Sortowanie
Źródło opisu
Katalog księgozbioru
(3)
Dostępność
tylko na miejscu
(3)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Czytelnia - Magazyn
(1)
Czytelnia - Wolny dostęp
(1)
Czytelnia Czasopism
(1)
Autor
Kominek Aleksandra
(1)
Mrugalski Jakub
(1)
Sokołowski Andrzej
(1)
Śmiałek Katarzyna
(1)
Rok wydania
2020 - 2024
(1)
2000 - 2009
(2)
Kraj wydania
Polska
(3)
Język
polski
(3)
3 wyniki Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65231/VI czyt. (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe / Uniwersytet Ekonomiczny w Krakowie, ISSN 1898-6447 ; nr 770)
1. M. Kozioł, Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie; 2. A. Zając, Wykorzystanie metafor do identyfikacji potrzeb informacyjnych; 3. A. Zając, M. Kuraś, Badanie potrzeb informacyjnych; 4. J. Morajda, Konstrukcja modeli decyzyjnych dla krótkoterminowych inwestycji walutowych przy zastosowaniu systemu neuroagentowego; 5. P. Lula, J. Sztorc, Ewolucja i stan obecny systemów analizy danych biznesowych; 6. J. Madej, K. Szymczyk- Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości, ustawy o ochronie danych osobowych; 7. J. Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach; 8. M. Grabowski, Zrównoważona karta wyników jako narzędzie pomiaru efektywności przedsięwzięć e-biznesowych; 9. J. Wołoszyn, Zagadnienia modelowania dynamiki chaotycznych systemów multiagentowych przy wykorzystaniu komputerowych eksperymentów symulacyjnych; 10. J. Wołoszyn, W. Urban, Numeryczna analiza zbieżności rozmytych szeregów czasowych; 11. W. Urban, Wykorzystanie aproksymacji pola pod wykresem funkcji przynależności zmiennej liniowego równania różnicowego do rozwiązania problemu odwrotnego w asymetryce rozmytej; 12. J. Sztorc, Próba oceny systemów zarządzania nauczaniem rozprowadzanych na zasadach open source; 13. J. Stal, Sieci neuronowe w segmentacji odbiorców usług komunalnych; 14. D. Put, System interaktywnego wspomagania wyszukiwania informacji w hurtowniach danych; 15. D. Put, P. Soja, Projektowanie logicznego modelu bazy danych- uwagi praktyczne; 16. P. Soja, Problemy we wdrożeniach systemów klasy ERP; 17. M. Kuraś, System informacyjny a system informatyczny- co poza nazwą różni te dwa obiekty?; 18. P. Stefanów, Symulacyjne badanie własności karty kontrolnej typu Shewharta. [M]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Czasopism
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 03/c (1 egz.)
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / aut. Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 24 cm + dyskietka.
Rozdział 1: Hakerzy-przestępcy czy geniusze; Rozdział 2: Podstawowe zasady bezpieczeństwa; Rozdział 3: Błędy systemu Windows; Rozdział 4: Edytor rejestru w sytemie Windows 95/98; Rozdział 5: Jeden Windows-wielu użytkowników; Rozdział 6: Zapomniane hasła; Rozdział 7: Techniki hakerskie; Rozdział 8: Oprogramowanie hakerskie; Rozdział 9: Systemy Linux i Unix; Rozdział 10: Zabezpieczenia serwerów i stron WWW; Rozdział 11: Podstawy szyfrowania danych; Rozdział 12: Niebezpieczene rozmowy-IRC; Rozdział 13: Zabezpieczenia sieci LAN; Rozdział 14: Prywatność w Internecie; Rozdział 15: Oszustwa w Internecie; Rozdział 16: Programy wsadowe; Rozdział 17: Bomby logiczne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18840, 18843, 18841, 18842 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18839/IV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej