Sortowanie
Źródło opisu
Katalog księgozbioru
(6)
Dostępność
tylko na miejscu
(5)
dostępne
(4)
Placówka
Wypożyczalnia
(4)
Czytelnia - Magazyn
(3)
Czytelnia - Wolny dostęp
(1)
Czytelnia Czasopism
(1)
Autor
Chmielarz Witold
(1)
Czechowski Ryszard
(1)
Gałach Adam
(1)
Hadnagy Christopher
(1)
Mrugalski Jakub
(1)
Sienkiewicz Piotr (1945- )
(1)
Sokołowski Andrzej
(1)
Wilson Ronald Paul
(1)
Witkowska Magda
(1)
Rok wydania
2010 - 2019
(1)
2000 - 2009
(4)
1990 - 1999
(1)
Kraj wydania
Polska
(6)
Język
polski
(6)
6 wyników Filtruj
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe / Uniwersytet Ekonomiczny w Krakowie, ISSN 1898-6447 ; nr 770)
1. M. Kozioł, Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie; 2. A. Zając, Wykorzystanie metafor do identyfikacji potrzeb informacyjnych; 3. A. Zając, M. Kuraś, Badanie potrzeb informacyjnych; 4. J. Morajda, Konstrukcja modeli decyzyjnych dla krótkoterminowych inwestycji walutowych przy zastosowaniu systemu neuroagentowego; 5. P. Lula, J. Sztorc, Ewolucja i stan obecny systemów analizy danych biznesowych; 6. J. Madej, K. Szymczyk- Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości, ustawy o ochronie danych osobowych; 7. J. Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach; 8. M. Grabowski, Zrównoważona karta wyników jako narzędzie pomiaru efektywności przedsięwzięć e-biznesowych; 9. J. Wołoszyn, Zagadnienia modelowania dynamiki chaotycznych systemów multiagentowych przy wykorzystaniu komputerowych eksperymentów symulacyjnych; 10. J. Wołoszyn, W. Urban, Numeryczna analiza zbieżności rozmytych szeregów czasowych; 11. W. Urban, Wykorzystanie aproksymacji pola pod wykresem funkcji przynależności zmiennej liniowego równania różnicowego do rozwiązania problemu odwrotnego w asymetryce rozmytej; 12. J. Sztorc, Próba oceny systemów zarządzania nauczaniem rozprowadzanych na zasadach open source; 13. J. Stal, Sieci neuronowe w segmentacji odbiorców usług komunalnych; 14. D. Put, System interaktywnego wspomagania wyszukiwania informacji w hurtowniach danych; 15. D. Put, P. Soja, Projektowanie logicznego modelu bazy danych- uwagi praktyczne; 16. P. Soja, Problemy we wdrożeniach systemów klasy ERP; 17. M. Kuraś, System informacyjny a system informatyczny- co poza nazwą różni te dwa obiekty?; 18. P. Stefanów, Symulacyjne badanie własności karty kontrolnej typu Shewharta. [M]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Czasopism
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 03/c (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 55431/D (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 41141/XII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Indeks ISBN: 83-7426-052-1
1. Podejście do problemu bezpieczeństwa informacji; 2. Wytyczne ODCE w zakresie bezpieczeństwa systemów; 3. Ochrona danych osobowych w systemach informatycznych; 4. Podpis elektroniczny w Unii Europejskiej; 5. Zwalczanie nielegalnych treści w globalnych sieciach; 6. Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 28755, 28756 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 28754/IX czyt. (1 egz.)
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / aut. Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 24 cm + dyskietka.
Rozdział 1: Hakerzy-przestępcy czy geniusze; Rozdział 2: Podstawowe zasady bezpieczeństwa; Rozdział 3: Błędy systemu Windows; Rozdział 4: Edytor rejestru w sytemie Windows 95/98; Rozdział 5: Jeden Windows-wielu użytkowników; Rozdział 6: Zapomniane hasła; Rozdział 7: Techniki hakerskie; Rozdział 8: Oprogramowanie hakerskie; Rozdział 9: Systemy Linux i Unix; Rozdział 10: Zabezpieczenia serwerów i stron WWW; Rozdział 11: Podstawy szyfrowania danych; Rozdział 12: Niebezpieczene rozmowy-IRC; Rozdział 13: Zabezpieczenia sieci LAN; Rozdział 14: Prywatność w Internecie; Rozdział 15: Oszustwa w Internecie; Rozdział 16: Programy wsadowe; Rozdział 17: Bomby logiczne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18840, 18843, 18841, 18842 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18839/IV czyt. (1 egz.)
Książka
W koszyku
1. Idea i rozwój zjawiska; 2. Narzędzia realizacji produktów i usług bankowości elektronicznej; 3. Problematyka zagrożeń i zabezpieczeń systemów bankowych; 4. Stan i rozwój systemów elektrycznej bankowości w Polsce w świetle badań;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 29725, 20543, 29724, 29726, 20544 (5 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 20542/XVII czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej