Systemy informatyczne
Sortowanie
Źródło opisu
Katalog centralny
(42)
Forma i typ
Książki
(38)
Filmy i seriale
(4)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(4)
Publikacje fachowe
(3)
Literatura faktu, eseje, publicystyka
(1)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Publikacje informacyjne
(1)
Dostępność
dostępne
(45)
wypożyczone
(1)
Placówka
CN1 (św. Wincentego 85)
(30)
MW123 (św. Wincentego 64)
(4)
W2 (Bazyliańska 6)
(1)
W29 (Rembielińska 6a)
(3)
W37 (Smoleńska 94)
(1)
W64 (Radzymińska 121)
(1)
W98 (Kondratowicza 23)
(2)
WP130 (św. Wincentego 85)
(4)
Autor
Moss Carrie-Anne (1967- )
(3)
Reeves Keanu (1964- )
(3)
Wachowski Lana (1965- )
(3)
Bellucci Monica (1968- )
(2)
Bernhardt Daniel
(2)
Chou Collin
(2)
Chuchro Ewa
(2)
Davis Don
(2)
Gaye Nona
(2)
Perrineau Harold
(2)
Pinkett Smith Jada (1971- )
(2)
Sosińska-Kalata Barbara
(2)
Szyjewski Zdzisław
(2)
Wachowski Lilly (1967- )
(2)
Weaving Hugo
(2)
Abdul-Mateen Yahya (1986- )
(1)
Anderson Ross
(1)
Angryk Rafał
(1)
Berdychowski Jerzy
(1)
Białek Maja
(1)
Bielecki Witold T
(1)
Bojarska Maria
(1)
Bravo Cesar
(1)
Brzezicka-Stanicka Ksenia
(1)
Buchwald Paweł
(1)
Carlson Piotr
(1)
Chawziuk Tadeusz
(1)
Chopra Priyanka (1982- )
(1)
Cotis Jean-Philippe
(1)
Czajkowski Michał
(1)
Dadan Michał
(1)
Daszewski Włodzimerz (bibliotekoznawstwo)
(1)
Daszewski Włodzimierz
(1)
Davenport Thomas H. (1954- )
(1)
Fishburne Laurence
(1)
Fishburne Laurence (1961- )
(1)
Flasiński Mariusz (1960- )
(1)
Gigerenzer Gerd (1947- )
(1)
Grażyński Andrzej
(1)
Greengard Mig
(1)
Groff Jonathan (1985- )
(1)
Harris Neil Patrick (1973- )
(1)
Hemon Aleksandar (1964- )
(1)
Hensel Witold
(1)
Henwick Jessica (1992- )
(1)
Herden Elżbieta (1963- )
(1)
Kasparov Garri Kimovič (1963- )
(1)
Kiełtyka Leszek
(1)
Kisielnicki Jerzy
(1)
Kitchen Darren
(1)
Klimek Johnny (1962- )
(1)
Kluska Bartłomiej (1980- )
(1)
Kolbusz Edward
(1)
Korbecki Marek
(1)
Krawiec Jerzy
(1)
Krupa Kazimierz
(1)
Lees Nathaniel
(1)
Lennix Harry
(1)
Lobur Julia
(1)
Lucas Edward (1962- )
(1)
Massaccesi Daniele
(1)
Matuszewski Krzysztof
(1)
McColm Matt
(1)
Miller Charlie
(1)
Mitchell David (1969- )
(1)
Mittal Nitin
(1)
Nabywaniec Dariusz
(1)
Niecko Adriana
(1)
Nowicki Adam
(1)
Null Linda
(1)
O`Reilly Genevieve
(1)
Olejniczak Wojciech
(1)
Perkowski Piotr
(1)
Perrineau Harold Jr
(1)
Pieleszek Marcin
(1)
Pilch Piotr
(1)
Piwko Łukasz
(1)
Pluta-|Olearnik Mirosława
(1)
Podraza Andrzej (1964- )
(1)
Pope Bill
(1)
Pope Billy
(1)
Potakowski Paweł (1986- )
(1)
Pregiel Ryszard
(1)
Rayment Adrian
(1)
Rayment Neil
(1)
Rokicka-|Broniatowska Anna
(1)
Romanek Michał (1969- )
(1)
Seidel-Grzesińska Agnieszka
(1)
Seitz Justin
(1)
Siezieniewski Sławomir (1974- )
(1)
Smith Jada Pinkett (1971- )
(1)
Szor Peter
(1)
Szymaniec Sławomir
(1)
Tkacz Magdalena
(1)
Toll John (1952-)
(1)
Tykwer Tom (1965- )
(1)
Walat Andrzej (1940- )
(1)
Wiak Krzysztof (1969- )
(1)
Wierczyński Grzegorz
(1)
Wiewiórowski Wojciech Rafał
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(11)
2000 - 2009
(22)
1990 - 1999
(1)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(17)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(42)
Język
polski
(39)
angielski
(3)
Odbiorca
Informatycy
(1)
Menedżerowie
(1)
Młodzież
(1)
Nauczyciele
(1)
Studenci
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Film amerykański
(3)
Film polski
(1)
Literatura amerykańska
(1)
Literatura polska
(1)
Temat
Kobieta
(5207)
Rodzina
(4011)
Przyjaźń
(3833)
Miłość
(3256)
Tajemnica
(2953)
Systemy informatyczne
(-)
Śledztwo i dochodzenie
(2937)
Relacje międzyludzkie
(2516)
Zabójstwo
(2173)
Życie codzienne
(1907)
Magia
(1732)
Zwierzęta
(1608)
Dzieci
(1588)
Literatura polska
(1566)
Dziewczęta
(1527)
Uczucia
(1400)
Nastolatki
(1378)
II wojna światowa (1939-1945)
(1364)
Język polski
(1354)
Rodzeństwo
(1347)
Uczniowie
(1259)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1130)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1016)
Chłopcy
(998)
Trudne sytuacje życiowe
(997)
Wybory życiowe
(934)
Sekrety rodzinne
(929)
Policjanci
(908)
Żydzi
(892)
Relacja romantyczna
(880)
Osoby zaginione
(877)
Władcy
(869)
Psy
(861)
Historia
(848)
Kultura
(820)
Boże Narodzenie
(786)
Podróże
(774)
Prywatni detektywi
(767)
Wychowanie
(750)
Pisarze polscy
(747)
Przestępczość zorganizowana
(741)
Walka dobra ze złem
(718)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(693)
Koty
(680)
Krainy i światy fikcyjne
(680)
Arystokracja
(675)
Stworzenia fantastyczne
(668)
Mężczyzna
(651)
Literatura młodzieżowa polska
(641)
Psychologia
(637)
Poszukiwania zaginionych
(636)
Uprowadzenie
(635)
Matki i córki
(628)
Samorealizacja
(621)
Wakacje
(607)
Wojna
(598)
Dziennikarze
(586)
Sztuka
(575)
Nauczyciele
(563)
Polacy za granicą
(559)
Zemsta
(552)
Wojsko
(550)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(519)
Obyczaje i zwyczaje
(513)
Śmierć
(510)
Psychoterapia
(504)
Zakochanie
(504)
Dziadkowie i wnuki
(500)
Czytanie
(497)
Zarządzanie
(494)
Dojrzewanie
(493)
Matematyka
(483)
Spisek
(474)
Osobowość
(473)
Seryjni zabójcy
(471)
Przyroda
(461)
Ojcowie i córki
(455)
Postawy
(452)
Lekarze
(448)
Samotność
(445)
Marzenia
(444)
Język angielski
(435)
Nauka
(434)
Opieka nad zwierzętami
(432)
Ludzie bogaci
(429)
Czarownice i czarownicy
(427)
Nauczanie początkowe
(427)
Stosunki interpersonalne
(426)
Pisarze
(422)
Samopoznanie
(410)
Politycy
(409)
Temat: czas
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
2001-
(1)
Temat: miejsce
Polska
(1)
Gatunek
Podręcznik
(9)
Publikacje dydaktyczne
(7)
Film akcji
(3)
Film fabularny
(3)
Science fiction
(3)
Sequel
(3)
Opracowanie
(2)
Wydawnictwa popularne
(2)
Encyklopedia
(1)
Film edukacyjny
(1)
Monografia
(1)
Pamiętniki i wspomnienia
(1)
Podręczniki
(1)
Słownik terminologiczny
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(11)
Historia
(1)
Inżynieria i technika
(1)
Kultura fizyczna i sport
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
Zarządzanie i marketing
(1)
42 wyniki Filtruj
Książka
W koszyku
(Tajemnica-Atak-Obrona)
Bibliogr. s. [651]-690. - Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 47600 (1 egz.)
Kaucja: 64,75 zł
Książka
W koszyku
Książka przeznaczona jest dla studentów kierunków turystyki i hotelarstwa,a także dla praktyków i osób zainteresowanych wykorzystaniem oprogramowania wspomagającego dystrybucję usług turystycznych. Zaprezentowany zakres materiału obejmuje szczegółowe omówienie podstawowych funkcjonalności i usług oferowanych przez współczesne systemy rezerwacji na przykładzie systemu AMADEUS, który jest jednym z czołowych Globalnych Systemów Dystrybucyjnych (GDS). Prezentowany materiał zawiera obszerne wprowadzenie do obsługi systemu AMADEUS, opisuje także wykorzystywanie w praktyce modułu rezerwacji lotniczych, hotelowych oraz samochodowych tego systemu. Został on opracowany na podstawie wiedzy uzyskanej na kursach użytkowania systemu AMADEUS w firmie "AMADEUS Polska" oraz otrzymanych tam materiałów dokumentacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 53641 (1 egz.)
Kaucja: 42,63 zł
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. W 005 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 49782 (1 egz.)
Kaucja: 35,52 zł
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58661 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 47586 (1 egz.)
Kaucja: 47,20 zł
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 004 (1 egz.)
Kaucja: 56,47 zł
Książka
W koszyku
(Biznes / MT Biznes)
(Zarządzanie / MT Biznes)
Strategie zarządzania, sposoby wdrażania technologii i zasady zmian organizacyjnych niezbędnych do zbudowania firmy wykorzystującej AI. Większość organizacji zareagowało powściągliwie na sztuczną inteligencję. Pewna grupa światowej klasy firm postanowiła jednak wykorzystać jej możliwości i zrewolucjonizowała swoje procesy, strategie, kulturę, obsługę klienta i oferowane produkty. Firmy te, stanowiące niespełna procent wszystkich dużych przedsiębiorstw, są obecnie liderami wydajności w swoich branżach. Stosują lepsze modele biznesowe, podejmują trafniejsze decyzje, sprawniej obsługują klientów, oferują konkurencyjne produkty i usługi oraz dyktują wyższe ceny. Thomas Davenport oraz Nitin Mittal przyglądają się awangardzie AI z punktu widzenia ugruntowanych na rynku firm, takich jak Anthem, Ping An, Airbus i Capital One. Książka jest pełna ciekawych spostrzeżeń, opisów strategii i najlepszych praktyk, dostarcza liderom i ich zespołom informacji potrzebnych do tego, by wprowadzić ich firmę na wyższy poziom wykorzystania AI. Jeżeli chcesz wiedzieć, jak będzie wyglądała następna faza implementacji AI w biznesie, albo pragniesz w pełni wykorzystać tę technologię w swojej firmie, to Sztuczna inteligencja w biznesie pokazuje, jak to robią najlepsi, oraz oferuje narzędzia, dzięki którym AI stanie się sercem twojego przedsiębiorstwa. To fascynujące spojrzenie na rewolucyjne firmy zdobywające przewagę na rynku dzięki wykorzystaniu AI. [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58908 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 48645 (1 egz.)
Kaucja: 25,28 zł
Książka
W koszyku
Zdrowy umysł w sieci algorytmów / Gerd Gigerenzer ; tłumaczenie Tadeusz Chawziuk. - Wydanie I. - Kraków : Copernicus Center Press, 2023. - 398, [1] strona : ilustracje ; 22 cm.
Bibliografia na stronach [360]-393. Indeks.
Czy powinniśmy beztrosko oddać programom komputerowym prawo podejmowania za nas osobistych decyzji? Zdecydowanie nie. Inteligencja nie oznacza pokładania ślepej ufności w technologii, ale nie oznacza także przejawiania względem niej chorobliwej nieufności. Chodzi o to, by zdawać sobie sprawę z rzeczywistych możliwości AI i wiedzieć, co jest tylko chwytem marketingowym i artykułem techno-religijnej wiary. Chodzi także o zdolność zachowania kontroli nad urządzeniami.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
(dostępność ok. 25.03.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 22543 (1 egz.)
Książka
CD
W koszyku
(Cyfrowe Spotkania z Zabytkami, ISSN 1899-4423 ; 3)
(Książka, Dokument, Informacja : publikacje Instytutu Informacji Naukowej i Bibliotekoznawstwa)
(Acta Universitatis Wratislaviensis, ISSN 0239-6661 ; no 3385)
Indeks.
Tekst częśc. ang. Streszcz. ang., pol. przy pracach. Spis treści także ang.
Publikacja Dobra kultury w Sieci ukazuje możliwości wypracowywania wspólnych bibliotekom, archiwom i muzeom założeń metodologicznych, standardów metadanych oraz narzędzi słownikowych, służących dokumentacji dziedzictwa kulturowego i udostępnianiu informacji o nim. Przedstawione zostały nowe rozwiązania metodologiczne, do których można zaliczyć rozbudowę istniejących standardów, powstawanie nowych, a także opracowywanie i wdrożenie technologii, oferujących lepszą jakość zwłaszcza w zakresie udostępniania informacji. Osobną grupę tekstów stanowią artykuły prezentujące projekty oraz kolekcje udostępnione online. Ilustracje i tabele uzupełniające treść artykułów zostały zamieszczone na dołączonej do książki płycie CD, zawierającej prezentacje w technologii flash.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 54391 (1 egz.)
Kaucja: 29,86 zł
Książka
W koszyku
Jeśli spodobała ci się powieść "Gambit królowej" Waltera Tevisa lub oparty na niej serial Netfliksa, to powinieneś koniecznie sięgnąć po "Ostatni bastion umysłu" arcymistrza szachowego Garriego Kasparowa, specjalnego konsultanta wspomnianego serialu! To pasjonująca opowieść o szachach i apoteoza postępu technologii, napisana przez człowieka, któremu technologia zagroziła końcem kariery. Przeczytaj o grze mistrzów, psychologii szachowych zmagań, inteligencji (ludzkiej i sztucznej), a także o niesamowitych kulisach najsłynniejszych pojedynków człowieka z maszyną: dwóch meczach szachowych Kasparow - IBM Deep Blue. Mecz szachowy, który w 1997 roku Garri Kasparow rozegrał z superkomputerem IBM Deep Blue, był przełomowym momentem w historii technologii. Wyznaczył początek nowej ery - ery sztucznej inteligencji. Oto maszyna pokonała człowieka - i to aktualnego mistrza świata w dyscyplinie wymagającej największej sprawności intelektualnej! Dotarcie do tego etapu zajęło ludzkości ponad sto lat. W swojej wyjątkowej książce Kasparow po raz pierwszy ujawnia własną - zaskakującą, a może nawet szokującą - wersję tamtych wydarzeń. Opisuje, jak się czuł, obmyślając strategię przeciw nieustępliwemu, niezmordowanemu przeciwnikowi w sytuacji, gdy oczy całego świata śledziły jego poczynania. Opowiada o historii sztucznej inteligencji z perspektywy mikrokosmosu szachów - gry uważanej przez pokolenia naukowców za klucz do zrozumienia mechanizmów poznania ludzkiego i maszynowego. Kasparow, korzystając ze swoich wyjątkowych doświadczeń, wybiega w przyszłość i przedstawia sztuczną inteligencję jako wspaniałą szansę rozwoju człowieka. Podczas gdy wielu wciąż widzi w niej zagrożenie, w szczególności jeśli chodzi o wpływ na rynek pracy, Kasparow pokazuje, jak ludzkość zamiast obawiać się swoich najbardziej wyrafinowanych wytworów intelektu, może przy ich pomocy wznieść się na nieosiągalne dotąd wyżyny.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 794 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 794 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 658 (1 egz.)
Kaucja: 48,72 zł
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 51535 (1 egz.)
Kaucja: 53,33 zł
Książka
W koszyku
Pesel w PRL : informacja czy inwigilacja? / Bartłomiej Kluska. - Wydanie I. - Łódź : Księży Młyn, 2019. - 195, [1] strona : fotografie, faksymila ; 24 cm.
Bibliografia na stronach [167]-182.
Powszechny Elektroniczny System Ewidencji Ludności stanowi największe i najtrwalsze dokonanie informatyki PRL. Jego ślad - jedenastocyfrowy numer ewidencyjny - każdy obywatel III RP nosi w dowodzie osobistym i wykorzystuje w codziennych kontaktach z instytucjami publicznymi. Dzień, w którym uruchomiono PESEL, jest zatem początkiem nowoczesnej e-administracji w Polsce. Tymczasem, choć rodowód systemu sięgający Ministerstwa Spraw Wewnętrznych w Polsce Ludowej bywa źródłem sensacyjnych doniesień prasowych, jego historia pozostaje niemal całkowicie nieznana.Autor - Bartłomiej Kluska - podjął się trudu znalezienia odpowiedzi na nurtujące pytania: Dlaczego Polskiej Rzeczypospolitej Ludowej, informatyzującej się z ogromnym trudem i bez większych efektów, powiodło się właśnie z systemem PESEL? Czy musiał on być budowany w resorcie spraw wewnętrznych i czy w związku z tym był systemem resortowym czy administracyjnym? W jakim stopniu na istnieniu systemu skorzystali obywatele, a w jakim władze PRL? Wreszcie - skąd w dowodach Polaków wziął się ów tajemniczy numer i jakie dane są pod nim ukryte?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57530 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 47087 (1 egz.)
Kaucja: 44,80 zł
Książka
W koszyku
Bibliografia, netografia, wykaz norm na stronach 116-120.
Publikacja jest adresowana do specjalistów wdrażających koncepcje IoT w przedsiębiorstwach oraz specjalistów odpowiedzialnych za wdrożenie i utrzymanie systemów informatycznych w przedsiębiorstwach, przy uwzględnieniu problemów cyberbezpieczeństwa przedsiębiorstwa.
Internet Rzeczy {Internet of Things - IoT) to infrastruktura przedmiotów, osób, systemów i źródeł informacji połączonych z usługami przetwarzającymi informacje i dane za pośrednictwem sieci informatycznej ze strony świata fizycznego i wirtualnego Do nich zalicza się urządzenia AGD, artykuły oświetleniowe i grzewcze (inteligentny dom), urządzenia noszone (wearables), takie jak min smart-watch i inteligentne ubrania, a także systemy przemysłowe, nazywane często Industry IoT (IIoT) Obejmują one wszelkie usieciowione systemy przemysłowe sensory, sterowniki PLC, kamery przemysłowe, maszyny CNC i obrabiarki oraz systemy sterowania infrastrukturą miejską {smart cities), samochodami, transportem i logistyką. Włączanie do globalnej sieci coraz to większej liczby urządzeń sprawia, ze kluczowe stają się zagadnienia związane z cyberbezpieczenstwem Internetu RzeczyPunktem wyjścia do zapewniania odpowiedniego poziomu bezpieczeństwa informatycznego na terytorium UE jest dyrektywa NIS, czyli dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z 6 lipca 2016 r w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych Przepisy dyrektywy NIS mają zastosowanie do operatorów usług kluczowych oraz dostawców usług cyfrowych. Niewątpliwie zarówno operatorzy, jak i dostawcy usług kluczowych realizują implementację koncepcji IoT. W Polsce ta dyrektywa została wdrożona w postaci Ustawy z dnia 5 lipca 2018 r o krajowym systemie cyberbezpieczenstwa (ustawa o cyberbezpieczenstwie). Opracowano także Strategię cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024, która zakłada zwiększenie poziomu ochrony informacji w systemach informacyjnych poprzez standaryzację zabezpieczeń. Monografię można podzielić na dwie zasadnicze części. Pierwsza część obejmuje problematykę dotyczącą wyzwań Przemyski 4 0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono zasady eksploracji danych i standardy komunikacji między urządzeniami systemu IoT. W drugiej części książki podjęto rozważania dotyczące problematyki zapewnienia cyberbezpieczeństwa systemów IoT. Ta część publikacji obejmuje modele odniesienia cyklu bezpieczeństwa urządzeń IoT oraz implementację systemu zarządzania bezpieczeństwem informacji w przedsiębiorstwie realizującym koncepcję IoT. W załączniku A monografii przedstawiono wykaz 130 akronimów oraz ich znaczenie w języku polskim i angielskim.Publikacja jest poparta licznymi przykładami praktycznymi oraz wynikami badań dotyczących poziomów bezpieczeństwa systemów informatycznych pracujących zarówno w sieci globalnej, jak i lokalnej. Jest także praktycznym przewodnikiem wprowadzającym w świat technologii IoT, ze szczególnym uwzględnieniem cyberbezpieczeństwa, przedstawieniem najnowszych zagrożeń internetowych oraz podaniem sposobów ochrony zasobów informacyjnych w przedsiębiorstwach.
Przedmowa * Wprowadzenie - transformacja cyfrowa * 1. CHARAKTERYSTYKA SYSTEMÓW IoT * 1. 1. Definicja Internetu Rzeczy (IoT) * 1. 2. Kontekst chmury obliczeniowej * 1.3 Infrastruktura informatyczna * 1.4. Aplikacje Iol * 2. ARCHITEKTURA ODNIESIENIA IoT * 2.1. Zasady ogólne * 2. 2. Cechy systemów IoT * 2. 2. 1. Wiarygodność systemu IoT * 2. 2. 2. Architektura systemu IoT * 2. 2. 3. Funkcjonalność systemu IoT * 2. 3. Model konceptualny * 2. 3. 1. Zasady ogólne * 2. 3. 2. Koncepcje * 2. 4. Model referencyjny * 2. 4. 1. Kontekst * 2.4. 2. Rodzaje modeli referencyjnych * 2.5. Model interoperacyjności * 3.KOMUNIKACJA W SYSTEMACH IoT * 3.1. Zarządzanie danymi * 3.1 .1. Informacje a dane * 3. 1. 2. Eksploracja danych * 3. 1. 3. Wymiana danych * 3. 1.4 Operacje przetwarzania danych w chmurze obliczeniowej * 3. 2. Standardy komunikacji * 3. 2. 1. Zasady ogólne * 3. 2. 2. Struktura protokołu komunikacyjnego * 3. 2. 3. Implementacja protokołu IP * 3. 2. 4. Topologia sieci * 3. 2. 5. Standardy komunikacji bezprzewodowej * 3 .2. 6. Technologie oparte na paśmie ISM * 3. 2. 7. Inne technologie mobilne oparte na paśmie * 3. 3. Kryteria wyboru sposobu komunikacji * 4. MODEL BEZPIECZEŁSTWA IoT * 4.1. Podatność systemu * 4.2. Ogólne wymagania cyberbezpieczeństwa * 4.3. Moduł cyberbezpieczeństwa * 4.4. Identyfikacja komponentów systemu IoT * 4.4.1. Zasady ogólne * 4.4.2. Jednoznaczne opakowanie * 4.4.3. Schematy URN * 4.4.4. Stosowanie URI w systemach IoT * 4.4.5. Zastosowania niepowtarzalnej identyfikacji * 5. ZARZĄDZANIE CYBERBEZPIECZEŁSTWEM W SYSTEMACH IoT * 5.1. Zasady ogólne * 5.2. Kontrola dostępu * 5.2.1. Prawa dostępu * 5.2.2. Dostęp do usług sieciowych * 5.2.3. Dostęp do aplikacji * 5.2.4. Komunikacja mobilna * 5.2.5. System kontroli dostępu * 5.3. Zabezpieczenia kryptograficzne * 5.3.1. Wprowadzenie * 5.3.2. Zasady stosowania * 5.4. Wdrażanie i serwis systemów informatycznych * 5.4.1. Projektowanie zabezpieczeń - wymagania * 5.4.2. Jakość i bezpieczeństwo oprogramowania * 5.4.3. Testowanie oprogramowania * 5.4.4. Wybór zabezpieczeń * 5.4.5. Serwisowanie * 5.5. Zarządzanie bezpieczeństwem sieci * 5.5.1. Zabezpieczenia sieci * 5.5.2. Wymagania bezpieczeństwa w stosunku do usług sieciowych * 5.5.3. Aspekty bezpieczeństwa komunikacji * 5.5.4. Separacja sieci * 5.5.5. Techniki wykrywania włamań * 5.6. Bezpieczeństwo eksploatacji * 5.6.1. Zasady ogólne * 5.6.2. Zapewnienie integralności oprogramowania * 5.6.3. Kopie zapasowe * 5.6.4. Ochrona przed wyciekiem danych * 5.6.5. Testy bezpieczeństwa systemu * 5.6.6. Monitorowanie zdarzeń * 5.6.7. Zarządzanie podatnościami technicznymi * 5.7. Zarządzanie incydentami bezpieczeństwa * 5.7.1. Zasady ogólne * 5.7.2. Analiza incydentów bezpieczeństwa * 6. PODSUMOWANIE - WNIOSKI * Bibliografia * Załącznik. Wykaz akronimów i ich objaśnienia
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57955 (1 egz.)
Kaucja: 33,41 zł
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 44873 (1 egz.)
Kaucja: 26,25 zł
Książka
W koszyku
(Biznes Horyzonty)
Bibliografia na stronach 304-305.
Ta publikacja stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym językiem, a jednocześnie wyjaśniająca bardzo złożone zgadnienia książka, która już kilka miesięcy po światowej premierze doczekała się entuzjastycznych recenzji ("Wall Street Journal", "Sunday Times"). Lucas snuje opowieść o historii internetu przez pryzmat zagrożeń, które cyfrowa sieć niosła ze sobą już od początku jej istnienia. Niezmiernie łatwo łatwo w dzisiejszych czasach ukraść komuś tożsamość(w sieci). A skoro tak - twierdzi Autor - oznacza to, że zagrożone są fundamenty, na których społeczeństwa budowały swoje systemy polityczne, prawne i gospodarcze. Jednak zadaniem Lucasa wcale nie jest straszenie, tylko dostarczenie Czytelnikowi wiedzy o naturze cyfrowej przestępczości. Po to, byśmy mogli w bezpieczny sposób mogli eksploatować możliwości, które internet stwarza dla współczesnych gospodarek i relacji społecznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach / Dariusz Nabywaniec. - Gliwice : Helion, copyright 2019. - 173 strony : tabele, wykresy ; 25 cm.
Netografia na stronie 169. Indeks.
Zostań ekspertem od anonimizacji wrażliwych danych! Czym są dane poufne? Jak je zabezpieczyć przed wyciekiem? Jak maskować dane i pozostać anonimowym w sieci? Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do tego rodzaju sytuacji, firmy na całym świecie odpowiednio się zabezpieczają, a składową tych działań jest anonimizacja danych, czyli takie ich przetwarzanie, dzięki któremu staną się bezwartościowe, gdy wpadną w niepowołane ręce. "Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach" to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń. To obowiązkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeństwo i zachowanie prywatności danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiębiorstw z branży IT, a tak naprawdę dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowującymi i przetwarzającymi wrażliwe informacje. Przeczytaj, zanim będzie za późno! Wyszukiwanie i rozpoznawanie danych wrażliwych. Analiza ryzyka i sposoby zabezpieczania danych. Role i obowiązki osób odpowiedzialnych za prywatność danych. Narzędzia i metody stosowane w anonimizacji danych. Techniki maskowania i szyfrowania danych. Zabezpiecz się zawczasu - anonimizuj swoje poufne dane!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 004 (1 egz.)
Kaucja: 24,14 zł
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej