Source
Katalog zbiorów
(25)
Form of Work
Artykuły
(12)
Książki
(12)
Publikacje fachowe
(2)
Publikacje naukowe
(1)
Status
only on-site
(9)
available
(4)
Branch
Wypożyczalnia
(4)
Czytelnia
(9)
Author
Ciszewski Jerzy
(2)
Targowski Andrzej
(2)
Aumasson Jean-Philippe
(1)
Ball Stuart
(1)
Banaczkowski Tomasz
(1)
Biedugnis Stanisław. (1947 -
(1)
Buchanan William
(1)
Błażejczyk Anna
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Flasiński Mariusz (1960- )
(1)
Gawroński Wiktor
(1)
Gonciarski Wiesław
(1)
Horzela Izabela
(1)
Klebanowski Michał
(1)
Lewandowski Lech
(1)
Lindner Jan
(1)
Mandecki Marek
(1)
Matuszek Grzegorz
(1)
Mazur Robert
(1)
Nawrocki Waldemar
(1)
Orczykowski Tomasz
(1)
Ostrowska Aleksandra Lidia
(1)
Raidma M
(1)
Sikorski Witold
(1)
Smolarkiewicz Marcin Mieczysław (1974- )
(1)
Tiukało Andrzej
(1)
Tuśnio Norbert
(1)
Woźniak Jacek (zarządzanie)
(1)
Zieliński Tadeusz
(1)
Year
2020 - 2023
(6)
2010 - 2019
(10)
2000 - 2009
(5)
1980 - 1989
(1)
1970 - 1979
(3)
Time Period of Creation
2001-
(2)
Country
Poland
(25)
Language
Polish
(24)
English
(1)
Subject
sprzęt informatyczny
(13)
systemy komputerowe
(7)
Systemy informatyczne
(6)
Gazy gaśnicze
(3)
Systemy sygnalizacji pożarowej
(3)
języki informatyczne
(3)
systemy gaśnicze
(3)
Bezzałogowe statki powietrzne
(2)
Informatyczny System Osłony Kraju
(2)
System informatyczny SWD-ST
(2)
Systemy zabezpieczenia przeciwpożarowego
(2)
akcja poszukiwawczo-ratownicza
(2)
informatyka
(2)
Środki gaśnicze i neutralizujące
(2)
Analiza ryzyka
(1)
Analiza zagrożeń
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
Budownictwo użyteczności publicznej
(1)
Dowodzenie
(1)
Elektronika
(1)
Gospodarka
(1)
Instalacje elektryczne
(1)
Internet
(1)
Kierowanie działaniami ratowniczymi
(1)
Muzea
(1)
Organizacja
(1)
Państwowa Straż Pożarna
(1)
Policja
(1)
Pomiary
(1)
Pożary - zapobieganie
(1)
Prognozowanie zagrożeń
(1)
Programy komputerowe
(1)
Projektowanie
(1)
Rewolucja przemysłowa
(1)
Statystyka
(1)
Systemy alarmowe
(1)
Sytuacje kryzysowe
(1)
Szyfrowanie
(1)
Służby mundurowe
(1)
Telewizja użytkowa
(1)
Urządzenia elektryczne
(1)
Wykrywanie pożaru
(1)
Zabezpieczenie przeciwpożarowe
(1)
Zagrożenia pożarowe
(1)
Zarządzanie kryzysowe
(1)
Zarządzanie projektami
(1)
archiwa
(1)
cybernetyka
(1)
czujki
(1)
instalacja kanalizacyjno-wodociągowa
(1)
kryptografia/kryptologia
(1)
podręcznik
(1)
pomieszczenia
(1)
systemy informacyjne
(1)
systemy informatyczne
(1)
systemy operacyjne
(1)
systemy wykrywania pożaru
(1)
zagrożenia klimatyczne
(1)
zagrożenia nadzwyczajne
(1)
zagrożenia powodziowe
(1)
zagrożenie powodziowe
(1)
Subject: place
Województwo lubuskie
(1)
Genre/Form
Materiały konferencyjne
(1)
Monografia
(1)
Opracowanie
(1)
Podręcznik akademicki
(1)
Praca dyplomowa
(1)
Domain
Bezpieczeństwo i wojskowość
(2)
Informatyka i technologie informacyjne
(2)
Matematyka
(1)
Zarządzanie i marketing
(1)
25 results Filter
No cover
Article
In basket
Sygnatura CP-26.
Streszczenie: Monitoringi wizyjne są obecnie jednymi z najszerzej wykorzystywanych środków mających wpływać na bezpieczeństwo i porządek publiczny. Warunkiem pełnego wykorzystania możliwości monitoringu wizyjnego jest przestrzeganie norm technicznych na etapie budowy i eksploatacji systemu. Obecnie aspekty techniczne reguluje norma PN-EN 62676-1-1:2014-06 Systemy dozorowe CCTV stosowane w zabezpieczeniach - Część 1-1:Wymagania systemowe - Postanowienia ogólne. Dynamiczny rozwój technologii informatycznych, w tym opartych na sztucznej inteligencji daje coraz większe możliwości. Systemy wykorzystujące zaawansowane oprogramowanie pozwalają na automatyczne sygnalizowanie zagrożeń. Daje to możliwość ograniczenia personelu oraz zwiększenie skuteczności monitoringów wizyjnych. Przykładem systemu opartego na tego typu oprogramowaniu jest Katowicki Inteligentny System Monitoringu i Analiz.
No cover
Book
In basket
Organizacja procesu przetwarzania danych / Andrzej Targowski. - Wyd.2. - Warszawa : Państwowe Wydawnictwo Ekonomiczne, 1975. - 239 s. : rys., tabl. ; 24 cm.
Grupa tematyczna: Informatyka
Streszczenie: [Praca stanowi wstępną próbę zdefiniowania zakresu teorii procesu przetwarzania danych, w której uwzględnia się przede wszystkim podstawowe prawidłowości pro cesu decyzyjnego i produkcyjnego. Problem uruchamiania komputerowych systemów przetwarzania danych można ująć w trzech fazach: organizowania, projektowania i eksplo atowania. Niniejsza praca dotyczy pierwszej fazy, w której omówiono celowe związki trzech procesów: decyzyjnego, produkcyjnego i przetwarzania danych.]
No cover
Book
In basket
Grupa tematyczna: Informatyka
Streszczenie: [Praca stanowi wstępną próbę zdefiniowania zakresu teorii procesu przetwarzania danych, w której uwzględnia się przede wszystkim podstawowe prawidłowości pro cesu decyzyjnego i produkcyjnego. Problem uruchamiania komputerowych systemów przetwarzania danych można ująć w trzech fazach: organizowania, projektowania i eksplo atowania. Niniejsza praca dotyczy pierwszej fazy, w której omówiono celowe związki trzech procesów: decyzyjnego, produkcyjnego i przetwarzania danych.]
Book
In basket
Bezpieczeństwo organizacji w warunkach gospodarki cyfrowej / redakcja naukowa Wiesław Gonciarski, Jacek Woźniak. - Wydanie pierwsze. - Warszawa : Difin, 2021. - 210, [1] strona : ilustracje, wykresy ; 24 cm.
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia przy rozdziałach.
Streszczenie: Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach. Doceniając znaczenie zagrożeń cyfrowych, w monografii podjęto jednak próbę szerszego spojrzenia na problematykę bezpieczeństwa organizacji, prezentując także problemy natury organizacyjnej, prawnej, finansowej, technologicznej czy też relacji z interesariuszami. Zaprezentowano w niej także wyniki badań empirycznych dotyczących wybranych aspektów problematyki podjętej w książce. [opis za wydawcą].

Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-3300, IBC-3299 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-3298/Czyt. (1 egz.)
No cover
Article
In basket
Sygnatura CP-13.
Streszczenie: O możliwościach systemu SARUAV w kontekście działań poszukiwawczo - ratowniczych w rzomowie z Tomaszem Mieczysławem Niedzielskim - profesorem nauk o Ziemi z Instytutu Geografii i Rozwoju regionalnego, Wydziału Nauk o Ziemi i Kształtowania Środowiska Uniwersytetu Wrocławskiego oraz prezesem zarządu firmy SARUAV spółki technologicznej działającej pod patronatem tej uczelni.
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. W-720/5, W-720/4, W-720/3 (3 egz.)
Czytelnia
Copies are only available in the library: sygn. W-720/2 Czyt., W-720/1 Czyt. (2 egz.)
No cover
Article
In basket
Obsługa programu SWD-ST w zakresie statystycznym / Robert Mazur // W: Logistyka i technika. Informatyka i łączność. Współpraca międzynarodowa i wykorzystanie środków unijnych : zbiór opracowań z wykładów bloków tematycznych dla strażaków ubiegających się o pierwszy stopień oficerski w Państwowej Straży Pożarnej / red. Jacek Chrzęstek. - Warszawa : Szkoła Główna Służby Pożarniczej; Wydział Inżynierii Bezpieczeństwa Cywilnego, 2013. - s. 158-167.
Sygn.: W-1037
Book
In basket
Streszczenie: Omówiono podstawy wiedzy o komputerach, systemach operacyjnych, przetwarzaniu i transmisji danych oraz kompresji, o sieciach komputerowych i ich typach, protokole internetowym, podstwach szyfrowania i bezpieczeństwie danych w sieci, rodzajach baz danych, podstawach programowania, sieci WWW, poczcie elektronicznej oraz multimediach.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-18596 [magazyn] (1 egz.)
Book
In basket
Księgozbiór czytelni: : Technika
Bibliogr., indeks.
Streszczenie: Omówiono konfiguracje i składniki rozproszonych systemów pomiarowych, opisano czujniki: temperatury, natężenia przepływu płynów, natężeń mechanicznych, i ciśnienia; nowe technologie komunikacji bezprzewodowej do sysytemów pomiarowych; wykorzystanie sieci LAN oraz PLC do rozproszonych systemów pomiarowych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-18587Czyt. (1 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo - służby mundurowe
Bibliografia na stronach 263-274.
Streszczenie: W kolejnych rozdziałach monografi podejmowana jest różnorodna tematyka bezpieczeństwa oraz budowania skutecznych relacji z interesariuszami.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2744 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2743/Czyt. (1 egz.)
No cover
Article
In basket
W pierwszej części artykułu (Zabezpieczenia 4/2017) autor wspomniał, jak ważne jest zabezpieczenie serwerowni. W tej części opisano podstawowe źródła zagrożeń pożarowych serwerowni, scharakteryzowano pożary oraz przedstawiono kwalifikację pożarową obiektu
No cover
Article
In basket
W niniejszej części artykułu opisano techniki wykrywania pożaru w serwerowniach.
No cover
Article
In basket
Technologia cichego gaszenia. System gaszenia gazem o stałym wyładowaniu Sinorix CDT // Systemy Alarmowe. - 2014/5 (dodatek-wyd.spec.) s.24-25.
Omawia cechy systemu gaszenia gazem Sinorix CDT, budowę i parametry techniczne oraz zastosowanie systemu do ochrony pomieszczeń przetwarzania danych.
Book
In basket
Zarządzanie projektami informatycznymi / Mariusz Flasiński. - Warszawa : Wydawnictwo Naukowe PWN, 2006. - 194, [1] strona : ilustracje ; 25 cm.
Księgozbiór czytelni: : Informatyka
Bibliografia strony 188-191. Indeks.
Zawiera: Planowanie i realizacja programów informatyzacji przedsiębiorstw i organizacji // Projekty wdrożeniowe systemów informatycznych // Projekty konstrukcji systemów informatycznych // Metody i techniki zarządzania kluczowymi aspektami projektów informatycznych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-21901/Czyt. (1 egz.)
No cover
Article
In basket
Przedstawie nowoczesny system zabezpieczenia przeciwpożarowego w serwerowniach (artykuł firmy System Sensor Europe).
No cover
Article
In basket
Cyber attack resilience / M. Raidma // Crisis Response Journal. - 2009/1 Vol. 5 s.20-21.
Grupa tematyczna: Prognozowanie zagrożeń/Rozpoznawanie zagrożeń/Ocena i analiza ryzyka
Tł. tyt.: Odporność na atak cybernetyczny
Ataki cybernetyczne stają się coraz częstsze w krajowej infrastrukturze. Przykładem jest atak cybernetyczny w Estonii 2007 r., na systemy komputerowe. W artykule przedstawiono strategię bezpieczeństwa sieci komputerowej przed atakami cybernetycznymi.
No cover
Article
In basket
Grupa tematyczna: Informatyka
Bibliogr. 11 poz., tab.
Streszczenie w jęz. polskim
Tł.tyt.; Weryfikacja poprawności działania nowoczesnych aplikacji komputerowych i systemów komputerowych dla celów projektowania systemów wodociągowych.
Nowoczesne aplikacje komputerowe dla celów projektowania systemów wodociągowych charakteryzują się dużą złożonością. Nie pozwala to na całkowitą weryfikację poprawności obliczeń oraz działania aplikacji na wielu typach komputerów posiadanych przez projektantów.
Book
In basket
Księgozbiór czytelni: : Informatyka
Indeks.
"Inne źródła" po rozdziałach.
Zawiera: Szyfrowanie -- Losowość -- Bezpieczeństwo kryptograficzne -- Szyfry blokowe -- Szyfry strumieniowe -- Funkcje skrótu -- Funkcje skrótu z kluczem -- Szyfrowanie uwierzytelnione -- Trudne problemy -- RSA -- Diffie-Hellman -- Krzywe eliptyczne -- TLS -- Kryptografia kwantowa i postkwantowa.
Streszczenie: Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje mieszające, szyfry blokowe oraz techniki klucza publicznego, takie jak RSA i kryptografia krzywych eliptycznych. [za Wydawcą]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-21322/Czyt. (1 egz.)
No cover
Article
In basket
PSP 15 lat później / Tomasz Banaczkowski // W: Przegląd Pożarniczy. - 2021/1 strony 20-21.
Sygnatura CP-13.
Streszczenie: Autor opisał zmiany jakie nastąpiły w PSP w ciągu ostatnich 15 lat jako punkt wyjścia przyjmując wydarzenia związane z katastrofą w Chorzowie w styczniu 2006 r. Omówiono kwestie łączności podczas prowadzenia działań ratowniczych, pracę psychologów, zmiany w prawie oraz znaczenie i rozwój systemu wspomagania decyzji (SDW-ST).
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again