Form of Work
Książki
(55)
Publikacje naukowe
(33)
Publikacje fachowe
(16)
Artykuły
(15)
Publikacje dydaktyczne
(14)
Publikacje informacyjne
(2)
Pliki i bazy danych
(1)
Publikacje urzędowe i akty prawne
(1)
Status
only on-site
(56)
available
(29)
unavailable
(2)
Branch
Wypożyczalnia
(31)
Czytelnia
(56)
Author
Krasuski Adam
(4)
Banasiński Cezary (1953- )
(2)
Chmielewski Jacek M
(2)
Chrzęstek Jacek (1964- )
(2)
Hydzik Władysław
(2)
Klepka Rafał
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Kępka Paweł (1975- )
(2)
Maciak Tadeusz
(2)
Nowak Włodzimierz (1962- )
(2)
Rojszczak Marcin
(2)
Wasiuta Olga
(2)
Waćkowski Kazimierz
(2)
Wróblewski Dariusz
(2)
Zych Jan
(2)
Adamski Aleksander. st. kpt. mgr inż
(1)
Adamski Andrzej (1950- )
(1)
Agnieszka Siemińska Łosko
(1)
Aleksandrowicz Tomasz Romuald
(1)
Aumasson Jean-Philippe
(1)
Bai Yan
(1)
Balcerzak Piotr Marek
(1)
Balenson David
(1)
Banasik Mirosław
(1)
Bednarek Józef
(1)
Beers Kenneth
(1)
Beśka Katarzyna
(1)
Białek Maciej (prawo)
(1)
Blackledge Jonathan
(1)
Bogusławska Katarzyna
(1)
Borbov V.L
(1)
Borkowski Paweł (mechanika)
(1)
Brown Lawrie
(1)
Brzózka Jerzy
(1)
Błaszczyk Cezary
(1)
Capo Francesca
(1)
Carenko Ju.V
(1)
Castrounis Alex
(1)
Champy James
(1)
Choinka Zdzisław
(1)
Cieciura Marek
(1)
Cieślak Damian
(1)
Ciocarlie Gabriela
(1)
Czaplicki Kamil
(1)
Damjanov Vladimir
(1)
Danaj Erisielda
(1)
Dobrowolski Andrzej (1966- )
(1)
Dobrzeniecki Karol
(1)
Dorobczyński Lech
(1)
Dubrawski Albert
(1)
Dubrawski Andrzej
(1)
Dulak Dawid
(1)
Dumond Yves
(1)
Durbajło Piotr
(1)
Durlik Ireneusz
(1)
Duszczyk Krzysztof
(1)
Dvoryanyn I.V
(1)
Dygaszewicz Klara
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Dąbkowski Grzegorz
(1)
Fedan V.B
(1)
Finlayson Bruce
(1)
Flasiński Mariusz (1960- )
(1)
Fliszkiewicz Mateusz
(1)
Forysiak Joanna
(1)
Frank Christof
(1)
Ganczar Małgorzata (1977- )
(1)
Gawlik-Kobylińska Małgorzata
(1)
Gerwatowski Jacek
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Grzegorowski Zbigniew
(1)
Grześ Wanda
(1)
Górka Marek
(1)
Górzyński Włodzimierz
(1)
Hahn Brian
(1)
Jagiełło Dariusz
(1)
Janaszek Bartosz
(1)
Janiak Małgorzata (bibliotekoznawca)
(1)
Jankowska Marta
(1)
Januszko-Szakiel Aneta
(1)
Jaskulski Andrzej
(1)
Jurek Hanna
(1)
Kamińska Joanna (bezpieczeństwo i higiena pracy)
(1)
Kaniak Arkadiusz
(1)
Kapuno Raul Raymond
(1)
Kasenőmm Evelin
(1)
Kiedrowicz Maciej
(1)
Kieliszczyk Marcin
(1)
Kim Yoo-Sung
(1)
King Silvia
(1)
Kisielnicki Jerzy
(1)
Klaben Jeff
(1)
Kolmann Piotr
(1)
Kominek Aleksandra
(1)
Korbecki Marek
(1)
Koszewski Radosław
(1)
Kowaliszyn M.M
(1)
Kowalska Magdalena
(1)
Krawiec Jerzy
(1)
Year
2020 - 2021
(9)
2010 - 2019
(59)
2000 - 2009
(18)
1980 - 1989
(1)
Time Period of Creation
2001-
(36)
Country
Poland
(78)
United States
(5)
Germany
(3)
United Kingdom
(1)
Language
Polish
(74)
English
(10)
German
(2)
Russian
(1)
Audience Group
Szkoły wyższe
(4)
Inżynierowie
(1)
Inżynierowie chemiczni
(1)
Pośrednicy internetowi
(1)
Pracownicy naukowi
(1)
Pracownicy samorządowi
(1)
Studenci
(1)
Urzędnicy
(1)
Subject
technologia informacyjna
(41)
Bezpieczeństwo teleinformatyczne
(14)
Bezpieczeństwo informacyjne
(9)
informatyka
(8)
Cyberprzestępczość
(7)
Internet
(6)
Matlab
(6)
Programy komputerowe
(6)
systemy informacyjne
(6)
technologia
(5)
Cyberterroryzm
(4)
Transmisja danych
(4)
Zarządzanie kryzysowe
(4)
edukacja
(4)
Bazy danych
(3)
Bezpieczeństwo narodowe
(3)
Bezpieczeństwo systemów
(3)
Kształcenie
(3)
Organizacja
(3)
Symulacja
(3)
Technologia pożarnicza
(3)
Walka informacyjna
(3)
ANSYS
(2)
Administracja rządowa
(2)
Akcja ratowniczo-gaśnicza
(2)
Biblioteki cyfrowe
(2)
Dokumenty elektroniczne
(2)
Działania operacyjne
(2)
E-learning
(2)
Geoinformacja
(2)
Matematyka
(2)
Modele matematyczne
(2)
Normalizacja
(2)
Ochrona informacji
(2)
Organizacja straży pożarnych
(2)
Planowanie kryzysowe
(2)
Prawo
(2)
Proces decyzyjny
(2)
Projektowanie wspomagane komputerowo
(2)
Sieci komputerowe
(2)
Społeczeństwo informacyjne
(2)
Systemy informatyczne
(2)
Sztuczna inteligencja
(2)
Służby specjalne
(2)
Technologia chemiczna
(2)
Współpraca międzynarodowa
(2)
Zarządzanie projektami
(2)
Złośliwe oprogramowanie
(2)
informatyzacja
(2)
kryptografia/kryptologia
(2)
planowanie cywilne
(2)
systemy informacyjno-wyszukiwawcze
(2)
systemy komputerowe
(2)
zarządzanie przedsiębiorstwem
(2)
Akcja ratownicza
(1)
Alarmowanie
(1)
Analiza numeryczna
(1)
Analiza ryzyka
(1)
Aplikacje mobilne
(1)
Arabska Wiosna Ludów
(1)
Archiwa
(1)
Archiwa cyfrowe
(1)
Archiwistyka
(1)
AutoCAD
(1)
BHP
(1)
Bezpieczeństwo cywilne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo pożarowe
(1)
Bezpieczeństwo wewnętrzne
(1)
Big data
(1)
Budownictwo
(1)
C (język programowania)
(1)
C++ (język programowania)
(1)
Dane osobowe
(1)
Detektory gazu
(1)
Digitalizacja
(1)
Dźwiękowe systemy ostrzegawcze
(1)
Edukacja medialna
(1)
Ergonomia
(1)
Ewakuacja
(1)
Gazy
(1)
Infrastruktura krytyczna
(1)
Innowacje
(1)
Katastrofy
(1)
Komputery
(1)
Komunikacja internetowa
(1)
Krajowy System Ratowniczo-Gaśniczy
(1)
Kryminalistyka
(1)
Laptop
(1)
Lasy
(1)
Mechanika budowli
(1)
Mechanika ciała stałego
(1)
Metoda elementów skończonych
(1)
Metodologia
(1)
Migracja
(1)
Moc pożaru
(1)
Obsługa i eksploatacja
(1)
Ochrona danych osobowych
(1)
Ochrona ludności
(1)
Państwowe Ratownictwo Medyczne
(1)
Subject: time
2001-
(10)
1901-2000
(2)
1989-2000
(2)
Subject: place
Polska
(6)
Rosja
(2)
Bułgaria
(1)
Francja
(1)
Kraje arabskie
(1)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Genre/Form
Praca dyplomowa
(13)
Opracowanie
(10)
Podręcznik
(7)
Podręcznik akademicki
(7)
Monografia
(5)
Praca zbiorowa
(5)
Encyklopedia
(2)
Materiały konferencyjne
(2)
Materiały pomocnicze
(1)
Normy
(1)
Podręczniki
(1)
Poradnik
(1)
Raport
(1)
Raport z badań
(1)
Domain
Informatyka i technologie informacyjne
(42)
Bezpieczeństwo i wojskowość
(15)
Inżynieria i technika
(8)
Prawo i wymiar sprawiedliwości
(5)
Socjologia i społeczeństwo
(4)
Chemia
(3)
Polityka, politologia, administracja publiczna
(3)
Zarządzanie i marketing
(3)
Architektura i budownictwo
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Fizyka i astronomia
(2)
Edukacja i pedagogika
(1)
Matematyka
(1)
Media i komunikacja społeczna
(1)
Medycyna i zdrowie
(1)
Praca, kariera, pieniądze
(1)
87 results Filter
Book
In basket
Bibliogr., ind.
Streszczenie: Omówiono podstawy nowoczesnych technologii informatycznych oraz przykłady ich wykorzystania w ramach informatyki gospodarczej, informatycznego wspomagania zarządzania personelem, informatyzacji ochrony zdrowia, działalności naukowo-badawczej i innych dziedzin.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. W-950/10, W-950/9, W-950/8, W-950/7, W-950/6, W-950/5, W-950/4, W-950/3 (8 egz.)
Czytelnia
Copies are only available in the library: sygn. W-950/2 [magazyn], W-950/1 [magazyn] (2 egz.)
No cover
Article
In basket
Die richtige Darstellung von Informationen als Schlüssel zum Erfolg / Julian Weidinger, //W: Brandschutz : Deutsche Feuerwehr-Zeitung. - 2019/7 strony 543-548.
Sygnatura: CZ-12
Tłumaczenie tytułu: Właściwa prezentacja informacji jako klucz do sukcesu
Streszczenie: Informacje są kluczem do sukcesu - często dotyczy to gaszenia pożarów. To sprawia, że ​​tym ważniejsze jest zapewnienie grupom zadaniowym odpowiednich informacji. W tym artykule opisano praktyczne podejście do optymalizacji procesów i rozwoju systemów informatycznych dla straży pożarnej. Podejście oparte na procesach powinno prowadzić do lepszego przedstawienia praktycznych wymagań, tak jak ma to miejsce w przypadku często realizowanego rozwoju opartego na technologii. Na podstawie scenariusza pożaru pokoju z zaginioną osobą przedstawiono przykładowy opis tego podejścia. Nacisk kładziony jest na eksperyment opracowany przez Uniwersytet Bamberg i Państwową Straż Pożarną Würzburg. Można to pokazać że prosty graficzny plan miejsca może znacznie zwiększyć wydajność i satysfakcję zespołów ochrony dróg oddechowych. Szczegółowo omówiono praktyczny potencjał zastosowania tych ustaleń i ich możliwe wdrożenia.
Book
In basket
Księgozbiór czytelni: : zarządzanie (005)
Indeks
Streszczenie: Omówiono pojęcie x-engineering'u, czyli innowacyjnego wykorzystania technologii informacyjnej i kapitału intelektualnego w warunkach nowej ekomnomii.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-18660 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. I-18661, I-18659 [magazyn] (2 egz.)
Book
In basket
Bibliogr., indeks, tab.
Streszczenie: Omówiono skuteczne i efektywne zarządzanie z udziałem technologii informacyjnej.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-18638, I-18636 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. I-18637 [magazyn] (1 egz.)
No cover
Article
In basket
Razrabotka informacionnoj technologii kontrolja za sostojaniem rezervuarnych parkov / Ju.V. Carenko, V.L. Borbov, S.N. Telepiev // W: Czrezvyczajnye situacii : predupreżdenie i likvidacija : sbornik tezusov boklabov : V meżdunarodnaja nauczno-prakticzeskaja konferencija, posvjaszczennaja 10-letiju organov i podrazdelenij po czrezvyczajnym situacijam Respubliki Belarus. - Mińsk : Ministerstvo po czrezvyczajnym situacijam Respubliki Belarus, 2009. - s.242-244 SGSPk0020413.01.
Tł.tyt.: Rozwój technologii informatycznych do monitorowania stanu zbiorników
Zastosowanie technologii informacyjnej do monitoringu zbiormików z paliwem
No cover
Article
In basket
Piąty wymiar w edukacji pożarniczej / Waldemar Lib // Bezpieczeństwo i Technika Pożarnicza : kwartalnik CNBOP. - 2014/1 s.107-116.
Sygnatura: CP-80
Przeanalizowano współczesny system edukacji pod kątem wykorzystania nowych technologii informacyjnych. Zanalizowano aktualne kierunki rozwoju technologicznego i przemian społecznych które ten rozwój wywołuje.
Book
In basket
Indeksy
Streszczenie: Przedstawia oryginalne podejście do zarządzania przesiębiorstwem w nowym otoczeniu konkurencyjnym, w erze globalizacji i dynamicznego rozwoju technologii informatycznych. Koncentruje się na sposobie tworzenia strategicznego kapitału firm opartego na innowacjach powstających dzięki wykorzystywaniu zasobów globalnych oraz współtworzeniu wartości przez klientów.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-19078, I-19077 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. I-19076 [magazyn] (1 egz.)
No cover
Article
In basket
Tł.tyt.: Uzyskiwanie informacji z Internetu za pomocą technologii chmur podczas dochodzenia przedprocesowego
Streszczenie: Wykorzystanie technologii informatycznych jest istotną częścią działań organów ścigania. Technologia chmurowa jest szeroko rozpowszechniona w naszym życiu. Niestety należy zauważyć, że technologia ta nie jest szeroko rozpowszechniona w działaniach śledczych podczas dochodzenia w sprawie przestępstw przedprocesowych. Dlatego w tym artykule autor koncentruje się na możliwościach wykorzystania technologii chmurowych w egzekwowaniu prawa, a także na charakterystycznych cechach tej technologii. Ponadto autor przeprowadził badanie w kontekście możliwości uzyskania informacji z Internetu przy użyciu technologii chmurowych podczas dochodzenia w sprawie przestępstw przedprocesowych. Przebadano sposoby uzyskiwania informacji z Internetu za pomocą technologii chmurowych podczas dochodzenia przedprocesowego oraz zidentyfikowano środki proceduralne dotyczące uzyskiwania takich informacji podczas dochodzenia przedprocesowego. Problemy z wykorzystaniem technologii chmurowej przez badacza opisano w artykule. Zidentyfikowano pozytywne aspekty zastąpienia tradycyjnych komputerów osobistych usługami w chmurze. Opisano historię rozwoju technologii chmurowych. Modele technologii chmurowych i ich znaczenie w działalności badacza są analizowane. Autor zbadał funkcje korzystania z komputerów wirtualnych w Amazon Web Services podczas dochodzenia przedprocesowego. Opisano możliwość korzystania z oprogramowania takiego jak Microsoft Office 365 przez badacza.
No cover
Article
In basket
Tł.tyt.: Reformowanie technologii informacyjnych i komunikacyjnych (ICT): Biblioteczna Infrastruktura Technologi Informacyjnej (ITIL) Wdrożenie w obszarze zarządzania Ministerstwa Spraw Wewnętrznych Estonii
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. PD-13748/CD [magazyn] (1 egz.)
No cover
Article
In basket
Sygnatura CP-81
Artykuł w wersji ang. strony 297-323
Streszczenie: Przedmiotem artykułu są zagrożenia wynikające z rozwoju nowych technologii. Szczegółowo omówiono m.in. problem terroryzmu i cyberterroryzmu oraz zaprezentowano wybrane przykłady cyberataków. Ponadto scharakteryzowano wybrane regulacje prawne dotyczące cyberterroryzmu i cyberbezpieczeństwa. Autor opisuje również zagrożenia w cyberprzestrzeni, na jakie możemy być narażeni w życiu codziennym, np. phishing lub pharming. W artykule przedstawione zostały także statystyki dotyczące cyberprzestępczości na poziomie krajowym oraz międzynarodowym.
No cover
Article
In basket
Cyber security directed activities / Bogusław Pacek // Internal Security. - 2012/2 Vol. 4 s.117-135.
Bibliogr. 3 poz.
Tł.tyt.: Skierowane działania bezpieczeństwa cybernetycznego
Wraz z rozwojem nowych technologii informacyjnych niezbedne jest podejmowanie odpowiednich działań zmierzających do zapewnienia ochrony systemów teleinformatycznych. Bezpieczeństwo w cyberprzestrzeni jest realizowane między innymi przez odpowiednie systemy z zainstalowanym oprogramowaniem służacym przeciwdziałąniu dokonywanym cyberatakom oraz przepisy prawa odnoszące się do cyberprzestepczości. W celu sprawdzenia jaki jest stan ochrony cyberprzestrzeni dokonano analizy bezpieczeństwa teleinformatycznego w wybranych krajach.
Book
In basket
Streszczenie: Monografia podejmuje problem projektowania i doskonalenia organizacji ze szczególnym uwzględnieniem kryterium bezpieczeństwa i procesów informacyjno-decyzyjnych. Zasadniczym celem monografii jest określenie specyfiki i uwarunkowań procesów projektowania i doskonalenia organizacji w aspekcie jej bezpieczeństwa. Istotne jest to, że w monografii organizacja traktowana jest jako system działania co zasadniczo rzutuje na mechanizmy jej modelowania/projektowania i późniejszego funkcjonowania w otoczeniu, a więc także i na procesy zarządzania bezpieczeństwem. Rozważania zawarte w monografii skupiają się na relacjach pomiędzy kształtowaniem i doskonaleniem organizacyjnej struktury działania a kryterium zapewniania jej bezpieczeństwa. Ponadto, w opracowaniu eksponowany jest informacyjny wymiar kreowania poziomu bezpieczeństwa w warunkach dostępu do różnych klas zasobów.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-20831, I-20830 (2 egz.)
No cover
Article
In basket
Architektura oraz możliwości funkcjonalne katalogowych baz danych / Adam Krasuski, Tadeusz Maciak // Bezpieczeństwo i Technika Pożarnicza : kwartalnik CNBOP. - 2007/2 s.151-178.
Autorzy omawiają sposoby zapisu informacji oraz opis technologii katalogowych baz danych.
No cover
Article
In basket
Rozproszone bazy danych - architektura funkcjonalna / Adam Krasuski // Bezpieczeństwo i Technika Pożarnicza : kwartalnik CNBOP. - 2007/1 s.255-282.
Sygnatura: CP-80
Podstawowy podział rozproszonych baz danych oraz różnice funkcjonalne występujące między poszczególnymi rodzajami.
No cover
Book
In basket
Streszczenie: Przedstawiono referaty dotyczące komunikacji w środowisku nauczycielskim, kształcenia nauczycieli akademickich, autorytetu nauczyciela, zagrożeń rozwoju psychospołecznego młodzieży w edukacji wspomaganej technologiami informacyjnymi.
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. P-1989/1 [magazyn] (1 egz.)
No cover
Article
In basket
Bibliogr. 12 poz.
Tł. tyt.: Procedura analizy specjalnych działań śledczych w cyberprzestrzeni w krajach wspólnego prawa i prawa kontynentalnego
Wykorzystanie technologii informacyjnych w prowadzeniu śledztwa wzbudza coraz większe zainteresowanie naukowców. Technologie te są często stosowane przez organa ścigania do zwalczania cyberprzestępczości. Artykułzawiera analizę szczególnego podejścia różnych krajów do czynności dochodzeniowo-śledczych, których przedmiotem są przestępstwa popełnione w cyberprzestrzeni.
No cover
Article
In basket
Nowy model biznesowy - cloud computing / Katarzyna Nowicka // Przedsiębiorstwo Przyszłości : kwartalnik Wyższej Szkoły Zarządzania i Prawa im. Heleny Chodkowskiej. - 2012/1 s.60-70.
Sygn. CP-98
Omawia zastosowanie nowych technologii przetwarzania danych z użyciem "cloud computing" (chmury obliczeniowej) w procesie zarządzania przedsiębiorstwem.
No cover
Article
In basket
Vom Signal - und Nachrichtenwesen zur Informations - und Kommunikationstechnik / Brandschutz : Deutsche Feuerwehr-Zeitung. - 2018/7 strony 542-549.
Sygnatura CZ-12
Tłumaczenie tytułu: Od sygnalizacji i komunikacji po technologie informacyjne i komunikacyjne.
Przedstawiono przegląd centrum sterowania, alarmów, aplikacji radia cyfrowego i tabletu.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again