Form of Work
Książki
(12)
Artykuły
(11)
Publikacje fachowe
(2)
Publikacje naukowe
(1)
Status
only on-site
(9)
available
(4)
Branch
Wypożyczalnia
(4)
Czytelnia
(9)
Author
Ciszewski Jerzy
(2)
Targowski Andrzej
(2)
Aumasson Jean-Philippe
(1)
Ball Stuart
(1)
Banaczkowski Tomasz
(1)
Biedugnis Stanisław. (1947 -
(1)
Buchanan William
(1)
Błażejczyk Anna
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Flasiński Mariusz (1960- )
(1)
Gawroński Wiktor
(1)
Gonciarski Wiesław
(1)
Horzela Izabela
(1)
Klebanowski Michał
(1)
Lindner Jan
(1)
Mandecki Marek
(1)
Matuszek Grzegorz
(1)
Mazur Robert
(1)
Nawrocki Waldemar
(1)
Orczykowski Tomasz
(1)
Ostrowska Aleksandra Lidia
(1)
Raidma M
(1)
Sikorski Witold
(1)
Smolarkiewicz Marcin Mieczysław (1974- )
(1)
Tiukało Andrzej
(1)
Tuśnio Norbert
(1)
Woźniak Jacek (zarządzanie)
(1)
Zieliński Tadeusz
(1)
Year
2020 - 2022
(5)
2010 - 2019
(10)
2000 - 2009
(5)
1980 - 1989
(1)
1970 - 1979
(3)
Time Period of Creation
2001-
(2)
Country
Poland
(24)
Language
Polish
(23)
English
(1)
Subject
sprzęt informatyczny
(13)
systemy komputerowe
(7)
Systemy informatyczne
(5)
Gazy gaśnicze
(3)
Systemy sygnalizacji pożarowej
(3)
języki informatyczne
(3)
systemy gaśnicze
(3)
Informatyczny System Osłony Kraju
(2)
System informatyczny SWD-ST
(2)
Systemy zabezpieczenia przeciwpożarowego
(2)
informatyka
(2)
Środki gaśnicze i neutralizujące
(2)
Analiza ryzyka
(1)
Analiza zagrożeń
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
Bezzałogowe statki powietrzne
(1)
Budownictwo użyteczności publicznej
(1)
Dowodzenie
(1)
Gospodarka
(1)
Instalacje elektryczne
(1)
Internet
(1)
Kierowanie działaniami ratowniczymi
(1)
Muzea
(1)
Organizacja
(1)
Państwowa Straż Pożarna
(1)
Policja
(1)
Pomiary
(1)
Pożary - zapobieganie
(1)
Prognozowanie zagrożeń
(1)
Programy komputerowe
(1)
Projektowanie
(1)
Rewolucja przemysłowa
(1)
Statystyka
(1)
Systemy alarmowe
(1)
Sytuacje kryzysowe
(1)
Szyfrowanie
(1)
Służby mundurowe
(1)
Telewizja użytkowa
(1)
Urządzenia elektryczne
(1)
Wykrywanie pożaru
(1)
Zabezpieczenie przeciwpożarowe
(1)
Zagrożenia pożarowe
(1)
Zarządzanie kryzysowe
(1)
Zarządzanie projektami
(1)
akcja poszukiwawczo-ratownicza
(1)
archiwa
(1)
cybernetyka
(1)
czujki
(1)
elektronika
(1)
instalacja kanalizacyjno-wodociągowa
(1)
kryptografia/kryptologia
(1)
podręcznik
(1)
pomieszczenia
(1)
systemy informacyjne
(1)
systemy informatyczne
(1)
systemy operacyjne
(1)
systemy wykrywania pożaru
(1)
zagrożenia klimatyczne
(1)
zagrożenia nadzwyczajne
(1)
zagrożenia powodziowe
(1)
zagrożenie powodziowe
(1)
Subject: place
Województwo lubuskie
(1)
Genre/Form
Materiały konferencyjne
(1)
Monografia
(1)
Opracowanie
(1)
Podręcznik akademicki
(1)
Praca dyplomowa
(1)
Domain
Bezpieczeństwo i wojskowość
(2)
Informatyka i technologie informacyjne
(2)
Matematyka
(1)
Zarządzanie i marketing
(1)
24 results Filter
No cover
Book
In basket
Organizacja procesu przetwarzania danych / Andrzej Targowski. - Wyd.2. - Warszawa : Państwowe Wydawnictwo Ekonomiczne, 1975. - 239 s. : rys., tabl. ; 24 cm.
Grupa tematyczna: Informatyka
Streszczenie: [Praca stanowi wstępną próbę zdefiniowania zakresu teorii procesu przetwarzania danych, w której uwzględnia się przede wszystkim podstawowe prawidłowości pro cesu decyzyjnego i produkcyjnego. Problem uruchamiania komputerowych systemów przetwarzania danych można ująć w trzech fazach: organizowania, projektowania i eksplo atowania. Niniejsza praca dotyczy pierwszej fazy, w której omówiono celowe związki trzech procesów: decyzyjnego, produkcyjnego i przetwarzania danych.]
No cover
Book
In basket
Grupa tematyczna: Informatyka
Streszczenie: [Praca stanowi wstępną próbę zdefiniowania zakresu teorii procesu przetwarzania danych, w której uwzględnia się przede wszystkim podstawowe prawidłowości pro cesu decyzyjnego i produkcyjnego. Problem uruchamiania komputerowych systemów przetwarzania danych można ująć w trzech fazach: organizowania, projektowania i eksplo atowania. Niniejsza praca dotyczy pierwszej fazy, w której omówiono celowe związki trzech procesów: decyzyjnego, produkcyjnego i przetwarzania danych.]
No cover
Article
In basket
Sygnatura CP-26.
Streszczenie: Monitoringi wizyjne są obecnie jednymi z najszerzej wykorzystywanych środków mających wpływać na bezpieczeństwo i porządek publiczny. Warunkiem pełnego wykorzystania możliwości monitoringu wizyjnego jest przestrzeganie norm technicznych na etapie budowy i eksploatacji systemu. Obecnie aspekty techniczne reguluje norma PN-EN 62676-1-1:2014-06 Systemy dozorowe CCTV stosowane w zabezpieczeniach - Część 1-1:Wymagania systemowe - Postanowienia ogólne. Dynamiczny rozwój technologii informatycznych, w tym opartych na sztucznej inteligencji daje coraz większe możliwości. Systemy wykorzystujące zaawansowane oprogramowanie pozwalają na automatyczne sygnalizowanie zagrożeń. Daje to możliwość ograniczenia personelu oraz zwiększenie skuteczności monitoringów wizyjnych. Przykładem systemu opartego na tego typu oprogramowaniu jest Katowicki Inteligentny System Monitoringu i Analiz.
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. W-720/5, W-720/4, W-720/3 (3 egz.)
Czytelnia
Copies are only available in the library: sygn. W-720/2 Czyt., W-720/1 Czyt. (2 egz.)
No cover
Article
In basket
Obsługa programu SWD-ST w zakresie statystycznym / Robert Mazur // W: Logistyka i technika. Informatyka i łączność. Współpraca międzynarodowa i wykorzystanie środków unijnych : zbiór opracowań z wykładów bloków tematycznych dla strażaków ubiegających się o pierwszy stopień oficerski w Państwowej Straży Pożarnej / red. Jacek Chrzęstek. - Warszawa : Szkoła Główna Służby Pożarniczej; Wydział Inżynierii Bezpieczeństwa Cywilnego, 2013. - s. 158-167 SGSPk0021118.01.
Sygn.: W-1037
Book
In basket
Streszczenie: Omówiono podstawy wiedzy o komputerach, systemach operacyjnych, przetwarzaniu i transmisji danych oraz kompresji, o sieciach komputerowych i ich typach, protokole internetowym, podstwach szyfrowania i bezpieczeństwie danych w sieci, rodzajach baz danych, podstawach programowania, sieci WWW, poczcie elektronicznej oraz multimediach.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-18596 [magazyn] (1 egz.)
Book
In basket
Księgozbiór czytelni: : Technika
Bibliogr., indeks.
Streszczenie: Omówiono konfiguracje i składniki rozproszonych systemów pomiarowych, opisano czujniki: temperatury, natężenia przepływu płynów, natężeń mechanicznych, i ciśnienia; nowe technologie komunikacji bezprzewodowej do sysytemów pomiarowych; wykorzystanie sieci LAN oraz PLC do rozproszonych systemów pomiarowych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-18587Czyt. (1 egz.)
Book
In basket
Bezpieczeństwo organizacji w warunkach gospodarki cyfrowej / redakcja naukowa Wiesław Gonciarski, Jacek Woźniak. - Wydanie pierwsze. - Warszawa : Difin, 2021. - 210, [1] strona : ilustracje, wykresy ; 24 cm.
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia przy rozdziałach.
Streszczenie: Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach. Doceniając znaczenie zagrożeń cyfrowych, w monografii podjęto jednak próbę szerszego spojrzenia na problematykę bezpieczeństwa organizacji, prezentując także problemy natury organizacyjnej, prawnej, finansowej, technologicznej czy też relacji z interesariuszami. Zaprezentowano w niej także wyniki badań empirycznych dotyczących wybranych aspektów problematyki podjętej w książce. [opis za wydawcą].
Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-3300, IBC-3299 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-3298/Czyt. (1 egz.)
No cover
Article
In basket
W pierwszej części artykułu (Zabezpieczenia 4/2017) autor wspomniał, jak ważne jest zabezpieczenie serwerowni. W tej części opisano podstawowe źródła zagrożeń pożarowych serwerowni, scharakteryzowano pożary oraz przedstawiono kwalifikację pożarową obiektu
No cover
Article
In basket
W niniejszej części artykułu opisano techniki wykrywania pożaru w serwerowniach.
No cover
Article
In basket
Technologia cichego gaszenia. System gaszenia gazem o stałym wyładowaniu Sinorix CDT // Systemy Alarmowe. - 2014/5 (dodatek-wyd.spec.) s.24-25.
Omawia cechy systemu gaszenia gazem Sinorix CDT, budowę i parametry techniczne oraz zastosowanie systemu do ochrony pomieszczeń przetwarzania danych.
No cover
Article
In basket
Przedstawie nowoczesny system zabezpieczenia przeciwpożarowego w serwerowniach (artykuł firmy System Sensor Europe).
No cover
Article
In basket
Cyber attack resilience / M. Raidma // Crisis Response Journal. - 2009/1 Vol. 5 s.20-21.
Grupa tematyczna: Prognozowanie zagrożeń/Rozpoznawanie zagrożeń/Ocena i analiza ryzyka
Tł. tyt.: Odporność na atak cybernetyczny
Ataki cybernetyczne stają się coraz częstsze w krajowej infrastrukturze. Przykładem jest atak cybernetyczny w Estonii 2007 r., na systemy komputerowe. W artykule przedstawiono strategię bezpieczeństwa sieci komputerowej przed atakami cybernetycznymi.
No cover
Article
In basket
Bibliogr. 11 poz., tab.
Streszczenie w jęz. polskim
Tł.tyt.; Weryfikacja poprawności działania nowoczesnych aplikacji komputerowych i systemów komputerowych dla celów projektowania systemów wodociągowych.
Nowoczesne aplikacje komputerowe dla celów projektowania systemów wodociągowych charakteryzują się dużą złożonością. Nie pozwala to na całkowitą weryfikację poprawności obliczeń oraz działania aplikacji na wielu typach komputerów posiadanych przez projektantów.
No cover
Article
In basket
PSP 15 lat później / Tomasz Banaczkowski // W: Przegląd Pożarniczy. - 2021/1 strony 20-21.
Sygnatura CP-13.
Streszczenie: Autor opisał zmiany jakie nastąpiły w PSP w ciągu ostatnich 15 lat jako punkt wyjścia przyjmując wydarzenia związane z katastrofą w Chorzowie w styczniu 2006 r. Omówiono kwestie łączności podczas prowadzenia działań ratowniczych, pracę psychologów, zmiany w prawie oraz znaczenie i rozwój systemu wspomagania decyzji (SDW-ST).
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo - służby mundurowe
Bibliografia na stronach 263-274.
Streszczenie: W kolejnych rozdziałach monografi podejmowana jest różnorodna tematyka bezpieczeństwa oraz budowania skutecznych relacji z interesariuszami.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2744 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2743/Czyt. (1 egz.)
No cover
Article
In basket
Kompaktowy system gaszenia gazem Sinorix Compact // Systemy Alarmowe. - 2014/3 s.56.
Omówiono system bezpieczeństwa pożarowego Sinorx Compact produkcji Siemens Technologies, przeznaczony do takich pomieszczeń jak centrale przetwarzania danych, serwerownie oraz rozdzielnie elektryczne.
Book
In basket
(Ochrona przeciwpożarowa)
Bibliogr.
Streszczenie: W sposób przekrojowy omówiono zagadnienia zabezpieczenia przed pożarem zakładów elektronicznej techniki obliczeniowej (ZETO) i pracujących w nich elektronicznych maszyn cyfrowych (EMC). Szcególną uwagę zwrócono na ogólne wymagania, jakim powinny odpowiadać te obiekty - lokalizację, warunki budowlane, specjalne wyposa żenie pomieszczeń (wykładziny, podniesione podłogi i podwieszone stropy) itd. Część opracowania poświęcono problemom wczesnego wykrywania pożarów za pomocą systemów sygnalizacji alarmowej oraz urządzeniom pozwalającym szybko i skuteczne opanować ogień i wznowić pracę maszyn obliczeniowych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. KG-8061, KG-8060, W-458/15, W-458/13, W-458/12, W-458/11, W-458/9, W-458/8, W-458/7 (9 egz.)
Czytelnia
Copies are only available in the library: sygn. W-458/6 [magazyn], W-458/2 [magazyn] (2 egz.)
No cover
Book
In basket
Informatyczny System Osłony Kraju jako źródło danych w działaniach Krajowego Systemu Ratowniczo-Gaśniczego / Tomasz Orczykowski, Andrzej Tiukało // W: Krajowy System Ratowniczo-Gaśniczy w latach 1995-2015 : postępy organizacyjno-prawne, logistyczne i taktyczno-ratownicze / redakcja naukowa Jerzy Konieczny, Maciej Schroeder. Inowrocław, Warszawa, Poznań, Garmond Oficyna Wydawnicza, 2015. strony 314-329. SGSPk0021750.01.
Sygnatura: P-1897/1, P-1897/2, P-1897/3, P-1973/1.
Streszczenie: System Informatyczny ISOK jest jednym z produktów projektu "Informatyczny System Osłony Kraju przed nadzwyczajnymi zagrożeniami". Głównym celem systemu jest integracja i udostępnianie danych związanych z nadzwyczajnymi zagrożeniami naturalnymi, a w szczególności zjawiskami hydrologicznymi. Ponadto ma zapewnić wsparcie w wypełnianiu głównych zobowiązań wdrożeniowych Dyrektywy Powodziowej. Autorzy opisują produkty wykonane przez IMGW-PIB, które bezpośednio przedstawiają naturalne i inne zagrożenia, a będą udostępnione poprzez SIISOK. Są to Wstępna Ocena Ryzyka Powodziowego, Mapy Zagrożenia Powodziowego i Mapy Ryzyka Powodziowego, Mapy Zagrożeń Meteorologicznych oraz Mapy Innych Zagrożeń.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again