Źródło opisu
Katalog zbiorów
(25)
Forma i typ
Artykuły
(12)
Książki
(12)
Publikacje fachowe
(2)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(9)
dostępne
(4)
Placówka
Wypożyczalnia
(4)
Czytelnia
(9)
Autor
Ciszewski Jerzy
(2)
Targowski Andrzej
(2)
Aumasson Jean-Philippe
(1)
Ball Stuart
(1)
Banaczkowski Tomasz
(1)
Biedugnis Stanisław. (1947 -
(1)
Buchanan William
(1)
Błażejczyk Anna
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Flasiński Mariusz (1960- )
(1)
Gawroński Wiktor
(1)
Gonciarski Wiesław
(1)
Horzela Izabela
(1)
Klebanowski Michał
(1)
Lewandowski Lech
(1)
Lindner Jan
(1)
Mandecki Marek
(1)
Matuszek Grzegorz
(1)
Mazur Robert
(1)
Nawrocki Waldemar
(1)
Orczykowski Tomasz
(1)
Ostrowska Aleksandra Lidia
(1)
Raidma M
(1)
Sikorski Witold
(1)
Smolarkiewicz Marcin Mieczysław (1974- )
(1)
Tiukało Andrzej
(1)
Tuśnio Norbert
(1)
Woźniak Jacek (zarządzanie)
(1)
Zieliński Tadeusz
(1)
Rok wydania
2020 - 2023
(6)
2010 - 2019
(10)
2000 - 2009
(5)
1980 - 1989
(1)
1970 - 1979
(3)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(25)
Język
polski
(24)
angielski
(1)
Temat
sprzęt informatyczny
(13)
systemy komputerowe
(7)
Systemy informatyczne
(6)
Gazy gaśnicze
(3)
Systemy sygnalizacji pożarowej
(3)
języki informatyczne
(3)
systemy gaśnicze
(3)
Bezzałogowe statki powietrzne
(2)
Informatyczny System Osłony Kraju
(2)
System informatyczny SWD-ST
(2)
Systemy zabezpieczenia przeciwpożarowego
(2)
akcja poszukiwawczo-ratownicza
(2)
informatyka
(2)
Środki gaśnicze i neutralizujące
(2)
Analiza ryzyka
(1)
Analiza zagrożeń
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
Budownictwo użyteczności publicznej
(1)
Dowodzenie
(1)
Elektronika
(1)
Gospodarka
(1)
Instalacje elektryczne
(1)
Internet
(1)
Kierowanie działaniami ratowniczymi
(1)
Muzea
(1)
Organizacja
(1)
Państwowa Straż Pożarna
(1)
Policja
(1)
Pomiary
(1)
Pożary - zapobieganie
(1)
Prognozowanie zagrożeń
(1)
Programy komputerowe
(1)
Projektowanie
(1)
Rewolucja przemysłowa
(1)
Statystyka
(1)
Systemy alarmowe
(1)
Sytuacje kryzysowe
(1)
Szyfrowanie
(1)
Służby mundurowe
(1)
Telewizja użytkowa
(1)
Urządzenia elektryczne
(1)
Wykrywanie pożaru
(1)
Zabezpieczenie przeciwpożarowe
(1)
Zagrożenia pożarowe
(1)
Zarządzanie kryzysowe
(1)
Zarządzanie projektami
(1)
archiwa
(1)
cybernetyka
(1)
czujki
(1)
instalacja kanalizacyjno-wodociągowa
(1)
kryptografia/kryptologia
(1)
podręcznik
(1)
pomieszczenia
(1)
systemy informacyjne
(1)
systemy informatyczne
(1)
systemy operacyjne
(1)
systemy wykrywania pożaru
(1)
zagrożenia klimatyczne
(1)
zagrożenia nadzwyczajne
(1)
zagrożenia powodziowe
(1)
zagrożenie powodziowe
(1)
Temat: miejsce
Województwo lubuskie
(1)
Gatunek
Materiały konferencyjne
(1)
Monografia
(1)
Opracowanie
(1)
Podręcznik akademicki
(1)
Praca dyplomowa
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(2)
Informatyka i technologie informacyjne
(2)
Matematyka
(1)
Zarządzanie i marketing
(1)
25 wyników Filtruj
Brak okładki
Artykuł
W koszyku
Sygnatura CP-26.
Streszczenie: Monitoringi wizyjne są obecnie jednymi z najszerzej wykorzystywanych środków mających wpływać na bezpieczeństwo i porządek publiczny. Warunkiem pełnego wykorzystania możliwości monitoringu wizyjnego jest przestrzeganie norm technicznych na etapie budowy i eksploatacji systemu. Obecnie aspekty techniczne reguluje norma PN-EN 62676-1-1:2014-06 Systemy dozorowe CCTV stosowane w zabezpieczeniach - Część 1-1:Wymagania systemowe - Postanowienia ogólne. Dynamiczny rozwój technologii informatycznych, w tym opartych na sztucznej inteligencji daje coraz większe możliwości. Systemy wykorzystujące zaawansowane oprogramowanie pozwalają na automatyczne sygnalizowanie zagrożeń. Daje to możliwość ograniczenia personelu oraz zwiększenie skuteczności monitoringów wizyjnych. Przykładem systemu opartego na tego typu oprogramowaniu jest Katowicki Inteligentny System Monitoringu i Analiz.
Brak okładki
Książka
W koszyku
Organizacja procesu przetwarzania danych / Andrzej Targowski. - Wyd.2. - Warszawa : Państwowe Wydawnictwo Ekonomiczne, 1975. - 239 s. : rys., tabl. ; 24 cm.
Grupa tematyczna: Informatyka
Streszczenie: [Praca stanowi wstępną próbę zdefiniowania zakresu teorii procesu przetwarzania danych, w której uwzględnia się przede wszystkim podstawowe prawidłowości pro cesu decyzyjnego i produkcyjnego. Problem uruchamiania komputerowych systemów przetwarzania danych można ująć w trzech fazach: organizowania, projektowania i eksplo atowania. Niniejsza praca dotyczy pierwszej fazy, w której omówiono celowe związki trzech procesów: decyzyjnego, produkcyjnego i przetwarzania danych.]
Brak okładki
Książka
W koszyku
Grupa tematyczna: Informatyka
Streszczenie: [Praca stanowi wstępną próbę zdefiniowania zakresu teorii procesu przetwarzania danych, w której uwzględnia się przede wszystkim podstawowe prawidłowości pro cesu decyzyjnego i produkcyjnego. Problem uruchamiania komputerowych systemów przetwarzania danych można ująć w trzech fazach: organizowania, projektowania i eksplo atowania. Niniejsza praca dotyczy pierwszej fazy, w której omówiono celowe związki trzech procesów: decyzyjnego, produkcyjnego i przetwarzania danych.]
Książka
W koszyku
Bezpieczeństwo organizacji w warunkach gospodarki cyfrowej / redakcja naukowa Wiesław Gonciarski, Jacek Woźniak. - Wydanie pierwsze. - Warszawa : Difin, 2021. - 210, [1] strona : ilustracje, wykresy ; 24 cm.
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia przy rozdziałach.
Streszczenie: Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach. Doceniając znaczenie zagrożeń cyfrowych, w monografii podjęto jednak próbę szerszego spojrzenia na problematykę bezpieczeństwa organizacji, prezentując także problemy natury organizacyjnej, prawnej, finansowej, technologicznej czy też relacji z interesariuszami. Zaprezentowano w niej także wyniki badań empirycznych dotyczących wybranych aspektów problematyki podjętej w książce. [opis za wydawcą].

Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. IBC-3300, IBC-3299 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. IBC-3298/Czyt. (1 egz.)
Brak okładki
Artykuł
W koszyku
Sygnatura CP-13.
Streszczenie: O możliwościach systemu SARUAV w kontekście działań poszukiwawczo - ratowniczych w rzomowie z Tomaszem Mieczysławem Niedzielskim - profesorem nauk o Ziemi z Instytutu Geografii i Rozwoju regionalnego, Wydziału Nauk o Ziemi i Kształtowania Środowiska Uniwersytetu Wrocławskiego oraz prezesem zarządu firmy SARUAV spółki technologicznej działającej pod patronatem tej uczelni.
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. W-720/5, W-720/4, W-720/3 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. W-720/2 Czyt., W-720/1 Czyt. (2 egz.)
Brak okładki
Artykuł
W koszyku
Obsługa programu SWD-ST w zakresie statystycznym / Robert Mazur // W: Logistyka i technika. Informatyka i łączność. Współpraca międzynarodowa i wykorzystanie środków unijnych : zbiór opracowań z wykładów bloków tematycznych dla strażaków ubiegających się o pierwszy stopień oficerski w Państwowej Straży Pożarnej / red. Jacek Chrzęstek. - Warszawa : Szkoła Główna Służby Pożarniczej; Wydział Inżynierii Bezpieczeństwa Cywilnego, 2013. - s. 158-167.
Sygn.: W-1037
Książka
W koszyku
Streszczenie: Omówiono podstawy wiedzy o komputerach, systemach operacyjnych, przetwarzaniu i transmisji danych oraz kompresji, o sieciach komputerowych i ich typach, protokole internetowym, podstwach szyfrowania i bezpieczeństwie danych w sieci, rodzajach baz danych, podstawach programowania, sieci WWW, poczcie elektronicznej oraz multimediach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. I-18596 [magazyn] (1 egz.)
Książka
W koszyku
Księgozbiór czytelni: : Technika
Bibliogr., indeks.
Streszczenie: Omówiono konfiguracje i składniki rozproszonych systemów pomiarowych, opisano czujniki: temperatury, natężenia przepływu płynów, natężeń mechanicznych, i ciśnienia; nowe technologie komunikacji bezprzewodowej do sysytemów pomiarowych; wykorzystanie sieci LAN oraz PLC do rozproszonych systemów pomiarowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. I-18587Czyt. (1 egz.)
Książka
W koszyku
Księgozbiór czytelni: : Bezpieczeństwo - służby mundurowe
Bibliografia na stronach 263-274.
Streszczenie: W kolejnych rozdziałach monografi podejmowana jest różnorodna tematyka bezpieczeństwa oraz budowania skutecznych relacji z interesariuszami.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. IBC-2744 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. IBC-2743/Czyt. (1 egz.)
Brak okładki
Artykuł
W koszyku
W pierwszej części artykułu (Zabezpieczenia 4/2017) autor wspomniał, jak ważne jest zabezpieczenie serwerowni. W tej części opisano podstawowe źródła zagrożeń pożarowych serwerowni, scharakteryzowano pożary oraz przedstawiono kwalifikację pożarową obiektu
Brak okładki
Artykuł
W koszyku
W niniejszej części artykułu opisano techniki wykrywania pożaru w serwerowniach.
Brak okładki
Artykuł
W koszyku
Technologia cichego gaszenia. System gaszenia gazem o stałym wyładowaniu Sinorix CDT // Systemy Alarmowe. - 2014/5 (dodatek-wyd.spec.) s.24-25.
Omawia cechy systemu gaszenia gazem Sinorix CDT, budowę i parametry techniczne oraz zastosowanie systemu do ochrony pomieszczeń przetwarzania danych.
Książka
W koszyku
Zarządzanie projektami informatycznymi / Mariusz Flasiński. - Warszawa : Wydawnictwo Naukowe PWN, 2006. - 194, [1] strona : ilustracje ; 25 cm.
Księgozbiór czytelni: : Informatyka
Bibliografia strony 188-191. Indeks.
Zawiera: Planowanie i realizacja programów informatyzacji przedsiębiorstw i organizacji // Projekty wdrożeniowe systemów informatycznych // Projekty konstrukcji systemów informatycznych // Metody i techniki zarządzania kluczowymi aspektami projektów informatycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. I-21901/Czyt. (1 egz.)
Brak okładki
Artykuł
W koszyku
Przedstawie nowoczesny system zabezpieczenia przeciwpożarowego w serwerowniach (artykuł firmy System Sensor Europe).
Brak okładki
Artykuł
W koszyku
Cyber attack resilience / M. Raidma // Crisis Response Journal. - 2009/1 Vol. 5 s.20-21.
Grupa tematyczna: Prognozowanie zagrożeń/Rozpoznawanie zagrożeń/Ocena i analiza ryzyka
Tł. tyt.: Odporność na atak cybernetyczny
Ataki cybernetyczne stają się coraz częstsze w krajowej infrastrukturze. Przykładem jest atak cybernetyczny w Estonii 2007 r., na systemy komputerowe. W artykule przedstawiono strategię bezpieczeństwa sieci komputerowej przed atakami cybernetycznymi.
Brak okładki
Artykuł
W koszyku
Grupa tematyczna: Informatyka
Bibliogr. 11 poz., tab.
Streszczenie w jęz. polskim
Tł.tyt.; Weryfikacja poprawności działania nowoczesnych aplikacji komputerowych i systemów komputerowych dla celów projektowania systemów wodociągowych.
Nowoczesne aplikacje komputerowe dla celów projektowania systemów wodociągowych charakteryzują się dużą złożonością. Nie pozwala to na całkowitą weryfikację poprawności obliczeń oraz działania aplikacji na wielu typach komputerów posiadanych przez projektantów.
Książka
W koszyku
Księgozbiór czytelni: : Informatyka
Indeks.
"Inne źródła" po rozdziałach.
Zawiera: Szyfrowanie -- Losowość -- Bezpieczeństwo kryptograficzne -- Szyfry blokowe -- Szyfry strumieniowe -- Funkcje skrótu -- Funkcje skrótu z kluczem -- Szyfrowanie uwierzytelnione -- Trudne problemy -- RSA -- Diffie-Hellman -- Krzywe eliptyczne -- TLS -- Kryptografia kwantowa i postkwantowa.
Streszczenie: Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje mieszające, szyfry blokowe oraz techniki klucza publicznego, takie jak RSA i kryptografia krzywych eliptycznych. [za Wydawcą]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. I-21322/Czyt. (1 egz.)
Brak okładki
Artykuł
W koszyku
PSP 15 lat później / Tomasz Banaczkowski // W: Przegląd Pożarniczy. - 2021/1 strony 20-21.
Sygnatura CP-13.
Streszczenie: Autor opisał zmiany jakie nastąpiły w PSP w ciągu ostatnich 15 lat jako punkt wyjścia przyjmując wydarzenia związane z katastrofą w Chorzowie w styczniu 2006 r. Omówiono kwestie łączności podczas prowadzenia działań ratowniczych, pracę psychologów, zmiany w prawie oraz znaczenie i rozwój systemu wspomagania decyzji (SDW-ST).
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej