Sortowanie
Źródło opisu
Katalog centralny
(71)
Forma i typ
Książki
(63)
Publikacje fachowe
(12)
Publikacje dydaktyczne
(11)
Publikacje naukowe
(10)
Czasopisma
(7)
Proza
(4)
Literatura faktu, eseje, publicystyka
(2)
Poradniki i przewodniki
(2)
Audiobooki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(70)
tylko na miejscu
(8)
wypożyczone
(8)
nieokreślona
(5)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(19)
Czytelnia Główna (Sokoła 13)
(8)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(54)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(1)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(1)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 13 (Iwonicka 38)
(4)
Filia 18 (Łukasiewicza 78)
(1)
Filia 20 (Solarza 9a)
(1)
Autor
Woźniak Michał Gabriel (1949- )
(7)
Jankowski Andrzej (anglista)
(4)
Liu Cixin (1963- )
(4)
Liu Cixin (1963- ). Wspomnienie o przeszłości Ziemi
(4)
Ehrlich Andrzej
(3)
Hales Colin F
(3)
Mendrala Danuta
(3)
Stoner James Arthur Finch (1935- )
(3)
Szeliga Marcin
(3)
Wankel Charles
(3)
Flakiewicz Wiesław (1926-2001)
(2)
Kaczmarek Sylwester
(2)
Krawczyk Henryk (1946- )
(2)
Lipa Michał
(2)
Nowicki Krzysztof (1954- )
(2)
Pilch Piotr
(2)
Rajca Piotr (1970- )
(2)
Sosińska-Kalata Barbara
(2)
Szewc-Rogalska Alina
(2)
Zybert Elżbieta Barbara
(2)
Annuzzi Joseph
(1)
Bednarek Jerzy (1971- )
(1)
Białas Andrzej
(1)
Białek Maja (1983- )
(1)
Bocchino William A
(1)
Bonusiak Włodzimierz (1942- )
(1)
Bott Ed
(1)
Bąbol Krzysztof
(1)
Bąk Adam
(1)
Chandler George (1915- )
(1)
Chell Dominic
(1)
Chmielewska-Gorczyca Ewa
(1)
Cigánik Marek
(1)
Colley Shaun
(1)
Conder Shane (1975- )
(1)
Czepurko Aleksander
(1)
Darcey Lauren (1977- )
(1)
Davenport Thomas H. (1954- )
(1)
Dembowska Maria (1914-2008)
(1)
Diamond David
(1)
Dixit Akshay
(1)
Dąbrowski Edward
(1)
Erasmus Tyrone
(1)
Gaczkowski Piotr
(1)
Gajda Janusz (prawnik)
(1)
Giergiel Józef (1931- )
(1)
Giergiel Mariusz
(1)
Gliński Wiesław
(1)
Gomoliński Piotr
(1)
Goodman Marc
(1)
Gregor Bogdan (1943- )
(1)
Gros Urszula
(1)
Górczyński Robert
(1)
Górski Tomasz (informatyk)
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hensel Witold M. (1976- )
(1)
Ionescu Alex
(1)
Jabłońska Marlena (1978- )
(1)
Januszko Wojciech
(1)
Kaczorowska-Spychalska Dominika
(1)
Kierzkowski Zbigniew (1936- )
(1)
Kisilowska Małgorzata
(1)
Kluska-Nawarecka Stanisława
(1)
Kurc Krzysztof
(1)
Ligęza Krzysztof (wojskowość)
(1)
Lucas Yvette
(1)
Malinowski Janusz (tłumacz)
(1)
Mittal Nitin
(1)
Nycz Mariusz
(1)
Oleński Józef
(1)
Ostrowski Adrian
(1)
Paner Jan Lech
(1)
Perzyna Paweł (1967- )
(1)
Piekutowski Jarema (1978- )
(1)
Pietrek Grzegorz
(1)
Piądłowski Krzysztof
(1)
Reczek Rafał
(1)
Regulski Jerzy (1924-2015)
(1)
Rusinek Karol
(1)
Russinovich Mark E
(1)
Sarama Maria
(1)
Siechert Carl
(1)
Sielicki Adam
(1)
Sienkiewicz Piotr
(1)
Skelnik Klaudia
(1)
Solomon David A
(1)
Stagenalski Wojciech
(1)
Stinson Craig (1943- )
(1)
Swan Melanie
(1)
Szczepaniak Marian
(1)
Szyszko Mieczysław (?-2010)
(1)
Torvalds Linus (1969- )
(1)
Verma Prashant Kumar
(1)
Wakar Krzysztof
(1)
Wantoch-Rekowski Roman
(1)
Watrak Andrzej
(1)
Waśko Zbigniew
(1)
Whitehouse Ollie
(1)
Wiącek Helena (1921-2001)
(1)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(27)
2000 - 2009
(12)
1990 - 1999
(11)
1980 - 1989
(5)
Okres powstania dzieła
2001-
(30)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(70)
Stany Zjednoczone
(1)
Język
polski
(69)
angielski
(1)
Odbiorca
Programiści
(3)
Szkoły wyższe
(2)
Informatycy
(1)
Konsultanci z zakresu bezpieczeństwa
(1)
Osoby w wieku starszym
(1)
Pentesterzy
(1)
Przedsiębiorcy
(1)
Przynależność kulturowa
Literatura chińska
(4)
Literatura fińska
(1)
Temat
Systemy informacyjne
(29)
Systemy informatyczne
(16)
Przedsiębiorstwo
(11)
Społeczeństwo informacyjne
(11)
Internet
(10)
Systemy informatyczne zarządzania
(10)
Systemy operacyjne
(9)
Gospodarka oparta na wiedzy
(7)
Zarządzanie
(7)
Zarządzanie wiedzą
(7)
Decyzje
(6)
Informacja
(6)
System obronny państwa
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Gospodarka
(5)
Informacja naukowa
(5)
Komputery
(5)
Sieć komputerowa
(5)
Android (system operacyjny)
(4)
Bezpieczeństwo informacyjne
(4)
Innowacje
(4)
Istoty pozaziemskie
(4)
Klastry (ekonomia)
(4)
Kolonizacja kosmosu
(4)
Mobilne systemy operacyjne
(4)
Motywacja pracy
(4)
Organizacja ucząca się
(4)
Rozwój regionalny
(4)
Służba informacyjna biblioteczna
(4)
Walka informacyjna
(4)
Windows 10
(4)
Ziemia
(4)
Aplikacja mobilna
(3)
Baza danych
(3)
Bibliotekarstwo
(3)
Cybernetyka
(3)
Informacja dla zarządzania
(3)
Języki informacyjne
(3)
Kadry
(3)
Kapitał ludzki
(3)
Konflikt
(3)
Kontrola
(3)
Kształcenie
(3)
Organizacja
(3)
Ośrodki informacji
(3)
Planowanie strategiczne
(3)
Programowanie (informatyka)
(3)
Przedsiębiorstwa małe i średnie (MŚP)
(3)
Samorząd terytorialny
(3)
Telekomunikacja
(3)
Transformacja systemu społeczno-gospodarczego
(3)
Usługi elektroniczne
(3)
Wiedza
(3)
Wzrost gospodarczy
(3)
Źródła informacji
(3)
Administracja elektroniczna
(2)
Agrobiznes
(2)
Baza danych relacyjna
(2)
Bezpieczeństwo
(2)
Bezpieczeństwo informacji
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberbezpieczeństwo
(2)
Cyberprzestępczość
(2)
Ekonomia
(2)
Etyka
(2)
Finanse
(2)
Gospodarka elektroniczna
(2)
Handel elektroniczny
(2)
Informacja gospodarcza
(2)
Informatycy
(2)
Informatyka
(2)
Informatyzacja
(2)
Jakość informacji
(2)
Jakość życia
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Kobieta
(2)
Konkurencyjność
(2)
Kształcenie ustawiczne
(2)
Kultura organizacyjna
(2)
Marketing
(2)
Menedżerowie
(2)
Nauczanie na odległość
(2)
Nauka
(2)
Niepełnosprawni
(2)
Nieruchomości
(2)
Nierówności społeczne
(2)
Otoczenie firmy
(2)
Oświata
(2)
Państwo
(2)
Polityka
(2)
Polityka społeczna
(2)
Portale internetowe
(2)
Prace badawczo-rozwojowe
(2)
Przemysł rolno-spożywczy
(2)
Przetwarzanie danych
(2)
Płaca
(2)
Rozwój społeczny
(2)
Społeczna odpowiedzialność biznesu (CSR)
(2)
Strony WWW
(2)
Szkolnictwo wyższe
(2)
Temat: dzieło
Biuletyn informacyjny (czasop. ; 1939-1945)
(1)
Jenerał Ludwik Mierosławski
(1)
Szermierze wolności
(1)
Temat: czas
2001-
(4)
1901-2000
(3)
1989-
(3)
1989-2000
(3)
1901-
(2)
1945-1989
(2)
2001-0
(2)
1701-
(1)
1801-
(1)
1918-
(1)
1939-
(1)
Temat: miejsce
Polska
(9)
Kraje Unii Europejskiej
(3)
Województwo podkarpackie (1999- )
(3)
Arktyka (region)
(1)
Białoruś
(1)
Czechowice-Dziedzice (woj. śląskie)
(1)
Europa
(1)
Finlandia
(1)
Gmina Brześć Kujawski (woj. kujawsko-pomorskie, pow. włocławski)
(1)
Kaszuby
(1)
Kodeń (woj. lubelskie ; okręg)
(1)
Krościenko Wyżne (woj. podkarpackie, pow. krośnieński, gm. Krościenko Wyżne ; okolice)
(1)
Lublin (woj. lubelskie ; okręg)
(1)
Niemcy
(1)
Nowosielce (woj. podkarpackie, pow. Przeworsk)
(1)
Polska (część północna)
(1)
Pomorskie, województwo (od 1999)
(1)
Region bałtycki
(1)
Stany Zjednoczone (USA)
(1)
Tanzania
(1)
Województwo dolnośląskie (1999- )
(1)
Zachodniopomorskie, województwo
(1)
Śląskie, województwo (od 1999)
(1)
Żywiec (woj. śląskie ; okręg)
(1)
Gatunek
Podręcznik
(11)
Opracowanie
(6)
Monografia
(5)
Powieść
(4)
Science fiction
(4)
Czasopismo ekonomiczne
(3)
Czasopismo naukowe
(3)
Materiały konferencyjne
(3)
Praca zbiorowa
(3)
Podręczniki akademickie
(2)
Bibliografia osobowa
(1)
Czasopisma nielegalne polskie
(1)
Księga pamiątkowa
(1)
Materiały pomocnicze
(1)
Pamiętniki i wspomnienia
(1)
Podręcznik akademicki
(1)
Podręczniki
(1)
Poradnik
(1)
Publicystyka
(1)
Publicystyka polska
(1)
Raport z badań
(1)
Wywiad rzeka
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(27)
Zarządzanie i marketing
(6)
Gospodarka, ekonomia, finanse
(5)
Socjologia i społeczeństwo
(4)
Bezpieczeństwo i wojskowość
(3)
Media i komunikacja społeczna
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Edukacja i pedagogika
(1)
Historia
(1)
Polityka, politologia, administracja publiczna
(1)
71 wyników Filtruj
Książka
W koszyku
(Propozycje i Materiały / Stowarzyszenie Bibliotekarzy Polskich = Contributions and Materials / Polish Librarians Association ; 3)
Streszcz. rozdz. ang.
S. tyt. również w jęz. ang.
Spis treści także ang.
I. Biblioteki publiczne i biznes ; II. Biblioteki naukowe i nowe potrzeby informacyjne ; III. Biblioteki specjalne ; IV. Potrzeba integracji i kształcenia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-77158 (1 egz.)
Książka
W koszyku
Wydanie 5. odnosi się do oryginału.
Tytuł oryginału: "Introduction to Android application development : Android essentials" 2016.
Indeks.
Wprowadzenie ; Cz. I. OGÓLNE INFORMACJE O PLATFORMIE ANDROID: 1. Prezentacja systemu Android, 2. Przygotowywanie środowiska programistycznego, 3. Pierwsza aplikacja na Androida ; Cz. II. KLUCZOWE INFORMACJE O KONSTRUKCJI APLIKACJI NA ANDROIDA" 4. Prezentacja komponentów aplikacji, 5. Definiowanie manifestu, 6. Zarządzanie zasobami aplikacji, 7. Prezentacja elementów interfejsu użytkownika, 8. Umiejscawianie elementów z użyciem układów, 9. Dzielenie interfejsu aplikacji z użyciem fragmentów ; Cz. III. KLUCZOWE ZAGADNIENIA PROJEKTOWANIA APLIKACJI: 10. Określanie architektury z użyciem wzorców, 11. Stosowanie stylów do poprawy wizualnej atrakcyjności aplikacji, 12. Stosowanie Material Design, 13. Projektowanie zgodnych aplikacji ; Cz. IV. KLUCZOWE ZAGADNIENIA PROGRAMOWANIA APLIKACJI NA ANDROIDA: 14. Stosowanie preferencji, 15. Dostęp do plików i katalogów, 16. Zapisywanie informacji w bazach danych SQLite, 17. Stosowanie dostawców treści ; Cz. V. KLUCZOWE ZAGADNIENIA ROZPOWSZECHNIANIA APLIKACJI: 18. Proces tworzenia oprogramowania mobilnego, 19. Planowanie doświadczeń użytkowników, 20. Projektowanie i tworzenie niezawodnych aplikacji na Androida, 21. Testowanie aplikacji na Androida, 22. Rozpowszechnianie aplikacji na Androida ; DODATKI: Dodatek A. Wskazówki i sztuczki: Android Studio, Dodatek B. Krótki przewodnik po emulatorze Androida, Dodatek C. Krótki przewodnik po programie Device Monitor, Dodatek D. Kurs mistrzowski: narzędzia Android SDK, Dodatek E. Krótki przewodnik po systemie budowy Gradle, Dodatek F. Odpowiedzi na pytania kwizowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.4 (1 egz.)
Książka
W koszyku
Android w praktyce : projektowanie aplikacji / Roman Wantoch-Rekowski. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2014. - 398, [1] strona : ilustracje ; 24 cm.
Netografia na stronie [399].
Książka przeznaczona jest dla osób, które chcą samodzielnie nauczyć się od podstaw zasad budowy oprogramowania na urządzenia mobilne i rozpocząć pisanie własnych aplikacji z wykorzystaniem szerokiego spektrum dostępnych komponentów programowych i sprzętowych.
1. Elementy projektu aplikacji na platformę Android w środowisku Eclipse ; 2. Pierwsza aplikacja „Witaj Świecie” ; 3. Emulator urządzenia z systemem Android AVD ; 4. Główne elementy składowe aplikacji na platformie Android ; 5. Podstawy struktury pliku AndroidManifest.xml ; 6. Filtry intencji ; 7. URI - Uniform Resource Identifier ; 8. Pliki preferencji i pliki płaskie ; 9. Rysowanie, animacje i podstawy grafiki 3D ; 10. Zastosowanie bazy danych SQLite ; 11. Powiadomienia - Notifications ; 12. Wykorzystanie klasy Thread i AsyncTask ; 13. Przetwarzanie plików XML ; 14. Opis typów zasobów ; 15. Przegląd elementów interfejsu użytkownika oraz projektowanie układów ; 16. Spis rysunków, tabel i przykładów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są obecnie niedostępne: sygn. A-Inf.-02
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-70503 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-68439 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
[Z "Wprowadzenia"]: Publikacja będzie interesującą pozycją dla studentów telekomunikacji jak i informatyki oraz dla specjalistów zajmujących się konkretnymi, ale bardzo istotnymi problemami związanymi z technologią telekomunikacyjną lub informacyjną.
1. WPROWADZENIE ; 2. EWOLUCJA SIECI TELEKOMUNIKACYJNYCH: 2.1. Pojęcie sieci telekomunikacyjnej, 2.2. Techniki zestawiania połączeń w sieciach, 2.3. Sieci z protokołem IP, 2.4. Scenariusze i sesje usług, 2.5. Konwergencja sieci PSTN i IP do sieci NGN ; 3. REALIZACJA ARCHITEKTUR VOIP: 3.1. Tendencje rozwojowe systemów VoIP, 3.2. Architektura sieci VoIP z protokołem SIP, 3.3. Przykłady wybranych rozwiązań systemów VoIP ; 4. USŁUGI TELEKOMUNIKACYJNE I INFORMACYJNE: 4.1. Platformy usług elektronicznych, 4.2. Specyfikacja i standaryzacja usług telekomunikacyjnych, 4.3. Specyfikacja usług internetowych, 4.4. Wykorzystanie SOA w telekomunikacji, 4.5. Realizacja usług 3PCC, 4.6. Usługi w chmurze obliczeniowej ; 5. JAKOŚĆ SYSTEMÓW I USŁUG: 5.1. Modele opisu jakości, 5.2. Standardy jakości, 5.3. Parametry jakości usług, 5.4. Zapewnienie jakości platformy usługowej ; 6. POMIARY I OCENA USŁUG VoIP: 6.1. Koncepcja systemów pomiarowych, 6.2. Wydajność systemu dla usługi mowa, 6.3. Parametr MOS, 6.4. Skalowalność i niezawodność platform sieciowych, 6.5. Badanie zgodności scenariuszy realizacji usług, 6.6. Przeciwdziałanie atakom na usługi VoIP ; 7. PROJEKTOWANIE APLIKACJI UŻYTKOWYCH: 7.1. Kategorie aplikacji użytkowych, 7.2. Etapy i modele wytwarzania aplikacji, 7.3. Projektowanie otwartego oprogramowania, 7.4. Aplikacje komponentowe, 7.5. Aplikacje wykorzystujące usługi, 7.6. Platformy wytwarzania usług i aplikacji internetowych, 7.7. Aplikacje interaktywne, 7.8. Aplikacje mobilne, 7.9. Tworzenie scenariuszy biznesowych ; 8. OBSŁUGA WOŁAŃ W NIEBEZPIECZEŃSTWIE: 8.1. Specyfikacja systemu powiadamiania ratunkowego, 8.2. Architektura systemu OWN, 8.3. Podstawowa funkcjonalność systemu OWN, 8.4. Główne aplikacje systemu OWN, 8.5. Sesje obsługi OWN, 8.6. Opis usług geolokalizacji, 8.7. Rozwój systemów OWN.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106561 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
[Z "Wprowadzenia"]: Publikacja będzie interesującą pozycją dla studentów telekomunikacji jak i informatyki oraz dla specjalistów zajmujących się konkretnymi, ale bardzo istotnymi problemami związanymi z technologią telekomunikacyjną lub informacyjną.
1. WPROWADZENIE ; 2. EWOLUCJA SIECI TELEKOMUNIKACYJNYCH: 2.1. Pojęcie sieci telekomunikacyjnej, 2.2. Techniki zestawiania połączeń w sieciach, 2.3. Sieci z protokołem IP, 2.4. Scenariusze i sesje usług, 2.5. Konwergencja sieci PSTN i IP do sieci NGN ; 3. REALIZACJA ARCHITEKTUR VOIP: 3.1. Tendencje rozwojowe systemów VoIP, 3.2. Architektura sieci VoIP z protokołem SIP, 3.3. Przykłady wybranych rozwiązań systemów VoIP ; 4. USŁUGI TELEKOMUNIKACYJNE I INFORMACYJNE: 4.1. Platformy usług elektronicznych, 4.2. Specyfikacja i standaryzacja usług telekomunikacyjnych, 4.3. Specyfikacja usług internetowych, 4.4. Wykorzystanie SOA w telekomunikacji, 4.5. Realizacja usług 3PCC, 4.6. Usługi w chmurze obliczeniowej ; 5. JAKOŚĆ SYSTEMÓW I USŁUG: 5.1. Modele opisu jakości, 5.2. Standardy jakości, 5.3. Parametry jakości usług, 5.4. Zapewnienie jakości platformy usługowej ; 6. POMIARY I OCENA USŁUG VoIP: 6.1. Koncepcja systemów pomiarowych, 6.2. Wydajność systemu dla usługi mowa, 6.3. Parametr MOS, 6.4. Skalowalność i niezawodność platform sieciowych, 6.5. Badanie zgodności scenariuszy realizacji usług, 6.6. Przeciwdziałanie atakom na usługi VoIP ; 7. PROJEKTOWANIE APLIKACJI UŻYTKOWYCH: 7.1. Kategorie aplikacji użytkowych, 7.2. Etapy i modele wytwarzania aplikacji, 7.3. Projektowanie otwartego oprogramowania, 7.4. Aplikacje komponentowe, 7.5. Aplikacje wykorzystujące usługi, 7.6. Platformy wytwarzania usług i aplikacji internetowych, 7.7. Aplikacje interaktywne, 7.8. Aplikacje mobilne, 7.9. Tworzenie scenariuszy biznesowych ; 8. OBSŁUGA WOŁAŃ W NIEBEZPIECZEŃSTWIE: 8.1. Specyfikacja systemu powiadamiania ratunkowego, 8.2. Architektura systemu OWN, 8.3. Podstawowa funkcjonalność systemu OWN, 8.4. Główne aplikacje systemu OWN, 8.5. Sesje obsługi OWN, 8.6. Opis usług geolokalizacji, 8.7. Rozwój systemów OWN.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The mobile application hacker's handbook" 2015.
Indeks.
Wprowadzenie ; 1. (Nie)bezpieczeństwo aplikacji mobilnych ; 2. Analiza aplikacji iOS ; 3. Atakowanie aplikacji iOS ; 4. Identyfikowanie problemów w implementacji aplikacji iOS ; 5. Tworzenie bezpiecznych aplikacji iOS ; 6. Analiza aplikacji Android ; 7. Atakowanie aplikacji Android ; 8. Identyfikowanie problemów w implementacji aplikacji Android ; 9. Tworzenie bezpiecznych aplikacji Android ; 10. Analiza aplikacji Windows Phone ; 11. Atakowanie aplikacji Windows Phone ; 12. Identyfikowanie problemów w implementacji aplikacji Windows Phone ; 13. Tworzenie bezpiecznych aplikacji Windows Phone ; 14. Tworzenie aplikacji mobilnych niezależnych od platformy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Tyt. oryg.: "Mobile device exploitation cookbook" 2016.
Indeks.
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS - korzystanie z pakietów SDK i testy bezpieczeństwa ; Pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ; Ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa ; Zabezpieczanie ruchu sieciowego ; Ochrona danych przesyłanych bezprzewodowo. [www.helion.pl, 2017]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-105117 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Windows Internals, Part 1: System architecture, processes, threads, memory management, and more" 2017.
Na okładce: Professional.
Na okładce i stronie tytułowej "Wydanie VII". Wynika to z dosłownego przekładu oryginału z zachowaniem szaty graficznej i jej oznaczeń. Na stronie redakcyjnej także ISBN oryginału: 0735684189.
Indeks.
1. ZAGADNIENIA I NARZĘDZIA: Wersje systemu operacyjnego Windows, Podstawowe pojęcia i terminy, Analizowanie wewnętrznych mechanizmów systemu Windows ; 2. ARCHITEKTURA SYSTEMU: Wymagania i cele projektowe, Model systemu operacyjnego, Opis architektury systemu, Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji, Kluczowe komponenty systemu ; 3. PROCESY I ZADANIA: Tworzenie procesu, Wewnętrzne elementy procesów, Chronione procesy, Procesy minimalne i procesy Pico, Programy Trustlet (bezpieczne procesy), Przepływ funkcji CreateProcess, Kończenie procesu, Program ładujący obrazy, Zadania ; 4. WĄTKI: Tworzenie wątków, Wewnętrzne mechanizmy wątków, Sprawdzanie aktywności wątków, Planowanie wątków, Planowanie oparte na grupach, Fabryki procesów roboczych (pule wątków) ; 5. ZARZĄDZANIE PAMIĘCIĄ: Wprowadzenie do menedżera pamięci, Usługi menedżera pamięci, Sterty w trybie jądra (systemowe pule pamięci), Menedżer sterty, Układy wirtualnej przestrzeni adresowej, Tłumaczenie adresów, Obsługa błędów strony, Stosy, Deskryptory adresów wirtualnych, Obiekty sekcji, Zestawy robocze, Baza danych numerów stron pamięci, Ograniczenia pamięci fizycznej, Kompresja pamięci, Partycje pamięci, Scalanie pamięci, Enklawy pamięci, Proaktywne zarządzanie pamięcią (mechanizm SuperFetch) ; 6. SYSTEM OPERACJI WEJŚCIA-WYJŚCIA: Komponenty systemu operacji wejścia-wyjścia, Poziomy żądań przerwania IRQL i wywołania DPC, Sterowniki urządzeń, Przetwarzanie operacji wejścia-wyjścia, Driver Verifier, Menedżer technologii PnP, Ładowanie i instalowanie ogólnego sterownika, Środowisko WDF, Menedżer zasilania ; 7. BEZPIECZEŃSTWO: Klasy bezpieczeństwa, Składniki systemu zabezpieczeń, Bezpieczeństwo oparte na wirtualizacji, Ochrona obiektów, Interfejs AuthZ, Prawa i przywileje konta, Tokeny dostępowe procesów i wątków, Inspekcje zabezpieczeń, Kontenery aplikacji, Logowanie, Kontrola konta użytkownika i wirtualizacja, Osłabianie exploitów, Identyfikacja aplikacji, AppLocker, Zasady ograniczeń oprogramowania, Ochrona przed poprawkami jądra.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 209-214.
Współfinansowanie: Akademia Marynarki Wojennej im. Bohaterów Westerplatte, Uniwersytet Przyrodniczo-Humanistyczny (Siedlce), Wyższa Szkoła Bankowa (Gdańsk)
R. I. Wybrane zagadnienia związane z funkcjonowaniem systemu bezpieczeństwa narodowego w sytuacjach nadzwyczajnych: 1. Teoretyczne zagadnienia związane z funkcjonowaniem Systemu Bezpieczeństwa Narodowego ; 2. Stany funkcjonowania Państwa („pokój, kryzys, wojna ; 3. Poziomy reagowania (reagowanie doraźne, sytuacje kryzysowe, stany nadzwyczajne) ; 4. System „antykryzysowy" administracji publicznej ; R. II. Wybrane zagadnienia wykorzystania sił zbrojnych RP w zapewnieniu bezpieczeństwa wewnętrznego: 1. Siły zbrojne a bezpieczeństwo państwa ; 2. Regulacje prawne użycia Sił Zbrojnych RP w sytuacjach nadzwyczajnych ; 3. Użycie i wykorzystanie Sił Zbrojnych RP w sytuacjach nadzwyczajnych ; R. III. Zarządzanie informacją w sytuacjach nadzwyczajnych: 1. Gromadzenie i przetwarzanie informacji w logistyce sytuacji nadzwyczajnych ; 2. Informacja w procesach decyzyjnych ; 3. Wartościowanie informacji i „zachowania informacyjne" w sytuacjach nadzwyczajnych ; 4. Obieg informacji w systemie zarządzania w sytuacjach nadzwyczajnych ; R. IV. Współczesne problemy, wyzwania i zagrożenia związane z zarządzaniem informacją w sytuacjach nadzwyczajnych - sprawozdanie z badań: 1. Metodyka i wyniki badań ; 2. Charakterystyka narzędzi i środków służących do przetwarzania informacji ; 3. Zachowania informacyjne użytkowników informacji w sytuacjach nadzwyczajnych ; 4. Koncepcja rozwoju i doskonalenia systemowego zarządzania informacją w sytuacjach nadzwyczajnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112997 (1 egz.)
Książka
W koszyku
Ciemny las / Cixin Liu ; przełożył Andrzej Jankowski. - Wydanie 1. (dodruk). - Poznań : Dom Wydawniczy Rebis, 2020. - 671 stron ; 21 cm.
(Wspomnienie o przyszłości Ziemi / Cixin Liu ; t. 2)
Tytuł przekładu: "The dark forest", tytuł oryginału: "Hei an sen lin".
Stanowi t. 2 trylogii "Wspomnienie o przeszłości Ziemi". T. 1 pt.: Problem trzech ciał, t. 3 pt.: Koniec śmierci.
Publikacja dostępna również w formie książki mówionej.
Drugi tom trylogii „Wspomnienie o przeszłości Ziemi”, największego w ostatnich latach wydarzenia w światowej fantastyce naukowej, porównywalnego z klasycznymi cyklami „Fundacja” i „Diuna”. Chiński bestseller, który zyskał ogromny rozgłos w USA - w 2015 roku tom pierwszy, Problem trzech ciał, otrzymał nagrodę Hugo dla najlepszej powieści.
Mieszkańcy Ziemi nie mogą otrząsnąć się z szoku po odkryciu, że za czterysta lat czeka ich inwazja kosmitów. Ruch na rzecz Ziemskiej Trisolaris został pokonany, ale obcy dzięki sofonom mają dostęp do wszystkich gromadzonych przez ludzi informacji. Tylko to, co się dzieje w ludzkich umysłach, pozostaje przed nimi ukryte. Staje się to bodźcem dla stworzenia programu Wpatrujących się w Ścianę, opracowania tajnych strategii, niemożliwych do rozszyfrowania zarówno dla Trisolarian, jak i dla Ziemian. [Dom Wydawniczy Rebis, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp-IV D/SF (1 egz.)
Książka
W koszyku
Ciemny las / Cixin Liu ; przełożył Andrzej Jankowski. - Wydanie I (dodruk). - Poznań : Dom Wydawniczy Rebis, 2024. - 671 stron : ilustracje ; 21 cm.
(Wspomnienie o przeszłości Ziemi / Cixin Liu ; t. 2)
Tytuł przekładu: "The dark forest", tytuł oryginału: "Hei an sen lin".
Na okładce: książka laureata Nagrody Hugo.
Stanowi t. 2 trylogii "Wspomnienie o przeszłości Ziemi". T. 1 pt.: Problem trzech ciał, t. 3 pt.: Koniec śmierci.
Publikacja dostępna również w formie książki mówionej.
Drugi tom trylogii „Wspomnienie o przeszłości Ziemi”, największego w ostatnich latach wydarzenia w światowej fantastyce naukowej, porównywalnego z klasycznymi cyklami „Fundacja” i „Diuna”. Chiński bestseller, który zyskał ogromny rozgłos w USA - w 2015 roku tom pierwszy, Problem trzech ciał, otrzymał nagrodę Hugo dla najlepszej powieści.
Mieszkańcy Ziemi nie mogą otrząsnąć się z szoku po odkryciu, że za czterysta lat czeka ich inwazja kosmitów. Ruch na rzecz Ziemskiej Trisolaris został pokonany, ale obcy dzięki sofonom mają dostęp do wszystkich gromadzonych przez ludzi informacji. Tylko to, co się dzieje w ludzkich umysłach, pozostaje przed nimi ukryte. Staje się to bodźcem dla stworzenia programu Wpatrujących się w Ścianę, opracowania tajnych strategii, niemożliwych do rozszyfrowania zarówno dla Trisolarian, jak i dla Ziemian. [Dom Wydawniczy Rebis, 2024]
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.6-lit.fant. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.18-lit.inna (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.20-fant. (1 egz.)
Audiobook
CD
W koszyku
Ciemny las / Cixin Liu ; [przekład Andrzej Jankowski]. - Poznań : Dom Wydawniczy Rebis, [2017]. - 2 płyty CD (21 godz. 18 min) : digital, stereo ; 12 cm.
(Wspomnienie o przeszłości Ziemi / Cixin Liu ; t. 2)
Czas trwania: 21 godz. 18 min.
Tytuł tłumaczenia "The dar forest" 2008.
Stanowi t. 2 trylogii "Wspomnienie o przeszłości Ziemi". T. 1 pt.: Problem trzech ciał, t. 3 pt.: Koniec śmierci.
Czyta Wojciech Stagenalski.
Publikacja dostępna również w formie drukowanej.
Nagranie w formacie mp3.
Drugi tom trylogii "Wspomnienie o przeszłości Ziemi", największego w ostatnich latach wydarzenia w światowej fantastyce naukowej, porównywalnego z klasycznymi cyklami "Fundacja" i "Diuna". Chiński bestseller, który zyskał ogromny rozgłos w USA - w 2015 roku tom pierwszy, "Problem trzech ciał", otrzymał nagrodę Hugo dla najlepszej powieści. Wyobraź sobie wszechświat jako las pełen nieznanych drapieżników. Żeby przetrwać, trzeba pozostać niezauważonym - każda cywilizacja, która się ujawni, zginie. Ziemia właśnie się ujawniła. Drapieżcy nadciągają. Mieszkańcy Ziemi nie mogą otrząsnąć się z szoku po odkryciu, że za czterysta lat czeka ich inwazja kosmitów. Ruch na rzecz Ziemskiej Trisolaris został pokonany, ale obcy dzięki sofonom mają dostęp do wszystkich gromadzonych przez ludzi informacji. Tylko to, co się dzieje w ludzkich umysłach, pozostaje przed nimi ukryte. Staje się to bodźcem dla stworzenia programu Wpatrujących się w Ścianę, opracowania tajnych strategii, niemożliwych do rozszyfrowania. [Rebis, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp.Muz.KM/CD 1814 (1 egz.)
Książka
W koszyku
Ciemny las / Cixin Liu ; przełożył Andrzej Jankowski. - Wydanie 1. (dodruk). - Poznań : Dom Wydawniczy Rebis, 2018. - 671 stron ; 21 cm.
(Wspomnienie o przyszłości Ziemi / Cixin Liu ; t. 2)
Tytuł przekładu: "The dark forest", tytuł oryginału: "Hei an sen lin".
Stanowi t. 2 trylogii "Wspomnienie o przeszłości Ziemi". T. 1 pt.: Problem trzech ciał, t. 3 pt.: Koniec śmierci.
Publikacja dostępna również w formie książki mówionej.
Drugi tom trylogii „Wspomnienie o przeszłości Ziemi”, największego w ostatnich latach wydarzenia w światowej fantastyce naukowej, porównywalnego z klasycznymi cyklami „Fundacja” i „Diuna”. Chiński bestseller, który zyskał ogromny rozgłos w USA - w 2015 roku tom pierwszy, Problem trzech ciał, otrzymał nagrodę Hugo dla najlepszej powieści.
Mieszkańcy Ziemi nie mogą otrząsnąć się z szoku po odkryciu, że za czterysta lat czeka ich inwazja kosmitów. Ruch na rzecz Ziemskiej Trisolaris został pokonany, ale obcy dzięki sofonom mają dostęp do wszystkich gromadzonych przez ludzi informacji. Tylko to, co się dzieje w ludzkich umysłach, pozostaje przed nimi ukryte. Staje się to bodźcem dla stworzenia programu Wpatrujących się w Ścianę, opracowania tajnych strategii, niemożliwych do rozszyfrowania zarówno dla Trisolarian, jak i dla Ziemian. [Dom Wydawniczy Rebis, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.13-fant. (1 egz.)
Długość kolejki oczekujących: 1.
Książka
W koszyku
ABC Access 2016 PL / Witold Wrotek. - Gliwice : Wydawnictwo Helion, copyright 2016. - 232 strony : ilustracje ; 23 cm.
(ABC)
Indeks.
Książka "ABC Access 2016 PL" w przystępny sposób wprowadzi Cię w świat baz danych, podając podstawowe pojęcia i mechanizmy wykorzystywane w modelu relacyjnym, przybliży metodykę tworzenia i zarządzania bazami oraz zaprezentuje możliwości pozyskiwania z nich danych - wszystko to w odniesieniu do najnowszej polskojęzycznej wersji programu MS Access. [Helion, 2016]
1. Od kartki do bazy danych ; 2. Burza mózgów i ból głowy ; 3. W księgarni ; 4. Trzy reguły ; 5. Ujawniamy tajemnice bazy danych ; 6. Uruchamiamy program; 7. Obiekty bazy danych ; 8. Tabele ; 9. Parametry typów danych ; 10. Tworzenie i edycja tabel ; 11. Łączenie i wczytywanie danych ; 12. Eksportowanie danych ; 13. Wyświetlanie i nawigacja ; 14. Edycja bazy danych ; 15. Relacje ; 16. Kto pyta, nie błądzi ; 17. Formularze ; 18. Raporty.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Książka
W koszyku
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Poznań : FNCE Wydawnictwo, 2018. - 198, [1] strona : ilustracje, fotografie, wykresy ; 25 cm.
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach 137-[147].
WSTĘP: Wprowadzenie w problematykę ; Interdyscyplinarność ; Perspektywa nauk społecznych ; Sieciowość ; Sposób prezentacji treści ; R. I. ASPEKTY METODOLOGICZNE: 1. Czy technologie informacyjno-komunikacyjne wpływają na zmianę paradygmatu w naukach o bezpieczeństwie? ; 2. Warunki brzegowe dociekań ; 3. Problemy definicyjne ; 4. Bezpieczeństwo ICT ; 5. Podsumowanie dotychczasowej narracji ; R. II. ASPEKTY ONTOLOGICZNE: 1. Jaki byt badamy w naukach społecznych? ; 2. Stanowiska ontologiczne ; 3. Badanie teleinformatyki i bezpieczeństwa bazujące na ontologiach ; 4. Eksploracja danych na rzecz bezpieczeństwa ; 5. Postdyscyplinaryzm w naukach o bezpieczeństwie ; R. III. WYBRANE ASPEKTY TECHNOLOGICZNE: 1. Łączność dla bezpieczeństwa ; 2. Profity z wdrożenia łączności cyfrowej i chmury obliczeniowej ; 3. Ewolucja pomysłów a zwiększenie efektywności systemów łączności ; 4. Wybrane metody i techniki cyberataków ; 5. Aktywne środki działań w cyberprzestrzeni ; 6. Sieci ICT typu WiMax.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-106770 (1 egz.)
Książka
W koszyku
Na czwartej stronie okładki : Biznes - Zarządzanie.
R. I. Czym jest firma zasilana sztuczną inteligencją? ; R. 2. Czynnik ludzki ; R. 3. Strategia ; R. 4. Technologia i dane ; R. 5. Zdolności biznesowe związane z Al ; R. 6. Przypadki użycia Al w różnych branżach ; R. 7. Droga do zasilania sztuczną inteligencją.
Większość organizacji zareagowało powściągliwie na sztuczną inteligencję. Pewna grupa światowej klasy firm postanowiła jednak wykorzystać jej możliwości i zrewolucjonizowała swoje procesy, strategie, kulturę, obsługę klienta i oferowane produkty. Firmy te, stanowiące niespełna procent wszystkich dużych przedsiębiorstw, są obecnie liderami wydajności w swoich branżach. Stosują lepsze modele biznesowe, podejmują trafniejsze decyzje, sprawniej obsługują klientów, oferują konkurencyjne produkty i usługi oraz dyktują wyższe ceny. [MT Biznes, 2023]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-112944 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej