionych
(637)
Psychologia
(637)
Uprowadzenie
(637)
Matki i córki
(628)
Samorealizacja
(624)
Wakacje
(607)
Wojna
(598)
Dziennikarze
(587)
Sztuka
(576)
Nauczyciele
(563)
Polacy za granicą
(560)
Zemsta
(554)
Wojsko
(551)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(517)
Obyczaje i zwyczaje
(515)
Śmierć
(510)
Zakochanie
(506)
Psychoterapia
(504)
Dziadkowie i wnuki
(500)
Czytanie
(497)
Dojrzewanie
(495)
Zarządzanie
(494)
Matematyka
(483)
Spisek
(474)
Osobowość
(473)
Seryjni zabójcy
(472)
Przyroda
(461)
Ojcowie i córki
(457)
Postawy
(452)
Lekarze
(449)
Marzenia
(445)
Samotność
(445)
Język angielski
(435)
Nauka
(434)
Opieka nad zwierzętami
(433)
Ludzie bogaci
(430)
Nauczanie początkowe
(428)
Czarownice i czarownicy
(427)
Stosunki interpersonalne
(426)
Pisarze
(424)
Samopoznanie
(410)
Politycy
(409)
Temat: czas
2001-
(6)
1901-2000
(2)
1989-2000
(2)
1945-1989
(1)
Temat: miejsce
Polska
(4)
Warszawa (woj. mazowieckie)
(2)
Gatunek
Poradnik
(8)
Opracowanie
(7)
Monografia
(4)
Opowiadania i nowele
(3)
Praca zbiorowa
(3)
Podręcznik
(2)
Powieść
(2)
Thriller
(2)
Dokumenty dzwiękowe
(1)
Komiks
(1)
Kryminał
(1)
Książka obrazkowa
(1)
Powieść obyczajowa
(1)
Wydawnictwa popularne
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Bezpieczeństwo i wojskowość
(5)
Edukacja i pedagogika
(5)
Prawo i wymiar sprawiedliwości
(3)
Media i komunikacja społeczna
(2)
Polityka, politologia, administracja publiczna
(2)
Socjologia i społeczeństwo
(2)
Inżynieria i technika
(1)
27 wyników Filtruj
Książka
W koszyku
Indeks.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów. W tej książce między innymi: podstawy działania sieci i struktura protokołów sieciowych, przechwytywanie ruchu sieciowego - techniki proste i zaawansowane, odtwarzanie kodu aplikacji w procesie inżynierii wstecznej, najczęstsze problemy bezpieczeństwa protokołów sieciowych, implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera! James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57615 (1 egz.)
Książka
W koszyku
Na okładce: Ochrona danych osobowych.
Wykaz aktów prawnych na stronie 187.
W publikacji znajdziesz praktyczne wskazówki dotyczące różnych aspektów przetwarzania danych osobowych w sieci. Przeczytasz w niej m.in. o danych przechowywanych w chmurze ale też na serwerach. Dowiesz się, jak przetwarzać dane na urządzeniach mobilnych ale też np. za pośrednictwem poczty elektronicznej. Do tego przygotowaliśmy dla Ciebie pakiet wzorów dokumentów, procedur i list kontrolnych w przydatnych w związku z ochroną danych osobowych w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 58091 (1 egz.)
(dostępność ok. 31.05.2024)
Kaucja: 00,00 zł
Książka
W koszyku
(Engram)
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla człowieka. Wielość poruszonych tematów pozwala poznać i zrozumieć współczesne i przyszłe wyzwania w tej dziedzinie. Książka wskazuje, że zarówno poszczególne rządy uzbrojone w najnowocześniejsza technologię, jak i specjalistów z cyberbezpieczeństwa, są tak samo podatne na zagrożenia i bezbronne jak zwykli użytkownicy.
Wprowadzenie * Część I. CYBERBEZPIECZEŁSTWO * Rozdział 1. Internet a cyberprzemoc / Dorota Kiełb-Grabarczyk * Rozdział 2. Cyberbezpieczeństwo - wyzwanie XXI wieku / Ewa Milczarek * Rozdział 3. Wpływ ataków socjotechnicznych na konstrukcję i kształt polityki bezpieczeństwa / Jakub Kwaśnik * Rozdział 4. Cyberbezpieczeństwo a odpowiedzialność dzieci i młodzieży / Paulina Dubiel-Zielińska, Piotr Zieliński * Rozdział 5. Postęp technologiczny jako źródło zagrożeń / Sylwia Ewelina Serwońska * Część II. CYBERSPOŁECZEŁSTWO * Rozdział 1. Cyberprzestrzeń - aspekt społeczny tworzenia się więzi oraz wynikających z tego problemów społecznych / Ewa Grinberg * Rozdział 2. Od ekshibicjonizmu po teatralizację, czyli o zagrożeniach wynikających z cyberuzależnienia / Marek Górka * Rozdział 3. Człowiek (w) sieci. Problem konstruowania i ochrony tożsamości w internecie / Krzysztof Jurek, Anna Pękala * Rozdział 4. Facebookowe dzieciństwo. Pokolenie social media / Małgorzata Kunicka * Rozdział 5. Cybernetowi tubylcy w cyberprzestrzeni / Beata A. Orłowska * Rozdział 6. Zanurzeni w cyberprzestrzeni - korzyści i zagrożenia związane z używaniem z serwisów społecznościowych na przykładzie Facebooka / Edyta Charzyńska * Rozdział 7. Rodzina jako przestrzeń edukacji ku/dla bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni. Rzeczywistość i wyzwania / Urszula Kazubowska * Część III. CYBERZAGROŻENIA * Rozdział 1. Cyberbezpieczeństwo transakcji i płatności dokonywanych w internecie przez małoletnich konsumentów / Krystyna Nizioł * Rozdział 2. Pornografia jako cyberzagrożenie w zakresie relacji międzyludzkich i propozycja profilaktyki / Grzegorz Krawiec * Rozdział 3. Pornografia internetowa wśród młodzieży - specyficzne i zagrażające uzależnieniem zjawisko / Leszek Putyński * Rozdział 4. Anonimowość w mediach społecznościowych a zachowania dewiacyjne / Grzegorz Kubiński * Rozdział 5. Technofobia - o źródłach lęku przed współczesnymi technologiami. Głos w dyskusji na temat możliwości rozumienia cyberbezpieczeństwa jako kompetencji kulturowej / Hussein Bougsiaa, Małgorzata Cackowska, Lucyna Kopciewicz, Tomasz Nowicki * Część IV. PROFILAKTYKA * Rozdział 1. Kompetencje kluczowe dla zrównoważonego rozwoju jako determinanta bezpieczeństwa młodych ludzi w sieci / Anna Mróz * Rozdział 2. Profilaktyka cyberprzemocy jako obszar pomocy pedagogicznej / Bogumiła Bobik * Rozdział 3. Działalność kuratorów sądowych w obszarze profilaktyki zagrożeń w cyberprzestrzeni / Łukasz Wirkus * Rozdział 4. Podstawy opracowywania programów profilaktycznych w zakresie przeciwdziałania zagrożeniom związanym z obecnością dzieci i młodzieży w cyberprzestrzeni / Patrycja Stawiarska * Rozdział 5. Nowe media a zagrożenia i działania profilaktyczne na przykładzie założeń programu Bezpieczna+ / Łukasz Tomczyk * Rozdział 6. Regulacje prawa polskiego a zagrożenia w sieci internet wobec małoletnich / Marzena Toumi, Marta Frankiewicz, Ilona Suchecka * Biogramy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58573 (1 egz.)
Książka
W koszyku
Chrapka na apkę / Jarosław Kamiński ; zilustrował Tomek Kozłowski. - Warszawa : HarperKids, copyright 2021. - 31, [1] strona, [1] karta tablic : ilustracje kolorowe ; 19 cm.
(Czytam sobie : Poziom 1, Składam słowa)
Dla dzieci w wieku 5-7 lat.
Maja lub bawić się telefonem mamy. Gdy więc nadarza się okazja, by w niego poklikać bez nadzoru, robi to bez wahania. Lecz co to? Otwarłszy nieznaną apkę, Maja zostaje wessana w internet... Co gorsza, nie wie, jak się stamtąd wydostać! Ta nauczka sprawi, że już zawsze będzie pamiętała, że do internetu wchodzi się tylko pod okiem mamy lub taty. Czytam Sobie to trzypoziomowy program wspierający naukę czytania dla dzieci w wieku 5-7 lat. - Wybitni polscy autorzy i ilustratorzy. - Świetne, wciągające historie - Metoda wspierająca naukę czytania zgodna z zaleceniami metodyków. Poziom 1 - Składam słowa 150-200 wyrazów w tekście, krótkie zdania, 23 podstawowe głoski w tekście czytanym, ćwiczenia głoskowania.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. I (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. I (1 egz.)
Egzemplarze są obecnie niedostępne: sygn. I
Książka
W koszyku
Bibliografia, netografia, wykaz norm na stronach 116-120.
Publikacja jest adresowana do specjalistów wdrażających koncepcje IoT w przedsiębiorstwach oraz specjalistów odpowiedzialnych za wdrożenie i utrzymanie systemów informatycznych w przedsiębiorstwach, przy uwzględnieniu problemów cyberbezpieczeństwa przedsiębiorstwa.
Internet Rzeczy {Internet of Things - IoT) to infrastruktura przedmiotów, osób, systemów i źródeł informacji połączonych z usługami przetwarzającymi informacje i dane za pośrednictwem sieci informatycznej ze strony świata fizycznego i wirtualnego Do nich zalicza się urządzenia AGD, artykuły oświetleniowe i grzewcze (inteligentny dom), urządzenia noszone (wearables), takie jak min smart-watch i inteligentne ubrania, a także systemy przemysłowe, nazywane często Industry IoT (IIoT) Obejmują one wszelkie usieciowione systemy przemysłowe sensory, sterowniki PLC, kamery przemysłowe, maszyny CNC i obrabiarki oraz systemy sterowania infrastrukturą miejską {smart cities), samochodami, transportem i logistyką. Włączanie do globalnej sieci coraz to większej liczby urządzeń sprawia, ze kluczowe stają się zagadnienia związane z cyberbezpieczenstwem Internetu RzeczyPunktem wyjścia do zapewniania odpowiedniego poziomu bezpieczeństwa informatycznego na terytorium UE jest dyrektywa NIS, czyli dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z 6 lipca 2016 r w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych Przepisy dyrektywy NIS mają zastosowanie do operatorów usług kluczowych oraz dostawców usług cyfrowych. Niewątpliwie zarówno operatorzy, jak i dostawcy usług kluczowych realizują implementację koncepcji IoT. W Polsce ta dyrektywa została wdrożona w postaci Ustawy z dnia 5 lipca 2018 r o krajowym systemie cyberbezpieczenstwa (ustawa o cyberbezpieczenstwie). Opracowano także Strategię cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024, która zakłada zwiększenie poziomu ochrony informacji w systemach informacyjnych poprzez standaryzację zabezpieczeń. Monografię można podzielić na dwie zasadnicze części. Pierwsza część obejmuje problematykę dotyczącą wyzwań Przemyski 4 0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono zasady eksploracji danych i standardy komunikacji między urządzeniami systemu IoT. W drugiej części książki podjęto rozważania dotyczące problematyki zapewnienia cyberbezpieczeństwa systemów IoT. Ta część publikacji obejmuje modele odniesienia cyklu bezpieczeństwa urządzeń IoT oraz implementację systemu zarządzania bezpieczeństwem informacji w przedsiębiorstwie realizującym koncepcję IoT. W załączniku A monografii przedstawiono wykaz 130 akronimów oraz ich znaczenie w języku polskim i angielskim.Publikacja jest poparta licznymi przykładami praktycznymi oraz wynikami badań dotyczących poziomów bezpieczeństwa systemów informatycznych pracujących zarówno w sieci globalnej, jak i lokalnej. Jest także praktycznym przewodnikiem wprowadzającym w świat technologii IoT, ze szczególnym uwzględnieniem cyberbezpieczeństwa, przedstawieniem najnowszych zagrożeń internetowych oraz podaniem sposobów ochrony zasobów informacyjnych w przedsiębiorstwach.
Przedmowa * Wprowadzenie - transformacja cyfrowa * 1. CHARAKTERYSTYKA SYSTEMÓW IoT * 1. 1. Definicja Internetu Rzeczy (IoT) * 1. 2. Kontekst chmury obliczeniowej * 1.3 Infrastruktura informatyczna * 1.4. Aplikacje Iol * 2. ARCHITEKTURA ODNIESIENIA IoT * 2.1. Zasady ogólne * 2. 2. Cechy systemów IoT * 2. 2. 1. Wiarygodność systemu IoT * 2. 2. 2. Architektura systemu IoT * 2. 2. 3. Funkcjonalność systemu IoT * 2. 3. Model konceptualny * 2. 3. 1. Zasady ogólne * 2. 3. 2. Koncepcje * 2. 4. Model referencyjny * 2. 4. 1. Kontekst * 2.4. 2. Rodzaje modeli referencyjnych * 2.5. Model interoperacyjności * 3.KOMUNIKACJA W SYSTEMACH IoT * 3.1. Zarządzanie danymi * 3.1 .1. Informacje a dane * 3. 1. 2. Eksploracja danych * 3. 1. 3. Wymiana danych * 3. 1.4 Operacje przetwarzania danych w chmurze obliczeniowej * 3. 2. Standardy komunikacji * 3. 2. 1. Zasady ogólne * 3. 2. 2. Struktura protokołu komunikacyjnego * 3. 2. 3. Implementacja protokołu IP * 3. 2. 4. Topologia sieci * 3. 2. 5. Standardy komunikacji bezprzewodowej * 3 .2. 6. Technologie oparte na paśmie ISM * 3. 2. 7. Inne technologie mobilne oparte na paśmie * 3. 3. Kryteria wyboru sposobu komunikacji * 4. MODEL BEZPIECZEŁSTWA IoT * 4.1. Podatność systemu * 4.2. Ogólne wymagania cyberbezpieczeństwa * 4.3. Moduł cyberbezpieczeństwa * 4.4. Identyfikacja komponentów systemu IoT * 4.4.1. Zasady ogólne * 4.4.2. Jednoznaczne opakowanie * 4.4.3. Schematy URN * 4.4.4. Stosowanie URI w systemach IoT * 4.4.5. Zastosowania niepowtarzalnej identyfikacji * 5. ZARZĄDZANIE CYBERBEZPIECZEŁSTWEM W SYSTEMACH IoT * 5.1. Zasady ogólne * 5.2. Kontrola dostępu * 5.2.1. Prawa dostępu * 5.2.2. Dostęp do usług sieciowych * 5.2.3. Dostęp do aplikacji * 5.2.4. Komunikacja mobilna * 5.2.5. System kontroli dostępu * 5.3. Zabezpieczenia kryptograficzne * 5.3.1. Wprowadzenie * 5.3.2. Zasady stosowania * 5.4. Wdrażanie i serwis systemów informatycznych * 5.4.1. Projektowanie zabezpieczeń - wymagania * 5.4.2. Jakość i bezpieczeństwo oprogramowania * 5.4.3. Testowanie oprogramowania * 5.4.4. Wybór zabezpieczeń * 5.4.5. Serwisowanie * 5.5. Zarządzanie bezpieczeństwem sieci * 5.5.1. Zabezpieczenia sieci * 5.5.2. Wymagania bezpieczeństwa w stosunku do usług sieciowych * 5.5.3. Aspekty bezpieczeństwa komunikacji * 5.5.4. Separacja sieci * 5.5.5. Techniki wykrywania włamań * 5.6. Bezpieczeństwo eksploatacji * 5.6.1. Zasady ogólne * 5.6.2. Zapewnienie integralności oprogramowania * 5.6.3. Kopie zapasowe * 5.6.4. Ochrona przed wyciekiem danych * 5.6.5. Testy bezpieczeństwa systemu * 5.6.6. Monitorowanie zdarzeń * 5.6.7. Zarządzanie podatnościami technicznymi * 5.7. Zarządzanie incydentami bezpieczeństwa * 5.7.1. Zasady ogólne * 5.7.2. Analiza incydentów bezpieczeństwa * 6. PODSUMOWANIE - WNIOSKI * Bibliografia * Załącznik. Wykaz akronimów i ich objaśnienia
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57955 (1 egz.)
Kaucja: 33,41 zł
Książka
W koszyku
Na 4. stronie okładki: Twój pierwszy komiksowy podręcznik programowania!.
Nauki ścisłe, technologia i fajne gadżety elektroniczne nie są tylko dla dorosłych. Razem z Różą zdobywaj wiedzę o świecie technologii - smartfonach, grach i mediach społecznościowych. Czy wiesz, jak napisać grę komputerową? Jak używać poczty internetowej? Jak działa sieć komputerowa? Jak bezpiecznie korzystać z mediów społecznościowych? Czy naszą pracę będą wkrótce wykonywać roboty, a po drogach poruszać się wyłącznie pojazdy autonomiczne? Czym jest sztuczna inteligencja? Co sprawia, że możemy korzystać z telefonów komórkowych? Na te i wiele innych pytań znajdziesz odpowiedzi w tej książce! Róża przeżywa przygody, uczy się i jest ciekawa świata - zupełnie jak Ty! Róża chodzi do szkoły podstawowej, dużo mówi i zadaje jeszcze więcej pytań, bo interesuje się tym, co ją otacza. Wraz z jej najbliższą rodziną i przyjaciółmi odkryjesz tajemnice cyfrowego świata. Dowiesz się, jak tworzy się programy komputerowe, poznasz zasady bezpiecznego korzystania z sieci, mediów społecznościowych i gier wideo oraz przekonasz się, że nowoczesnych technologii wcale nie trzeba się bać. A przy okazji nauczysz się programować w Scratchu! Naucz się programować Poznaj serwisy społecznościowe Dowiedz się, jak działa internet Zadbaj o bezpieczeństwo w sieci Nie bój się nowoczesnych technologii.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Książka
W koszyku
Dostępna również jako e-book i audiobook.
Masz smartfona? Żyjesz w klatce. Jesteś pod ciągłą obserwacją. Każdy Twój ruch jest śledzony, oceniany i analizowany. Bez przerwy otrzymujesz spreparowany materiał. Krok po kroku jesteś sterowany przez algorytmy inżynierów, których nie znasz, i popychany do działań, których cele są Ci niewiadome. Powoli stajesz się tresowanym zwierzątkiem, zdalnie kontrolowanym przez wielkie korporacje. I nie masz pojęcia, kto i w jaki sposób wykorzysta zdobytą w ten sposób władzę. Brzmi to okropnie? Jest jeszcze gorzej: to wszystko dzieje się za Twoją zgodą! Dzięki tej książce odkryjesz, jak bardzo niebezpieczne są media społecznościowe i dlaczego, aby móc zarabiać pieniądze, muszą działać na szkodę społeczeństwa. Dowiesz się, jak wywoływane są uzależnienia, przez które ludzie wariują. Stopniowo tracą też swoją indywidualność. Anonimowość w środowisku sieci z kolei wyciąga z nich i wzmacnia najgorsze cechy. W książce opisano mechanizmy rządzące mediami społecznościowymi. Z potęgi tych mechanizmów na ogół nie zdajemy sobie sprawy. Dopiero uświadomienie sobie, co za nimi stoi, jak konkretnie działają i jakie będą ich możliwe konsekwencje dla naszej cywilizacji, pozwoli na przemyślenie decyzji o usunięciu kont z mediów społecznościowych - niektórych lub wszystkich. Ostatnie słowo jeszcze należy do Ciebie.
Wstęp - z kotami * ARGUMENT PIERWSZY. Tracisz wolną wolę * Witaj w klatce, która wszędzie za tobą chodzi * Szalony naukowiec jednak troszczy się o psa w klatce * Trik i marchewka * Pokusa tajemnicy * Niebo i piekło to inni * Bit jako przynęta * Uzależnienie, przedstawiam ci efekt sieci * Uzależnienie i wolna wola to przeciwności * ARGUMENT DRUGI. Rezygnacja z mediów społecznościowych jest najbardziej precyzyjnym sposobem na oparcie się obłędowi naszych czasów * Machina BUMMER * Części, z których składa się machina BUMMER * Skala problemu jest ograniczona, możemy więc nad nim zapanować * ARGUMENT TRZECI. Media społecznościowe sprawiają, że stajesz się dupkiem * Sadza na śniegu * Spotkanie z moim wewnętrznym trollem * Tajemnicza natura technologii wzmacniania dupków * Najgłówniejszy z głównych przełączników * Idź tam, gdzie traktujesz innych najlepiej * ARGUMENT CZWARTY. Media społecznościowe podkopują prawdę * Wszyscy wiedzą * Gdy ludzie są fałszywi, wszystko staje się fałszywe * BUMMER zabija * ARGUMENT PIĄTY. Media społecznościowe sprawiają, że to, co mówisz, nie ma znaczenia * Otwarte znaczenie * POD ludzie * ARGUMENT SZÓSTY. Media społecznościowe niszczą twoją zdolność empatii * Znieczulica społeczna wywoływana cyfrowo * Zagubiona teoria w twoim mózgu * ARGUMENT SIÓDMY. Media społecznościowe sprawiają, że jesteś nieszczęśliwy * Dlaczego tak wiele tweetów kończy się słowem "smutne"? * Mroczne oblicze BUMMER-a * Wysoki zamek * ARGUMENT ÓSMY. Media społecznościowe nie chcą, byś miał finansową godność * Podwójny BUMMER * BUMMER w powijakach * Skłócony BUMMER * BUMMER-owskie klapki na oczach * Lepsze niż BUMMER * Perspektywa korporacji * Perspektywa użytkownika * ARGUMENT DZIEWIĄTY. Media społecznościowe uniemożliwiają prowadzenie polityki * Łuk moralności płonie * Arabska wiosna * Gamergate * LGBTQ * Ani na lewo, ani na prawo, ale prosto w dół * Black Lives Matter * Gdybyż tylko ta gra już się skończyła * ARGUMENT DZIESIĄTY. Media społecznościowe nienawidzą twojej duszy * Metafizyczna metafora * Pierwsze cztery zasady BUMMER-owskiej duchowości * BUMMER-owska wiara * BUMMER-owskie niebo * Egzystencja bez BUMMER-a * BUMMER-owska antymagia * Konkluzja. Koty mają dziewięć żywotów * Podziękowania * O autorze
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58311 (1 egz.)
Kaucja: 21,50 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 21746 (1 egz.)
Książka
W koszyku
Komórka Kasia i jej cyfrowa rodzinka / Maciej Lisowski ; ilustracje: Marcin Południak. - Wydanie pierwsze. - [Przemyśl] : Wydawnictwo Pryzmat, copyright 2021. - ilustracje kolorowe ; 23 cm.
Uzależnienie od telefonów i mediów społecznościowych jest zmorą dzisiejszych czasów. Niniejsza książka powstała właśnie dlatego, aby uchronić dzieci przed tym powszechnym już zjawiskiem i naświetlić im realne zagrożenia, płynące z nieprawidłowego używania cyfrowych urządzeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. I (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach [161]-169.
Streszczenie w języku angielskim.
Celem monografii jest usystematyzowanie koncepcji bezpieczeństwa narodowego zawartych w programach polskich partii politycznych i ruchów społecznych, w tym stowarzyszeń i nieformalnych organizacji, a także komitetów wyborczych i koalicji politycznych, z podziałem na dziedziny bezpieczeństwa narodowego. Celem jest także wskazanie podobieństw i różnic w zakresie koncepcji programowych pomiędzy rodzinami partii politycznych, a także koncepcjami programowymi ujawnianymi w ramach rodzin ideowych partii politycznych. Należy jednak nadmienić, że analiza komparatystyczna dokumentów programowych była możliwa z uwzględnieniem ograniczeń wynikających z różnych poziomów ogólności treści programów.
Wstęp * Wprowadzenie * Rozdział I BEZPIECZEŁSTWO PUBLICZNE JAKO DZIEDZINA BEZPIECZEŁSTWA NARODOWEGO * Rozdział II BEZPIECZEŁSTWO MILITARNE PAŁSTWA - PROBLEMATYKA WOJSKA, DYPLOMACJI I PAKTÓW MIĘDZYNARODOWYCH * Rozdział III DEMOKRACJA A BEZPIECZEŁSTWO USTROJOWE * Rozdział IV BEZPIECZEŁSTWO EKONOMICZNE I PROBLEMATYKA GOSPODARCZA * Rozdział V BEZPIECZEŁSTWO ENERGETYCZNE JAKO CEL POLITYKI PAŁSTWA * Rozdział VI WYSOKA JAKOŚĆ ŻYCIA JAKO POSTULAT FORMUŁOWANY W DZIEDZINIE BEZPIECZEŁSTWA SPOŁECZNEGO * Rozdział VII BEZPIECZEŁSTWO ZDROWOTNE A PROJEKTY REFORM SYSTEMU OCHRONY ZDROWIA * Rozdział VIII OCHRONA ŚRODOWISKA NATURALNEGO I BEZPIECZEŁSTWO EKOLOGICZNE * Rozdział IX BEZPIECZEŁSTWO KULTUROWE - OCHRONA DZIEDZICTWA NARODOWEGO I KULTUROWY ROZWÓJ SPOŁECZEŁSTWA * BIBLIOGRAFIA * Streszczenie * Summary
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57799 (1 egz.)
Kaucja: 29,82 zł
Książka
W koszyku
Cyberjutsu : cyberbezpieczeństwo dla współczesnych ninja / Ben McCarty ; przekład: Piotr Fabijańczyk. - Wydanie I. - Warszawa : PWN, 2022. - XXVIII, [2], 240, [1] strona : ilustracje ; 24 cm.
W książce także ISBN oryginału i nazwa wydawcy oryginału: No Starch Press.
Indeks.
Książka "Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja" to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58636 (1 egz.)
Książka
W koszyku
Follow me like me / Charlotte Seager ; przekład: Mateusz Rulski-Bożek. - Wydanie I. - Warszawa : Zielona Sowa, copyright 2021. - 269, [3] strony ; 20 cm.
Na okładce, grzbiecie i stronie tytułowej oznaczone cyfrą 1.
Wiek: 12+.
Kiedy 16-letnia Chloe - królowa Instagrama i selfie - odpowiada na wiadomość od przystojnego nieznajomego, nie ma pojęcia, kogo zaprasza do swojego życia. Gdy jej internetowy fan staje się coraz bardziej natarczywy, jej prawdziwe życie zaczyna się rozpadać i Chloe zdaje sobie sprawę, że musi znaleźć sposób, aby go zatrzymać, zanim sprawy wymkną się spod kontroli. Amber nie jest królową Instagrama i nikt nie ma na jej punkcie obsesji. Jej wielka miłość właśnie wyrzuciła ją ze znajomych na FB, ale to nie przeszkadza dziewczynie w śledzeniu jego Facebooka i Instagrama. W "Follow me, like me" Charlotte Seager bohaterki mogą odkryć, że prawdę trudniej jest przełknąć niż kłamstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. IV (1 egz.)
Książka
W koszyku
Kimkolwiek jesteś / Jakub Szamałek. - Wydanie I. - Warszawa : Wydawnictwo W.A.B., 2019. - 439, [9] stron ; 21 cm.
(Ukryta sieć / Jakub Szamałek ; 2)
Stanowi część 2. cyklu, część 1. pt.: Cokolwiek wybierzesz.
Na stronie tytułowej i okładce: Wydawnictwo W.A.B.
U góry okładki: Czy wiesz, kto tak naprawdę rządzi twoim krajem?
Dostępna także jako e-book i audiobook.
Kontynuacja thrillera "Cokolwiek wybierzesz" to pełna emocji opowieść o tym, co na co dzień trudno nam dostrzec. Listopad 2018. KandyKroosh, camgirl z Mińska Mazowieckiego, zostaje uduszona na oczach tysięcy internautów. Charyzmatyczna dziennikarka Julita Wójcicka kontynuuje śledztwo Emila Chorczyńskiego. Wśród materiałów, które od niego otrzymała, znajduje się plik, który odstaje od reszty. To artykuł o śmierci camgirl opatrzony krótką adnotacją: "sprawdź". Wójcicka bez wahania podejmuje trop, który zaprowadzi ją w zupełnie niespodziewaną stronę - poza granice kraju, ku spiskom politycznym, hakerskim zlotom oraz śmiertelnemu niebezpieczeństwu. Kimkolwiek jesteś Jakuba Szamałka to opowieść o cenie ambicji oraz determinacji graniczącej z obsesją. Wartka akcja i mocne osadzenie w rzeczywistości XXI wieku, rządzonego przez nowe technologie, sprawiają, że po przeczytaniu powieści trudno się otrząsnąć.
Ta pozycja znajduje się w zbiorach 8 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 pol. (1 egz.)
(dostępność ok. 04.07.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Audiobook
CD
W koszyku
Kimkolwiek jesteś [Książka mówiona] / Jakub Szamałek. - Warszawa : Biblioteka Akustyczna : we współpracy z Grupa Wydawnicza Foksal, copyright 2019. - 1 dysk optyczny (CD-Audio) : digital, stereo ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 2)
687 min.
Stanowi część 2. cyklu. Część 1. pt.: Cokolwiek wybierzesz.
Czyta Filip Kosior.
Publikacja dostępna również w formie drukowanej.
Nagranie w formacie mp3.
Kontynuacja thrillera "Cokolwiek wybierzesz" to pełna emocji opowieść o tym, co na co dzień trudno nam dostrzec. Listopad 2018. KandyKroosh, camgirl z Mińska Mazowieckiego, zostaje uduszona na oczach tysięcy internautów. Charyzmatyczna dziennikarka Julita Wójcicka kontynuuje śledztwo Emila Chorczyńskiego. Wśród materiałów, które od niego otrzymała, znajduje się plik, który odstaje od reszty. To artykuł o śmierci camgirl opatrzony krótką adnotacją: "sprawdź". Wójcicka bez wahania podejmuje trop, który zaprowadzi ją w zupełnie niespodziewaną stronę - poza granice kraju, ku spiskom politycznym, hakerskim zlotom oraz śmiertelnemu niebezpieczeństwu. Kimkolwiek jesteś Jakuba Szamałka to opowieść o cenie ambicji oraz determinacji graniczącej z obsesją. Wartka akcja i mocne osadzenie w rzeczywistości XXI wieku, rządzonego przez nowe technologie, sprawiają, że po przeczytaniu powieści trudno się otrząsnąć.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. K.821-3 (1 egz.)
Książka
W koszyku
Utrzymanie ruchu w przemyśle : informatyka i cyberbezpieczeństwo, diagnostyka przemysłowa, praktyka / Sławomir Szymaniec, Marek Kacperak. - Wydanie I. - Warszawa : PWN, copyright 2021. - [4], 290 stron : fotografie, ilustracje, wykresy ; 24 cm.
Bibliografia, netografia na stronach 277-290.
Dla służb utrzymania ruchu w zakładach przemysłowych, elektryków i diagnostów maszyn elektrycznych, automatyków i mechatroników, projektantów układów elektrycznych, menedżerów zakładów przemysłowych, będzie również świetną pomocą dla studentów (kierunki na przykład: mechatronika, elektrotechnika, mechanika i budowa maszyn)
Przedstawiamy Czytelnikom unikatową, pierwszą na polskim rynku publikację poświęconą utrzymaniu ruchu zakładu przemysłowego, a także informatyce, cyberbezpieczeństwo i diagnostyce eksploatacyjnej w przemyśle.W publikacji Czytelnik krok po kroku będzie mógł prześledzić, jak z niewydolnego zakładu przemysłowego - bez informatyki czy diagnostyki - można przy pomocy nowoczesnych narzędzi inżynierskich przygotować dobrze prosperującą firmę.UTRZYMANIE RUCHU W PRZEMYŚLE (...) będzie również świetną pomocą dla studentów (kierunki na przykład: mechatronika, elektrotechnika, mechanika i budowa maszyn), ponieważ w książce wszystkie zagadnienia są podane w sposób możliwie najprostszy, choćby te trudniejsze zagadnienia dotyczące informatyki technicznej w zakładzie przemysłowym powiązanej z diagnostyką, automatyką i metrologią.
Od Autorów * Rozdział 1 * Wstęp * 1.1. Rys historyczny rozwoju przemysłu cementowego w Polsce * 1.2. Produkcja cementu * 1.3. Eksploatacja maszyn * 1.4. Utrzymanie ruchu maszyn i urządzeń * 1.5. Diagnostyka eksploatacyjna maszyn w przemyśle * 1.6. Symptomy uszkodzeń - zagadnienia ogólne * 1.7. Kryteria oceny stanu dynamicznego maszyn, * wartości graniczne pracy maszyn * 1.7.1. Ocena drganiowa maszyn * 1.7.2. Kryteria oceny stanu drganiowego maszyn, * wartości graniczne pracy maszyn * 1.7.3. Podział maszyn na grupy dynamiczne * 1.8. Rodzaje uszkodzeń i ich statystyka * 1.9. Cyberbezpieczeństwo w zakładzie przemysłowym * 1.9.1. Uwagi ogólne * 1.9.2. Systemy sterowania i automatyki * 1.9.3. Przykłady ataków cybernetycznych * 1.9.4. Krajowe uregulowania prawne * Rozdział 2 * Procedury naprawcze w Cementowni "ODRA" S.A. * - zmiany w wyposażeniu elektrycznym układów napędowych * oraz inne procedury naprawcze * 2.1. Wprowadzenie * 2.2. Modernizacja wyposażenia pól zasilających silniki 6 kV * 2.3. Zmiany w układach rozruchowych silników pierścieniowych * 2.4. Ulepszenia w układach przeniesienia napędu * 2.5. Zmiany dotyczące fundamentów i konstrukcji wsporczych * 2.6. Modernizacja montażu i kontroli ustawienia silnika * 2.7. Zastosowanie wyważarki dynamicznej on-line * 2.8. Usprawnienia podyktowane warunkami pracy - * wysoką temperaturą * 2.9. Ulepszenia dotyczące stacji olejowych * 2.10. Wprowadzenie systemu informatycznego, monitoring układów * napędowych za pomocą systemu CEMAT PCS7 Siemens [326] * 2.11. Sposoby obserwacji on-line układów napędowych * 2.12. Budowa systemu sterowania opartego na systemie * CEMAT PCS7 Siemensa * 2.13. Komunikacja ProfibausDP sterowników PLC oparta na sieciach * światłowodowych * Rozdział 3 * Diagnostyka eksploatacyjna elektrycznych napędów * przemysłowych - badania własne * 3.1. O pomiarach drgań - wprowadzenie * 3.2. Diagnozowanie układów i systemów w Cementowni * "ODRA"S.A * 3.3. Klasyfikacja napędów * 3.4. Monitoring układów napędowych * 3.5. Przeciążenia i zakłócenia technologiczne układu napędzanego * 3.6. Wprowadzenie systemu kontroli drgań układów napędowych * Rozdział 4 * Diagnostyka drganiowa maszyn i zespołów maszynowych * 4.1. Wprowadzenie * 4.2. Niewyważenie wirników * 4.2.1. Przyczyny niewyważenia * 4.2.2. Charakterystyka składowych drgań * 4.2.3. Przygotowanie zespołu maszynowego do pomiarów * 4.3. Niewspółosiowość maszyn * 4.3.1. Typy niewspółosiowości * 4.3.2. Charakterystyka składowych drgań * 4.3.3. Osiowanie urządzeń * 4.4. Defekty łożysk tocznych * 4 4.1. Przyczyny defektów łożysk i fazy ich degradacji * 4.4.2. Osłuchiwanie łożyska * 4.4.3. Kontrola temperatury łożysk * 4 4.4. Obserwacja wzrokowa * 4.4.5. Pomiar współczynnika szczytu * 4.4.6. Analiza widmowa drgań * 4.4.7. Metoda analizy obwiedni * 4.5. Defekty łożysk ślizgowych * 4.6. Luzy, odkształcenia mechaniczne i wadliwe mocowanie maszyn * 4.7. Wadliwa współpraca kół zębatych * 4.7.1. Przyczyny defektów * 4.7.2. Charakterystyka składowych drgań * 4.8. Defekty napędów pasowych * 4.8.1. Przyczyny defektów * 4.8.2. Charakterystyka składowych drgań * 4.9. Drgania maszyn elektrycznych * 4.9.1. Przyczyny drgań maszyn elektrycznych * 4.9.2. Charakterystyka składowych drgań * 4.9.3. Wnioski z badań * 4.10. Rezonanse * 4.11. Pęknięcie wału * 4.12. Przycieranie wału * Rozdział 5 * Pomiary drgań względnych on-line * Rozdział 6 * Monitoring drganiowy maszyn on-line * 6.1. Przegląd systemów * 6.2. SKF Multilog On-line System IMx-S * 6.3. Oprogramowanie @ptitude Observer * 6.3.1. Definiowanie kanałów oraz punktów pomiarowych * 6.3.2. Analiza danych * Rozdział 7 * Przykłady diagnostyki drganiowej i prądowej * 7.1. Wentylator młyna surowca nr 051 - uszkodzone łożysko toczne * 7.2. Luz w zabudowie panewek łożyska ślizgowego silnika * SYUe-148/01,6 kV, 1000 kW * 7.3. Przekładnia młyna cementu * 7.4. Uszkodzenie łożyska baryłkowego w przykładowym silniku * 7.5. Próba ruchowa wentylatora do obsługi pieca w jednej * z cementowni * 7.5.1. Próba ruchowa * 7.5.2. Wyważanie * 7.6. Rezonans konstrukcji wsporczej pod napędem * wentylatora powietrza * 7.7. Uszkodzony wirnik wentylatora powietrza * 7.8. Wykorzystanie wizualizacji drgań do diagnostyki * zespołu maszynowego wentylatora powietrza * 7.9. Monitoring młyna cementu * 7.10. Drgania łożyska zewnętrznego wentylatora powietrza gorącego * 7.11. Rezonans stropu wywołany pracą taśmociągów * 7.11.1. Przykład * 7.12. Diagnostyka prądowa klatki silnika pompy wody * Rozdział 8 * Izolacja uzwojeń silników elektrycznych * 8.1. Wprowadzenie * 8.2. Współczesne rodzaje izolacji silników elektrycznych * 8.2.1. Izolacja termoutwardzalna Resin Rich * 8.2.2. Izolacja VPI * 8.3. Przyczyny występowania uszkodzeń izolacji uzwojeń silników * elektrycznych * Rozdział 9 * Badania stanu izolacji uzwojeń silników elektrycznych * 9.1. Próba napięciowa izolacji * 9.2. Próba izolacji zwojów * 9.2.1. Diagnostyka stanu izolacji uzwojeń off-line * (poza eksploatacją) * 9.2.2. Metody prof. Tadeusza Glinki wykorzystujące pomiary * napięciem stałym * 9.2.3. Metoda prof. Tadeusza Glinki i zespołu do oceny * izolacji zwojowej * 9.3. Metoda na podstawie pomiarów PI, C, SV, DD - test Meggera * 9.3.1. Badanie napięciem narastającym schodkowo - SV * (Step Voltage) * 9.3.2. Metoda udarów napięciowych, test Bakera * 9.3.3. Ocena stanu izolacji na podstawie pomiarów wyładowań * niezupełnych * Rozdział 10 * Ocena stanu izolacji uzwojeń silników elektrycznych WN * na podstawie pomiarów wyładowań niezupełnych (wnz) * 10.1. Model wyładowań niezupełnych w systemie izolacyjnym * 10.2. Typowe źródła defektów w izolacji maszyn elektrycznych * 10.3. Pomiary wyładowań niezupełnych w warunkach przemysłowych * przy wykorzystaniu aparatury amerykańskiej typu InsulGard * firmy Eaton Cutler-Hammer - badania własne * 10.4. Przykładowa aplikacja - układ do pomiaru on-line * wyładowań niezupełnych InsulGard firmy EATON * dla napędu młyna surowca * 10.5. Pomiary wyładowań niezupełnych on-line w warunkach * przemysłowych przy wykorzystaniu aparatury rosyjskiej * typu R-500 firmy Vibrocenter - badania własne * Rozdział 11 * Autorska metoda oceny stanu izolacji stojanów silników WN * Rozdział 12 * Uwagi i wnioski końcowe * Literatura *
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58256 (1 egz.)
Książka
W koszyku
(Prace Monograficzne / Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie ; 934)
Bibliografia, netografia na stronach 163-[190].
Monografia dotyczy zagrożeń związanych z patologicznym użyciem internetu. Młode pokolenie to pierwsze w dziejach ludzkości, którego życie jest silnie związane ze światem mediów elektronicznych. Książka adresowana głównie do studentów kierunków pedagogicznych, nauczycieli i rodziców, zainteresowanych edukacją medialną i pragnących świadomie realizować proces medialnej socjalizacji.
Wstęp * Wychowanie medialne - perspektywa rodzica * Pornografia i seksting * Przyczyny i skutki pornografii internetowej, cyberpornografia a seks * Seksualizacja przestrzeni medialnej * Seksualizacja dzieci i młodzieży a media, kultura popularna i cyberkultura * Seksualizacja dzieci i młodzieży w mediach społecznościowych * Seks w cyberprzestrzeni * Uwodzenie, nadużycia i spotkania z nieznajomymi w Internecie * Seks i tożsamość w cyberprzestrzeni i grach typu second life * Odporność w cyfrowym świecie * Darknet * Piractwo * Efekty "ucieczki od siebie" i relacji interpersonalnych w patologicznym wykorzystywaniu gier internetowych * Hazard internetowy i uzależnienie od hazardu * Wizerunek w Internecie * Ochrona przed narażeniem na szkodliwe treści * Reklama w Internecie * Zakończenie * Bibliografia
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57929 (1 egz.)
Kaucja: 22,93 zł
Książka
W koszyku
Tajemnice sieci / Adam Wierzbicki ; ilustracje Ewelina Garbula. - Gliwiece : Helion, copyright 2021. - 139, [9] stron : ilustracje kolorowe ; 25 cm.
Dostępna również jako ebook.
W internecie znajdziesz mnóstwo informacji, ale czy wszystkie są prawdziwe? Zosia, Kuba i Alex dostają trudne zadanie: pani od przyrody prosi ich o przygotowanie raportu na temat wymarłych zwierząt, które żyły kiedyś w najbliższej okolicy. Hmmm, ciężka sprawa! Na szczęście jest internet - pani Monika mówi, że można z niego korzystać podczas przygotowywania raportu. Młodzi bohaterowie uruchamiają przeglądarkę stron WWW i... Spotykają wirtualnego profesora, który wie, jak zabrać się do poszukiwań. Tak w zarysie rozpoczyna się fabuła tej edukacyjnej książeczki, której zadaniem jest przybliżenie dzieciom technologii sieci WWW od strony użytkowej, nauka strategii i metod wyszukiwania informacji, krytycznej oceny tych informacji, a także źródeł, z których pochodzą. Tajemnice sieci mają również przygotować młodego czytelnika do samodzielnego publikowania danych w internecie oraz do bezpiecznego korzystania z mediów społecznościowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 193-[197].
Inteligentne, autonomiczne i samouczące się systemy są z jednej strony przedmiotem zaawansowanych badań, z drugiej zaczynają znajdować zastosowania w biznesie. Oparte głównie o metody tzw. nauczania ze wzmocnieniem (ang. Reinforcement Learning, RL) są fundamentem nie tylko Przemysłu 4.0, ale też współczesnych rynków finansowych czy marketingu internetowego. Istnieje coraz więcej udanych wdrożeń takich systemów, ale wciąż niewiele z nich zapewnia rzeczywistą wartość biznesową. Zrozumienie podstaw ich działania oraz sposobów, na jakie mogą generować wartość, pomoże nie tylko wspierać już realizowane inicjatywy sztucznej inteligencji, ale także projektować nowe tak, by zwiększać przewagę konkurencyjną. Głównym celem publikacji "Sztuczna inteligencja we współczesnych organizacjach" jest przedstawienie tych nowoczesnych i wyrafinowanych metod menedżerom i ekspertom z zakresu zarządzania. Autor, na podstawie dogłębnych badań ponad 100 projektów, przedstawia podstawowe zasady leżące u podstaw systemów autonomicznych, ich zastosowania w różnych branżach, wpływ na modele generowania wartości, firmy oraz rynki. Książka "Sztuczna inteligencja we współczesnych organizacjach" pomoże liderom w racjonalnym sformułowaniu uzasadnienia biznesowego dla samouczących się produktów czy usług, decydentom i inwestorom w ocenie potencjału biznesowego nowych autonomicznych projektów, a przedstawiciele środowisk naukowych znajdą w niej inspirację do przyszłych badań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58232 (1 egz.)
Książka
W koszyku
Bezpieczeństwo międzynarodowe w XXI wieku / redakcja naukowa Ryszard Zięba. - Warszawa : Wydawnictwo Poltext, 2018. - 501 stron : ilustracje, mapy, wykresy ; 24 cm.
Bibliografia przy rozdziałach. Indeks.
Dla studentów stosunków międzynarodowych, bezpieczeństwa, politologii oraz europeistyki.
Książka ma charakter podręcznika akademickiego i jest przeznaczona dla studentów stosunków międzynarodowych, politologii oraz europeisty
CZĘŚĆ PIERWSZA. ZAGADNIENIA OGÓLNE * Rozdział I * Pojmowanie bezpieczeństwa międzynarodowego w XXI wieku * Ryszard Zięba * 1. Pojęcie i istota bezpieczeństwa międzynarodowego * 2. Przesłanki redefinicji bezpieczeństwa międzynarodowego w XXI wieku * 3. Rekonfiguracja ładu międzynarodowego a bezpieczeństwo międzynarodowe * 4. Konkluzje * Rozdział II * Terroryzm jako główne zagrożenie dla bezpieczeństwa międzynarodowego * Aleksandra Gasztold * 1. Pojęcie i istota terroryzmu w XXI wieku * 2. Źródła i motywy terroryzmu * 3. Nurty i organizacje terrorystyczne * 4. Zwalczanie terroryzmu * 5. Konkluzje * Rozdział III * Bezpieczeństwo teleinformatyczne (cyberbezpieczeństwo) * Miron Łakomy * 1. Przestrzeń teleinformatyczna-nowy wymiar bezpieczeństwa międzynarodowego * 2. Zagrożenia bezpieczeństwa teleinformatycznego * 3. Zwalczanie cyberzagrożeń * 4. Konkluzje * Rozdział IV * Bezpieczeństwo energetyczne * Krzysztof Księżopolski * 1. Pojęcie i istota bezpieczeństwa energetycznego * 2. Uwarunkowania surowcowo-energetycznego wymiaru bezpieczeństwa ekonomicznego * 3. Zagrożenia surowcowo-energetycznego bezpieczeństwa ekonomicznego * 4. Związek bezpieczeństwa energetycznego z ochroną klimatu * 5. Zapewnianie bezpieczeństwa energetycznego * 6. Konkluzje * CZĘŚĆ DRUGA. KONCEPCJE BEZPIECZEŁSTWA MIĘDZYNARODOWEGO * Rozdział V * Koncepcja bezpieczeństwa USA * Ewelina Waśko-Owsiejczuk * 1. Przesłanki redefinicji bezpieczeństwa * 2. Dokumenty programowe * 3. Ewolucja koncepcji bezpieczeństwa * 4. Konkluzje * Rozdział VI * Koncepcja bezpieczeństwa Federacji Rosyjskiej * Agata Serafin * 1. Przesłanki redefinicji bezpieczeństwa po zimnej wojnie * 2. Dokumenty programowe Federacji Rosyjskiej * 3. Ewolucja i nowe trendy w koncepcji bezpieczeństwa Federacji Rosyjskiej * 4. Konkluzje * Rozdział VII * Koncepcja bezpieczeństwa Wielkiej Brytanii w XXI wieku * Bartosz Wiśniewski * 1. Przesłanki zmiany koncepcji * 2. Najważniejsze dokumenty programowe (strategiczne) - ewolucja celów * 3. Ewolucja środków i metod * 4. Konkluzje * Rozdział VIII * Koncepcja bezpieczeństwa Francji * Irma Słomczyńska * 1. Przesłanki redefinicji bezpieczeństwa * 2. Dokumenty programowe: redefinicja bezpieczeństwa * 3. Ewolucja koncepcji bezpieczeństwa * 4. Konkluzje * Rozdział IX * Koncepcja bezpieczeństwa Niemiec * Aleksandra Gasztold * 1. Nowe uwarunkowania * 2. Dokumenty programowe * 3. Reforma Bundeswehry * 4. Konkluzje * Rozdział X * Koncepcje bezpieczeństwa NATO i Unii Europejskiej * Ryszard Zięba * 1. Podstawy traktatowe polityki bezpieczeństwa NATO i UE * 2. Koncepcja strategiczna NATO * 3. Strategia bezpieczeństwa Unii Europejskiej * 4. Konkluzje * Rozdział XI * Koncepcja bezpieczeństwa Chińskiej Republiki Ludowej * Jakub Jakóbowski * 1. Przesłanki redefinicji bezpieczeństwa * 2. Główne dokumenty programowe * 3. Ewolucja i nowe tendencje * 4. Konkluzje * Rozdział XII * Koncepcja bezpieczeństwa Indii * Aleksander Głogowski * 1. Zewnętrzne determinanty zmiany koncepcji bezpieczeństwa Indii * 2. Wewnętrzne determinanty zmiany koncepcji bezpieczeństwa Indii * 3. Redefinicja bezpieczeństwa w głównych dokumentach programowych * 4. Ewolucja polityki bezpieczeństwa Indii i nowe tendencje w koncepcji polityki bezpieczeństwa * 5. Nowe środki i metody polityki bezpieczeństwa Indii * 6. Konkluzje * Rozdział XIII * Koncepcja bezpieczeństwa Japonii * Arkadiusz Tarnowski * 1. Polityka bezpieczeństwa Japonii po II wojnie światowej * 2. Redefinicja koncepcji bezpieczeństwa po zakończeniu zimnej wojny * 3. Dokumenty programowe * 4. Nowe wyzwania dla bezpieczeństwa kraju * 5. Konkluzje * Rozdział XIV * Koncepcje bezpieczeństwa Brazylii * Monika Serzysko * 1. Przesłanki zmian strategii bezpieczeństwa * 2. Główne dokumenty programowe * 3. Ewolucja myślenia o bezpieczeństwie - znaczenie sektora obronnego * 4. Konkluzje * CZĘŚĆ TRZECIA. PRAKTYKA BEZPIECZEŁSTWA MIĘDZYNARODOWEGO * Rozdział XV * Bezpieczeństwo globalne w warunkach transformacji ładu * międzynarodowego * Paweł Frankowski * 1. Zmiana paradygmatu bezpieczeństwa globalnego? * 2. Zagrożenia globalne po zimnej wojnie * 3. Zmiana percepcji zagrożeń globalnych po zimnej wojnie * 4. Instytucje kształtujące bezpieczeństwo globalne * 5. Rola aktorów niepaństwowych w kształtowaniu bezpieczeństwa globalnego * 6. Nowe tendencje w ewolucji globalnego ładu bezpieczeństwa * 7. Konkluzje * Rozdział XVI * Bezpieczeństwo wspólnoty atlantyckiej * Ryszard Zięba * 1. Główne wyzwania i zagrożenia * 2. Narastanie sprzeczności między Zachodem a Rosją * 3. Konsekwencje kryzysu ukraińskiego dla bezpieczeństwa europejskiego * 4. Konkluzje * Rozdział XVII * Bezpieczeństwo obszaru WNP * Maciej Raś, Agata Włodkowska-Bagan * 1. Wyzwania i zagrożenia dla bezpieczeństwa obszaru WNP * 2. Główne obszary niestabilności i konflikty w regionie * 3. Kryzys ukraiński * 4. Działania państw i instytucji międzynarodowych na rzecz umacniania bezpieczeństwa na obszarze WNP * 5. Nowe tendencje ewolucji ładu międzynarodowego w regionie * 6. Konkluzje * Rozdział XVIII * Bliskowschodni kompleks niestabilności i bezpieczeństwa * Radosław Fiedler * 1. Wyzwania i zagrożenia dla bezpieczeństwa na Bliskim Wschodzie * 2. Główne obszary niestabilności i konflikty w regionie * 3. Działania państw i instytucji regionalnych oraz międzynarodowych na rzecz umacniania bezpieczeństwa * 4. Nowe tendencje ewolucji ładu międzynarodowego w regionie * 5. Konkluzje * Rozdział XIX * Bezpieczeństwo Azji Wschodniej i Pacyfiku * Marcin Kaczmarski * 1. Wyzwania i zagrożenia dla bezpieczeństwa w regionie * 2. Główne obszary niestabilności i konflikty w regionie * 3. Działania państw i instytucji międzynarodowych na rzecz umacniania bezpieczeństwa * 4. Nowe tendencje ewolucji bezpieczeństwa międzynarodowego w regionie * 5. Konkluzje * Rozdział XX * Bezpieczeństwo Azji Południowej * Aleksander Głogowski * 1. Stare i nowe zagrożenia oraz nowe wyzwania * 2. Główne obszary niestabilności i konflikty w regionie * 3. Działania państw i instytucji międzynarodowych na rzecz umacniania bezpieczeństwa * 4. Nowe tendencje ewolucji ładu międzynarodowego w regionie * 5. Konkluzje * Rozdział XXI * Bezpieczeństwo Afryki * Krystian Spodaryk * 1. Wyzwania i zagrożenia dla bezpieczeństwa w Afryce * 2. Główne obszary niestabilności i konflikty w regionie * 3. Działania na rzecz umacniania bezpieczeństwa i główne trendy ewolucji * bezpieczeństwa w regionie * 4. Konkluzje * Rozdział XXII * Bezpieczeństwo Ameryki Łacińskiej i Karaibów * Monika Serzysko * 1. Zagrożenia i wyzwania w regionie * 2. Główne obszary niestabilności * 3. Działania państw i instytucji międzynarodowych na rzecz umacniania * bezpieczeństwa w regionie * 4. Zaangażowanie USA w regionie * 5. Konkluzje * Rozdział XXIII * Polityka bezpieczeństwa Polski * Ryszard Zięba * 1. Rosja jako główne zagrożenie dla bezpieczeństwa Polski - historyczny kompleks we współczesnym wydaniu * 2. NATO jako główny filar zewnętrzny bezpieczeństwa Polski * 3. Unia Europejska jako pomocniczy zewnętrzny filar bezpieczeństwa Polski * 4. Wpływ kryzysu ukraińskiego na politykę bezpieczeństwa Polski * 5. Konkluzje
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57330 (1 egz.)
Książka
W koszyku
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Poznań : FNCE Wydawnictwo, 2018. - 198, [1] strona : ilustracje, fotografie, wykresy ; 25 cm.
Na okładce: Istnieje tylko 10 rodzajów ludzi na świecie - ci, którzy znają zapis binarny, i ci, którzy go nie znają.
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach 137-[147].
Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technology, ICT) na bezpieczeństwo. Jesteśmy społeczeństwem informacyjnym, aspirującym do miana społeczeństwa wiedzy i mądrości. We współczesnej nauce wyłania się paradygmat myślenia korelacyjnego, które zastępuje myślenie przyczynowo-skutkowe. Bezpieczeństwo jest silnie sprzężone ze sferą teleinformatyczną. Nowe procesy i technologie, takie jak: eksploracja danych, blockchain, rozszerzona rzeczywistość, chmura obliczeniowa, wirtualna rzeczywistość, sztuczna inteligencja, systemy eksperckie, interaktywne gry decyzyjne, sieci bezskalowe, Internet Rzeczy, awatary, neurohaking, chatboty, TETRA, LTE, telefonia 6G, bio- i nano- rozwiązania, stając się inspiracją do zgłębienia coraz trudniejszych i bardziej złożonych problemów ze sfery bezpieczeństwa, jednocześnie są źródłem nowych problemów. W książce zaprezentowano oryginalne dociekania dotyczące rozwiązań ICT, jakie są implementowane w obszarze bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. BP 327 (1 egz.)
Książka
W koszyku
(Dragon Edukacja)
Na okładce: Niezbędnik młodego entuzjasty Internetu: zbiór bezpiecznych zasad określających normy zachowania w społeczności internetowej.
Rodzice i nauczyciele z pewnością często ci powtarzają, że Internet jest niebezpieczny i trzeba uważać. Oczywiście kiwasz głową i dla świętego spokoju przyznajesz im rację, ale czy na pewno umiesz zadbać o swoje bezpieczeństwo? Z tej książki dowiesz się: Ľ dlaczego warto chronić prywatność, Ľ jak radzić sobie z cyberprzemocą, Ľ czym różni się wirus od robaka komputerowego, Ľ co to są flejmy, ciasteczka i mikropłatności.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej