Form of Work
Książki
(232)
Publikacje naukowe
(107)
Artykuły
(49)
Publikacje fachowe
(22)
Publikacje dydaktyczne
(15)
Pliki i bazy danych
(13)
Publikacje informacyjne
(2)
Publikacje urzędowe i akty prawne
(1)
Status
only on-site
(229)
available
(135)
unavailable
(7)
unknown
(2)
Branch
Wypożyczalnia
(140)
Czytelnia
(233)
Author
Maciak Tadeusz
(23)
Krasuski Adam
(11)
Gałaj Jerzy
(9)
Kreński Karol
(9)
Tuzimek Zbigniew
(5)
Lubański Andrzej
(4)
Macukow Bohdan
(4)
Walczyk Tadeusz
(4)
Wargocki Ludwik
(4)
Waćkowski Kazimierz
(4)
Wolanin Jerzy. (1950-
(4)
Wójcik Andrzej
(4)
Cegiełka Kazimierz (1944- )
(3)
Fortuna Zenon
(3)
Lisiecki Marek
(3)
Pilch Piotr
(3)
Szczepaniak Mikołaj
(3)
Szporko Jacek B
(3)
Werner Grzegorz
(3)
Wiśniewski Wiktor
(3)
Wysoczyński Przemysław
(3)
Wąsowski Janusz
(3)
Ślęzak Dominik
(3)
Banasiński Cezary (1953- )
(2)
Barczak Andrzej
(2)
Barteczko Krzysztof
(2)
Begg Carolyn
(2)
Białynicka-Birula Iwona
(2)
Białynicki-Birula Iwo
(2)
Biedugnis Stanisław. (1947 -
(2)
Bilski Tomasz
(2)
Chmielewski Jacek M
(2)
Chojnowska-Ślisz Barbara
(2)
Chwaleba Augustyn
(2)
Connolly Thomas
(2)
Dec Zdzisław
(2)
Drabik Wojciech
(2)
Dzieniszewski Sławomir
(2)
Garbacz Bartłomiej
(2)
Goluda Paweł
(2)
Gookin Dan
(2)
Grudziński Grzegorz
(2)
Hydzik Władysław
(2)
Jankowski Bronisław
(2)
Januszewski Arkadiusz
(2)
Jarczyk Adam
(2)
Jaskulski Andrzej
(2)
Jurdziński Tomasz
(2)
Jurkiewicz Monika
(2)
Kanarek Przemysław
(2)
Klepka Rafał
(2)
Konieczny Robert
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Majewski Władysław
(2)
Meryk Radosław
(2)
Mitra Sushmita
(2)
Moniuszko Anna
(2)
Myrda Grzegorz
(2)
Müller Janusz
(2)
Nguyen Hung Son
(2)
Nowak Włodzimierz (1962- )
(2)
Pasierbiński Jerzy
(2)
Pieśniewska Grażyna
(2)
Pikoń Andrzej
(2)
Piotrów Marek
(2)
Polakowski Maciej
(2)
Prasuła Jerzy
(2)
Płoski Zdzisław
(2)
Regmunt Andrzej
(2)
Rojszczak Marcin
(2)
Salamonowicz Zdzisław
(2)
Sikorski Witold
(2)
Smolarkiewicz Marcin Mieczysław (1974- )
(2)
Smolarkiewicz Mariusz
(2)
Stallings William
(2)
Starosta Bartłomiej
(2)
Szewczyk Joanna
(2)
Ullman Jeffrey D
(2)
Wang Guoyin
(2)
Wasiuta Olga
(2)
Widom Jennifer
(2)
Wróbel Eugeniusz
(2)
Yourdon Edward
(2)
Zabrodzki Jan
(2)
Świtacz M
(2)
Adamiec Rafał
(1)
Adamski Andrzej (1950- )
(1)
Aleksandrowicz Tomasz Romuald
(1)
Allen Sharon
(1)
Anderson Ty
(1)
Andress Jason
(1)
Andrukiewicz Elżbieta
(1)
Argila Carl
(1)
Aumasson Jean-Philippe
(1)
Babula Marek
(1)
Badyda Artur
(1)
Bai Yan
(1)
Bala Zbigniew
(1)
Balcerzak Piotr Marek
(1)
Year
2020 - 2022
(10)
2010 - 2019
(97)
2000 - 2009
(198)
1990 - 1999
(64)
1980 - 1989
(11)
1970 - 1979
(7)
1960 - 1969
(1)
1940 - 1949
(1)
Time Period of Creation
2001-
(38)
Country
Poland
(370)
United States
(9)
Germany
(6)
United Kingdom
(2)
Netherlands
(1)
Language
Polish
(368)
English
(21)
Audience Group
Szkoły wyższe
(4)
Inżynierowie
(1)
Inżynierowie chemiczni
(1)
Pośrednicy internetowi
(1)
Pracownicy naukowi
(1)
Pracownicy samorządowi
(1)
Studenci
(1)
Urzędnicy
(1)
Subject
informatyka
(345)
systemy komputerowe
(64)
Programy komputerowe
(49)
Bazy danych
(33)
Internet
(32)
Sieci komputerowe
(25)
Symulacja
(23)
Matematyka
(21)
Proces decyzyjny
(19)
Bezpieczeństwo informacyjne
(18)
Projektowanie
(18)
Bezpieczeństwo teleinformatyczne
(17)
Elektronika
(16)
telekomunikacja
(14)
systemy informacyjne
(13)
Transmisja danych
(11)
Zarządzanie
(11)
języki informatyczne
(10)
Państwowa Straż Pożarna
(9)
Akcja ratowniczo-gaśnicza
(8)
Zarządzanie kryzysowe
(8)
sprzęt informatyczny
(8)
systemy operacyjne
(8)
technologia informacyjna
(8)
Cyberprzestępczość
(7)
fizyka
(7)
podręcznik
(7)
Geoinformacja
(6)
Matlab
(6)
Organizacja straży pożarnych
(6)
Urządzenia gaśnicze
(6)
badania
(6)
informacja
(6)
obliczenia
(6)
służby ratownicze
(6)
Automatyka
(5)
Kształcenie
(5)
Normalizacja
(5)
Terroryzm
(5)
Zabezpieczenie przeciwpożarowe
(5)
monitoring
(5)
Analiza ryzyka
(4)
Analiza zagrożeń
(4)
Cyberterroryzm
(4)
E-learning
(4)
Ochrona przeciwpożarowa
(4)
Szkoła Główna Służby Pożarniczej
(4)
Zagrożenia pożarowe
(4)
cybernetyka
(4)
logika
(4)
mechanika
(4)
przepisy
(4)
technologia
(4)
AutoCAD
(3)
Bezpieczeństwo systemów
(3)
Dowodzenie
(3)
JRG
(3)
Kierowanie
(3)
Logistyka
(3)
Metody badawcze
(3)
Organizacja
(3)
Przedsiębiorstwo
(3)
Systemy zabezpieczenia przeciwpożarowego
(3)
Sytuacje kryzysowe
(3)
Transport drogowy
(3)
Unia Europejska (UE)
(3)
Walka informacyjna
(3)
Wytrzymałość materiałów
(3)
Zarządzanie bezpieczeństwem
(3)
Zarządzanie ryzykiem
(3)
biblioteki
(3)
edukacja
(3)
język angielski
(3)
oprogramowanie komputerowe
(3)
seminaria
(3)
systemy informacyjno-wyszukiwawcze
(3)
słownik
(3)
ANSYS
(2)
Administracja
(2)
Analiza danych
(2)
Bezpieczeństwo narodowe
(2)
Biblioteki cyfrowe
(2)
Budynki
(2)
Budynki wysokie
(2)
Centra Powiadamiania Ratunkowego
(2)
Dokumenty elektroniczne
(2)
Elektrotechnika
(2)
Materiałoznawstwo
(2)
Ochrona informacji
(2)
Ochrona ludności
(2)
Planowanie obronne
(2)
Pojazdy specjalne
(2)
Pożary - powstawanie
(2)
Prawo
(2)
Prognozowanie zagrożeń
(2)
Projektowanie wspomagane komputerowo
(2)
Ratownictwo
(2)
Rysunek techniczny
(2)
Społeczeństwo informacyjne
(2)
Sprzęt gaśniczy
(2)
Subject: time
2001-
(11)
1901-2000
(2)
1989-2000
(2)
Subject: place
Polska
(6)
Europa Zachodnia
(1)
Kraje arabskie
(1)
Niemcy
(1)
Rosja
(1)
Genre/Form
Praca dyplomowa
(86)
Opracowanie
(10)
Podręcznik
(8)
Podręcznik akademicki
(7)
Praca zbiorowa
(6)
Monografia
(5)
Encyklopedia
(2)
Materiały konferencyjne
(1)
Materiały pomocnicze
(1)
Normy
(1)
Podręczniki
(1)
Poradnik
(1)
Raport
(1)
Raport z badań
(1)
Domain
Informatyka i technologie informacyjne
(44)
Bezpieczeństwo i wojskowość
(16)
Inżynieria i technika
(9)
Prawo i wymiar sprawiedliwości
(5)
Socjologia i społeczeństwo
(4)
Chemia
(3)
Polityka, politologia, administracja publiczna
(3)
Zarządzanie i marketing
(3)
Architektura i budownictwo
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Fizyka i astronomia
(2)
Edukacja i pedagogika
(1)
Matematyka
(1)
Media i komunikacja społeczna
(1)
Medycyna i zdrowie
(1)
Praca, kariera, pieniądze
(1)
389 results Filter
Book
In basket
Księgozbiór czytelni: : BHP
Na okładce błędny ISBN.
Bibliografia, wykaz norm na stronach 31-32.
Zawiera: Zagrożenie związane z pracą z komputerem // Wyposażenie stanowiska pracy // Organizacja przestrzenna stanowiska pracy z komputerem // Organizacja czasu pracy // Organizacja pracy z komputerem - dostosowanie do wymiarów antropometrycznych // Stanowiska pracy z wieloma monitorami // Praca z tabletem i laptotem.
Opracowano i wydano w ramach III etapu programu wieloletniego "Poprawa bezpieczeństwa i warunków pracy" (2014-2016) finansowanego w zakresie zadań służb państwowych przez Ministerstwo Rodziny, Pracy i Polityki Społecznej
Streszczenie: Poradnik jest adresowany do osób pracujących z komputerami – zarówno tabletami i notebookami, czyli urządzeniami przenośnymi, jak i na stanowiskach pracy z jednym i wieloma monitorami. Zawarto w nim informacje dotyczące wymagań jakie powinny spełniać ergonomiczne stanowiska pracy oraz zasad korzystania z urządzeń przenośnych. Czytelnik dowie się z lektury między innymi na jakie zagrożenia narażone są osoby pracujące na stałe lub sporadycznie przy monitorach, jakie są zalecenia i wskazówki dotyczące organizacji pracy, jaka jest ergonomiczna pozycja pod czas pracy z komputerem, jak powinno wyglądać stanowisko pracy dopasowane zarówno do wymiarów antropometrycznych pracownika, jak i do wymagań pracy. [za Wydawcą]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-22048 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. I-22047/Czyt. (1 egz.)
Book
In basket
Bibliografia na stronach XIX-XXX. Indeks.
Streszczenie: Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów informacyjnych mogą oddziaływać zarówno na jednostki jak i zbiorowości, podmioty prywatne i publiczne, poszczególne państwa i organizacje międzynarodowe. Mogą mieć wymiar lokalny, krajowy i międzynarodowy ze względu na ścisłe powiązanie zagrożeń bezpieczeństwa państwa i obywateli z problemami geopolitycznymi oraz globalizacją. Inicjatywy związane z zapewnieniem cyberbezpieczeństwa i przeciwdziałaniem cyberprzestępczości podejmowane są przez organizacje międzynarodowe, poszczególne kraje czy globalne korporacje. W Polsce zakończono prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022. Trwają prace nad ustawą o krajowym systemie cyberbezpieczeństwa, implementującą do porządku krajowego dyrektywę NIS. Na zwalczanie cyberzagrożeń powinna wpłynąć również realizacja wysuwanych przez współautorów tej monografii postulatów. Odnoszą się one w szczególności do koordynacji infrastruktury informacyjnej państwa, wspierania ośrodków i rozproszonych zespołów eksperckich, stworzenia ram certyfikacji bezpieczeństwa ICT, wspierania partnerstwa prywatno-publicznego na rzecz inwestycji w zakresie cyberbezpieczeństwa, czy wprowadzenia odpowiednich zmian do ustawodawstwa karnego. Pilnie potrzebne jest także szeroko zakrojone uczenie „żeglowania” po coraz bardziej wzburzonym „oceanie danych” – w tym zwłaszcza dostosowanie kompetencji zatrudnionych w sektorze publicznym do aktualnych potrzeb w zakresie ochrony przed cyberzagrożeniami. [opis ze wstępu]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-2436/Czyt. (1 egz.)
Book
In basket
Kluczowe megatrendy w bezpieczeństwie państwa XXI wieku / Tomasz R. Aleksandrowicz. - Wydanie pierwsze. - Warszawa : Difin, 2020. - 181 stron ; 23 cm.
Księgozbiór czytelni: : Bezpieczeństwo państwa
Bibliografia, netografia, wykaz aktów prawnych na stronach [169]-181.
Zawiera: Koniec świata, jaki znamy. Korzenie zmian // Istota zmiany // Upadek paradygmatów i mitów // Zmiany w środowisku bezpieczeństwa // Megatrendy: rewolucja technologiczna // Uwagi ogólne // Państwo jako węzeł sieci // Blaski i cienie społeczeństwa informacyjnego // Zmiana charakteru konfliktów. Walka i wojna informacyjna // Nowy kształt środowiska bezpieczeństwa państwa // Megatrendy: rekonfiguracja układu sił na arenie międzynarodowej // Uwagi ogólne // Zmiany w układzie sił: główne kierunki // Nowy kształt areny międzynarodowej // Megatrendy: reakcje społeczne // Kryzys demokracji liberalnej Perspektywy demograficzne i zmiany klimatyczne // „Czarne łabędzie” // Teoria „czarnych łabędzi” // „Czarne łabędzie” w analizie strategicznej // „Czarne łabędzie”: katalog //Technologiczne „czarne łabędzie” // Polityczne „czarne łabędzie” // Zmiany w środowisku naturalnym // Zdrowie człowieka //Polska wobec zmian środowiska bezpieczeństwa // Interesy strategiczne i cele strategiczne państwa // Środowisko bezpieczeństwa Rzeczypospolitej Polskiej w połowie XXI w. // Wnioski i postulaty // Zakończenie. Budowa obrazu międzynarodowego środowiska bezpieczeństwa w połowie XXI w.
Książka przydatna dla badaczy zajmujących się bezpieczeństwem państwa, budową strategii bezpieczeństwa zarówno od strony teoretycznej, jak i praktycznej, studentom kierunków bezpieczeństwo narodowe i bezpieczeństwo wewnętrzne czy stosunki międzynarodowe.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-3004, IBC-3003 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-3002/Czyt. (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych po rozdziałach.
Wykaz najważnieszych akronimów i skrótów // Standardy i regulacje wynikające z ATM Master Plan i PJ20 AMPLE w odniesieniu do U-space - planowanie, opracowanie, publikacja, implementacja // DRONEaBILITY(TM) : A Licence to Fill the (in)Visible Void // Rola Państwa w zapewnianiu bezpieczeństwa łańcuchów dostaw // Wybrane aspekty dwufunkcyjnego hybrydowego systemu HUUVER w aspekcie precyzyjnej nawigacji GALILEO // Metody SORA i ERA - porównywanie i ocena // Badanie paramentrów konstrukcji dronów pod względem ich precyzzyjnego lądowania na ruchomej platformie // Drony w otoczeniu lotnisk. Bezpieczeństwo portów lotniczych // Wykorzystanie bezzqałogowych statków powietrznych do ochrony granicy państwowej.
Streszczenia po rozdziałach w języku angielskim.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. W-1178/15, W-1178/14, W-1178/13, W-1178/12, W-1178/11, W-1178/10, W-1178/9, W-1178/8, W-1178/7, W-1178/6, W-1178/5, W-1178/4, W-1178/3 (13 egz.)
Czytelnia
Copies are only available in the library: sygn. W-1178/2 [magazyn], W-1178/1 Czyt. (2 egz.)
Book
In basket
(Monografie / Politechnika Gdańska ; 171.)
Księgozbiór czytelni: : Bezpieczeństwo - infrastruktura krytyczna
Bibliografia, wykaz aktów prawnych i norm na stronach 205-217.
Zawiera: Zagadnienia ochrony informacji w analizach bezpieczeństwa funkcjonalnego // Określenie wymaganego poziomu nienaruszalności bezpieczeństwa SIL // Weryfikacja poziomów nienaruszalności bezpieczeństwa SIL // Weryfikacja SIL systemu E/E/PE w warunkach niepewności // Określanie wymaganego SIL dla funkcji bezpieczeństwa z uwzględnieniem aspektów ochrony informacji // Weryfikacja poziomów nienaruszalności bezpieczeństwa SIL z uwzględnieniem aspektów ochrony informacji // Komputerowe wspomaganie procesu analizy bezpieczeństwa funkcjonalnego z uwzględnieniem aspektów ochrony informacji.
Streszczenie w języku angielskim.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2681, IBC-2680, IBC-2679, IBC-2678, IBC-2677 (5 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2676/Czyt. (1 egz.)
Book
In basket
(Prawo w Praktyce)
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Stan prawny na 2019 r. ustalony na podstawie treści książki.
Bibliografia, netografia na stronach 341-350.
Zawiera: Pozaprawne źródła wymagań dla systemów bezpieczeństwa // Praktyczne aspekty cyberbezpieczeństwa z perspektywy użytkownika // Zarządzanie bezpieczeństwem informacji oraz cyberbezpieczeństwo w ujęciu procesowym // Specyfika zagrożeń w cyberprzestrzeni // Przegląd najważniejszych zabezpieczeń informatycznych // Wybrane aspekty ochrony kryptograficznej // Postępowanie w przypadku wystąpienia incydentu // Strategie ataków i obrony - analiza przypadków // Cyberbezpieczeństwo 2.0: w poszukiwaniu nowych ram ochrony cyberprzestrzeni.
Dla operatorów usług kluczowych, dostawców usług cyfrowych, pracowników administracji rządowej i samorządowej, studentów, słuchaczy studiów podyplomowych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-3131 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-3130/Czyt. (1 egz.)
No cover
Other collections
In basket
Bibliografia, wykaz norma strona 21.
Zawiera: Przygotowanie środowiska do analizy danych // Badania wstępne // Wyniki badań wstępnych // Badania nr 1 w dużej skali // Badania nr 2 w dużej skali // Wyniki badań w dużej skali // Opis wytworzonego oprogramowania.
Streszczenie: W pracy skupiono się na opracowaniu metody szacowania mocy pożaru w oparciu o analizę unikalnego odcisku temperatury jaki formowany jest podczas ogrzewania stropu przez źródło pożaru w danym przedziale czasowym. W zależności od konfiguracji pożaru oraz materiału, z którego wykonany jest sufit można wyodrębnić unikalne cechy odcisku, np. maksymalną temperaturę, średnią temperaturę, odchylenie standardowe, itp. Pozyskanie wymienionych informacji może odbywać się w pomieszczeniach ubogich w aparaturę pomiarową - wymagany jest jedynie obraz z kamery termowizyjnej, który może zostać przetworzony komputerowo w celu ekstrakcji interesujących cech. Posiadając odpowiedni zbiór eksperymentów istnieje możliwość stworzenia modelu określania mocy pożaru - znalezienia relacji pomiędzy mocą pożaru, a cechami odcisku. Przedstawiony problem można zrealizować na dwa sposoby, tj. wykonując wiele kontrolowanych eksperymentów w dużej skali lub wykorzystać symulacje komputerowe modelujące zjawisko pożaru. Pierwsza ze wspomnianych metod jest bardzo czasochłonna i kosztowna, jak również nie pozwalałaby na zbadanie skrajnych przypadków, np. duże moce pożaru mogłyby uszkodzić aparaturę pomiarową oraz samą konstrukcję pomieszczenia. Dlatego też skupiono się na metodzie opartej o symulacje komputerowe, przy czym przyjęto, że dostępne modele numeryczne są wystarczające do odpowiedniego opisu rzeczywistości. Trzeba również zauważyć, że wraz ze wzrostem dokładności modeli numerycznych mechaniki płynów, opracowany model będzie precyzyjniej szacował moc pożaru. Intencją autorów było opracowanie metodyki, która pozwoli na inne ujęcie problemu określania mocy pożaru, tj. dla pomieszczeń ubogich w aparaturę pomiarową. [za Autorem]
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 188-191. Indeks.
Streszczenie: W skrypcie omówiono zagrożenia informcji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2432, IBC-2431 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2430/Czyt. (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych przy referatach.
Streszczenie: Monografia jest rezultatem cyklicznie organizowanych w Akademii Sztuki Wojennej konferencji z okazji Światowego Dnia Społeczeństwa Informacyjnego. Ponieważ autorzy artykułów wywodzą się z różnych środowisk, omawiane zagadnienia bezpiecznego rozwoju społeczeństwa informacyjnego charakteryzuje mocno interdyscyplinarne ujęcie. Wiele miejsca poświęcono nowoczesnym technologiom w bezpieczeństwie informacyjnym, w przepływie informacji, a także metodom zapewniania bezpieczeństwa i ochrony prywatności w sieci.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2372, IBC-2371 (2 egz.)
Book
In basket
Bibliografia na stronie 345.
Zawiera: Podstawowe związki metody elementów skończonych w mechanice materiałów i konstrukcji // Zasady budowy i analizy modeli MES // Wprowadzenie do użytkowania systemu ANSYS // ANSYS Workbench // Ćwiczenia praktyczne.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-21679, I-21678 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. I-21677/Czyt. (1 egz.)
Book
In basket
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 190)
Księgozbiór czytelni: : Bibliotekarstwo
Bibliografia, netografia na stronach 385-403. Indeks.
Zawiera: Wizualizacja // Terminologia dotycząca kolekcji cyfrowych i jej wizualizacja // Ewolucja modeli kolekcji cyfrowych i ich wizualizacje: analiza i porównanie // Piśmiennictwo naukowe o kolekcjach cyfrowych jako system informacyjny i możliwości wizualizacji jego analiz.
Publikacja dofinansowana przez Instytut Informacji Naukowej i Bibliotekoznawstwa, Wydział Zarządzania i Komunikacji Społecznej Uniwersytetu Jagiellońskiego
Spis treści także w języku angielskim.
Streszczenie: "(...) książka stanowi lekturę interesującą, pouczającą i wnoszącą nowe ustalenia. Odznacza się znacznymi walorami naukowymi i zasługuje na szeroką rekomendację. Zasługuje w pełni na jej opublikowanie, zwłaszcza w czasach, gdy techniki wizualizacyjne stosowane są w coraz szerszym zakresie w różnych dyscyplinach naukowych i działaniach praktycznych, w czasach intensywnych dyskusji na temat znaczenia danetyzacji w życiu człowieka, jej wpływu na rozwój ludzkości, zarówno w wymiarze ekonomicznym, politycznym, a szczególnie aksjologicznym. Książka powinna spotkać się z dużym zainteresowaniem nie tylko informatologów, ale i osób stosujących techniki wizualizacyjne w swojej pracy zawodowej [z recenzji prof. UP dr hab. Hanny Batorowskiej]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-21648/Czyt. (1 egz.)
Book
In basket
Bibliografia na stronie [110].
Zawiera: Płaska kratownica // Płaska rama z przegubem // Płaska tarcza z otworami równomiernie rozciągana // Płaska wyżłobiona płyta obciążona ciśnieniem // Importowanie geometrii utworzonej w zewnętrznych programach CAD // Tarcza wirująca o stałej grubości // Ściskanie walca przez dwie płytki // Połączenie śrubowe pokrywy z kołnierzem // Modelowanie zderzenia dwóch rur // Analiza dynamiczna płyty ze wzmocnieniami obciążonej wybuchem // Drgania własne wygiętej rury // Stacjonarny przepływ ciepła w pręcie // Niestacjonarny przepływ ciepła w płycie grzewczej żelazka.
Skrypt dla studentów Wydziału Budowy Maszyn i Lotnictwa PRz oraz studentów kierunków mechanicznych innych uczelni.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-21673, I-21672 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. I-21671/Czyt. (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
Streszczenie: Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające. [opis za wydawcą]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2429, IBC-2428 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2427/Czyt. (1 egz.)
Book
In basket
Bibliografie, netografia, wykaz aktów prawnych przy pracach.
Dylematy prawne ochrony danych osobowych // Wybrane probelmy systemu ochrony danych osobowych w poszczególnych państwach // Technologiczne uwarunkowania ochrony danych osobowych.
Jeden z tekstów w języku angielskim. Spis treści i streszczenia także w języku angielskim.
Praca składa się z 22 opracowań podzielonych na trzy części tematyczne: aspekty prawne, analizy prawno-porównawcze oraz aspekty technologiczne. Publikacja powstała na bazie obowiązujących aktów prawnych oraz aktualnej literatury i czasopism. Wnosi nowe wartości do analiz omawianej problematyki, szczególnie w okresie ożywionej dyskusji naukowej i debaty społecznej nad ewolucją ochrony danych osobowych, dostępem do nich, rolą instytucji i służb odpowiedzialnych za nie oraz za ich udostępnianie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. IBC-3241 (1 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo - metodologia
Na grzbiecie błędny tytuł: Vademecum bezpieczeństwa informcyjnego.
Indeks.
Zawiera: Wykaz autorów // Wykaz haseł // Wstęp // Indeks osobowy
Finansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-3176/Czyt. (1 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo - metodologia
Na grzbiecie błędny tytuł: Vademecum bezpieczeństwa informcyjnego.
Indeks.
Finansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-3177/Czyt. (1 egz.)
Book
In basket
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 181)
Bibliografia, netografia na stronach 221-240.
Zawiera: Długoterminowa archiwizacja zasobów cyfrowych - definicje, teorie, normy, projekty // Techniczne, prawne i ekonomiczne zagadnienia długoterminowej archiwizacji zasobów cyfrowych // Organizacyjne zagadnienia długoterminowej archiwizacji zasobów cyfrowych.
Spis treści także w języku angielskim.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-21892/Czyt. (1 egz.)
Book
In basket
(Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej)
Bibliografia, netografia, wykaz aktów prawnych przy pracach.
Zawiera: Relacje społeczne w przestrzeni cyfrowej // Information and Media Literacy (IML) w edukacji dla bezpieczeństwa // Wyzwania badań i edukacji dla potrzeb bezpiecznego korzystania z cyberprzestrzeni // "Cyfrowa mądrość w meandrach informacji // Nauka programowania z użyciem otwartych platform sprzętowych i programowych // Technologie adaptacyjne w edukacji - oczekiwania i nieporozumienia // Gutenberg2.0 // Z badań nad komputerowym wspomaganiem nauczania // Twardy problem świadomości - implikacje pedagogiczne // Rozwijanie umiejętności uczenia się z zastosowaniem technologii informacyjno -komunikacyjnych w liceum - wyniki badań //Współczesny e-learning - problemy socjopedagogiczne // Sokrates odwrócony, czyli o internetowej głupocie // Przestrzeń uczenia się współczesnego ucznia // Aplikacje mobilne sposobem na ciekawe zajęcia lekcyjne // Otwarte zasoby edukacyjne tworzone społecznościowo - na przykładzie projektu Otwarte Lekcje // KHAN academy - platforma wspierająca proces uczenia się // Miejsce edukacji medialnej w cyfrowych ramach umiejętności i potrzeb uczniów // Hipermedialny dialog w edukacji artystycznej // Wpływ technologii informacyjnej na zmianę paradygmatów dydaktyki // Smombie - plemię wyznające multitasking // Edukacja tradycyjna i cyfrowa w kontekście uczenia się przez całe życie // Zastosowania techniki eyetrackingu w edukacji osób ze specjalnymi potrzebami // Zachowania autoagresywne w cyberprzestrzeni jako zagrożenie procesu adolescencji.
Streszczenie w języku angielskim przy pracach.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-21873 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. I-21874 [magazyn] (1 egz.)
Book
In basket
Digital Humanitarians : How Big Data Is Changing the Face of Humanitarian Response / Patrick Meier. - Boca Raton ; London ; New York : CRC Press, 2015. - xxv, [i], 233 strony : ilustracje ; 24 cm.
Bibliografia, netografia na stronach 199-220.
Indeks.
Zawiera: The Rise of Digital Humanitarians // The Rise of Big (Crisis) Data // Crowd Computing Social Media // Crowd Computing Satellite and Aerial Imagery // Artificial Intelligence for Disaster Response // Artificial Intelligence in the Sky // Verifying Big Crisis Data with Crowd Computing // Verifying Big Data with Artificial Intelligence // Digital Humanitarians in the Arab Spring // Next-Generation Digital Humanitarians.
Tekst w języku angielskim.
Streszczenie: Who exactly are these Digital Humanitarians? They’re you, me, all of us. Digital Humanitarians are volunteers and professionals from the world over and from all walks of life. What do they share in common? The desire to make a difference, and they do by rapidly mobilizing online in collaboration with international humanitarian organizations. In virtually real-time, they make sense of vast volumes of social media, SMS and imagery captured from satellites and UAVs to support relief efforts worldwide. How? They craft and leverage ingenious crowdsourcing solutions with trail-blazing insights from artificial intelligence. [za Autorem]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-22202/Czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again