Informatycy
Sortowanie
Źródło opisu
Katalog zbiorów
(8)
Forma i typ
Książki
(8)
Publikacje fachowe
(7)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(8)
Placówka
Czytelnia
(8)
Autor
Bravo Cesar
(1)
Dela Piotr
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Gimeno-Segovia Mercedes
(1)
Harrigan Nicholas
(1)
Johnston Eric R
(1)
Karbowski Marcin
(1)
Kitchen Darren
(1)
Maślankowski Jacek (informatyk)
(1)
Pieńkosz Krzysztof
(1)
Sosna Łukasz
(1)
Tkacz Magdalena
(1)
Wojciechowski Jacek (elektronika)
(1)
Wojtkowiak Katarzyna
(1)
Wrycza Stanisław (1949- )
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(8)
Kraj wydania
Polska
(8)
Język
polski
(8)
Odbiorca
Dzieci
(4814)
6-8 lat
(3625)
0-5 lat
(2446)
Młodzież
(2308)
9-13 lat
(2217)
Informatycy
(8)
14-17 lat
(1068)
Dorośli
(482)
18+
(312)
Szkoły wyższe
(271)
Szkoły podstawowe
(85)
Rodzice
(81)
Szkoły średnie
(48)
Studenci
(47)
Nauczyciele
(34)
Dziewczęta
(24)
Przedszkola
(24)
Inżynierowie
(19)
Logopedzi
(19)
Lekarze
(14)
Poziom zaawansowany
(14)
Menedżerowie
(12)
Nauczanie początkowe
(12)
Psycholodzy
(9)
Urzędnicy
(8)
Klasa 1.
(7)
Klasa 2.
(7)
Osoby w wieku starszym
(7)
Pedagodzy
(7)
Pracownicy naukowi
(7)
Przedsiębiorcy
(7)
5+
(6)
Fizjoterapeuci
(6)
Klasa 3.
(6)
Pielęgniarki i pielęgniarze
(6)
Architekci
(5)
Kosmetolodzy
(5)
Policjanci
(5)
Poziom rozszerzony
(5)
Pracownicy samorządowi
(5)
Radcy prawni
(5)
Specjaliści ds. marketingu
(5)
Szkoły zawodowe
(5)
Adwokaci
(4)
Bibliotekarze
(4)
Chłopcy
(4)
Dietetycy i żywieniowcy
(4)
Pracownicy socjalni
(4)
Prawnicy
(4)
Sędziowie
(4)
Technikum
(4)
Terapeuci
(4)
Terapeuci zajęciowi
(4)
4+
(3)
Budowlani
(3)
Elektrycy
(3)
Grupa wiekowa 6-8 lat
(3)
Kosmetyczki i kosmetycy
(3)
Księgowi
(3)
Mediatorzy
(3)
Nauczyciele przedszkoli
(3)
Prokuratorzy
(3)
Psychiatrzy
(3)
Psychoterapeuci
(3)
Socjolodzy
(3)
Szkoły ponadpodstawowe
(3)
Uczniowie szkół podstawowych
(3)
8-13 lat
(2)
Analitycy ekonomiczni
(2)
Animatorzy kultury
(2)
Diabetolodzy
(2)
Diagności laboratoryjni
(2)
Doradcy podatkowi
(2)
Dowódcy
(2)
Dziecko z zaburzeniami mowy
(2)
Inżynierowie budownictwa
(2)
Klasa 1
(2)
Klasa 2
(2)
Klasa 4
(2)
Klasa 6
(2)
Lekarze rodzinni
(2)
Literatura angielska
(2)
Masażyści
(2)
Mechanicy pojazdów samochodowych
(2)
Mikrobiolodzy
(2)
Nauczyciele akademiccy
(2)
Opiekunki i opiekunowie dziecięcy
(2)
Pracownicy służby zdrowia
(2)
Specjaliści ds. kadr
(2)
Szkoły branżowe I stopnia
(2)
Szkoły ponadgimnazjalne
(2)
Technicy
(2)
14-17
(1)
5-7 lat
(1)
6- 8 lat
(1)
6-8
(1)
6-8 lat
(1)
7+
(1)
7-12 lat
(1)
7-13 lat
(1)
Temat
Bezpieczeństwo teleinformatyczne
(3)
Cyberprzestępczość
(2)
Informatyka śledcza
(2)
Komputery
(2)
Systemy informatyczne
(2)
Administracja elektroniczna
(1)
Algorytmy
(1)
Antyterroryzm
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo militarne państwa
(1)
Biznes elektroniczny
(1)
Cyberbezpieczeństwo
(1)
Grafy
(1)
Haking
(1)
Informacja kwantowa
(1)
Informatyka
(1)
Informatyka bankowa
(1)
Informatyka ekonomiczna
(1)
Informatyka medyczna
(1)
Internet rzeczy
(1)
Komputery kwantowe
(1)
Kryptologia
(1)
Kubit
(1)
Linux
(1)
Logika kwantowa
(1)
Mechanika kwantowa
(1)
Midnight Commander
(1)
Ochrona danych
(1)
Programowanie (informatyka)
(1)
Programy komputerowe
(1)
Przetwarzanie w chmurze
(1)
Sieci (matematyka)
(1)
Sieć komputerowa
(1)
Społeczeństwo informacyjne
(1)
Sprzęt komputerowy
(1)
Systemy operacyjne
(1)
Szyfry
(1)
Technologie informacyjno-komunikacyjne (TIK)
(1)
Teleportacja kwantowa
(1)
Telepraca
(1)
Zarządzanie informacją
(1)
Zarządzanie wiedzą
(1)
Złośliwe oprogramowanie
(1)
Temat: czas
2001-
(1)
Gatunek
Opracowanie
(2)
Podręcznik
(2)
Poradnik
(2)
Materiały pomocnicze
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
Matematyka
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
Inżynieria i technika
(1)
8 wyników Filtruj
Książka
W koszyku
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT. [opis z okładki]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-9162 (1 egz.)
Książka
W koszyku
Założenia działań w cyberprzestrzeni / Piotr T. Dela. - Wydanie I. - Warszawa : PWN, 2022. - VI, 256 stron : fotografie, ilustracje, mapy, wykresy ; 24 cm.
Recenzowana monografia powinna być wskazywana jako lektura obowiązkowa wszystkim studentom kierunków studiów oraz zaproponowanych specjalności, na których kształci się specjalistów związanych z bezpieczeństwem cyberprzestrzeni, bezpieczeństwem informacyjnym oraz bezpieczeństwem informacji. Niewątpliwie powinna znaleźć się w zasobach wszystkich uczelni, którym bliska jest troska o szerokie kształcenie w aspekcie bezpieczeństwa. Znajdzie również szeroką rzeszę czytelników na kierunkach technicznych, którzy chcą rozszerzyć swą wiedzę o problematykę ochrony informacji w postaci zdigitalizowanej podejmowaną w naukach społecznych. Monografia „Założenia działań w cyberprzestrzeni” stanowi kompleksowe opracowanie w powyższym zakresie z szczególnym uwzględnieniem potrzeb Sił Zbrojnych Rzeczypospolitej Polskiej. Zawiera szereg istotnych informacji oraz propozycje rozwiązania wybranych problemów, które pozwalają na dogłębne zapoznanie się z istniejącym spektrum współczesnych wyzwań związanych z funkcjonowaniem organizacji zhierarchizowanej, jaką jest wojsko. Zawarto w jej treści także liczne odniesienia do obserwowanych zjawisk występujących w nowym, sztucznie stworzonym środowisku, bez którego nie może być wzmianki o społeczeństwie informacyjnym. Tytuł książki stanowi kwintesencję badań realizowanych przez jej Autora oraz owoc ponad trzydziestu lat jego doświadczeń związanych z służbą Wojsk Łączności i Informatyki, jak również z szkolnictwem wyższym. dr hab. inż. Mariusz Frączek, Akademia Pomorska w Słupsku [ksiegarnia.pwn.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-9092 (1 egz.)
Książka
W koszyku
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM. [opis z okładki]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-8930 (1 egz.)
Książka
W koszyku
Oto przewodnik po wspaniałym, nieodkrytym jeszcze do końca świecie informatyki kwantowej. Aby ją zrozumieć, niepotrzebny jest doktorat z fizyki kwantowej i wyższej matematyki. Dzięki tej książce opanujesz zestaw pojęć niezbędnych do zrozumienia działania QPU, dowiesz się, jakie problemy mogą rozwiązać aplikacje QPU i nauczysz się korzystać z narzędzi do pisania programów dla QPU. Zaprezentowane tu koncepcje są bogato ilustrowane przykładami, które można łatwo uruchomić na darmowym symulatorze QCEngine. Istnieje też możliwość korzystania z fizycznych QPU (kilka prototypów QPU udostępniono w chmurze). Interesującą, choć nieco trudniejszą częścią przewodnika jest rozdział poświęcony zastosowaniu obliczeń kwantowych w uczeniu maszynowym. W tej książce: koncepcje programowania procesorów kwantowych kubity, superpozycja i teleportacje kwantowe prymitywy QPU wzmacnianie amplitudy, kwantowa transformacja Fouriera i szacowanie fazy przykłady aplikacji QPU [helion.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-8779 (1 egz.)
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wydanie III. - Gliwice : Helion, copyright 2021. - 328 stron : fotografie, ilustracje ; 24 cm.
Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w sposób niezwykle dynamiczny. Gdy tylko narodziły się pierwsze metody zapisu i komunikowania się, pojawiła się też konieczność zabezpieczenia informacji przed tymi, którzy mogliby wykorzystać je na niekorzyść osób dysponujących tymi informacjami. Od bezpieczeństwa ważnych informacji zależały często losy całych państw i narodów. O rozstrzygnięciach wielkich bitew nierzadko decydowały inteligencja i determinacja pojedynczych osób, które potrafiły odpowiednio skutecznie szyfrować (bądź też deszyfrować) nadawane (lub przechwytywane) komunikaty. O tej fascynującej dziedzinie wiedzy opowiada książka Podstawy kryptografii. Wydanie III. Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami „kryptograficznych wojen”. Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3. [opis z okładki]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-9006 (1 egz.)
Książka
W koszyku
Linux : komendy i polecenia / Łukasz Sosna. - Wydanie V. - Gliwice : Helion, copyright 2022. - 168 stron : ilustracje ; 17 cm.
Moc Linuksa w Twoich rękach! - Pracuj z systemem z poziomu linii poleceń - Sprawdź, co zrobić w przypadku awarii interfejsu graficznego - Twórz własne skrypty powłoki i ciągi instrukcji - Przeprowadzaj operacje na plikach oraz katalogach z pomocą menedżera plików. Wybór systemu operacyjnego, pod którym będzie pracował Twój komputer, w istocie sprowadza się do wyboru między standardowym produktem giganta z Redmond a niezawodnym, darmowym, fantastycznie elastycznym Linuksem. Ten ostatni system może stać się dla Ciebie niezastąpionym środowiskiem pracy, ale najpierw warto go trochę oswoić, a przede wszystkim nauczyć się z nim dogadywać — nie tylko z poziomu interfejsu graficznego, lecz także z poziomu linii poleceń. Ta wiedza pozwoli Ci bez trudu wydawać nawet najbardziej skomplikowane polecenia, które Twój komputer spełni w lot. Sprawdź, a sam się przekonasz. W tej książce znajdziesz najróżniejsze komendy i polecenia pozwalające na efektywną komunikację z komputerem. Zobaczysz, jak zainstalować Linuksa i poruszać się po tym systemie oraz tworzyć własne skrypty powłoki — na przykład w celu zautomatyzowania codziennie wykonywanych operacji. Dowiesz się także, jak używać programu Midnight Commander, optymalnie zarządzać zasobami komputera i sprawnie administrować systemem. Przejrzysty układ zapewni Ci łatwe wyszukiwanie określonych komend, a czytelne objaśnienia wraz z parametrami pomogą Ci właściwie je zastosować. - Wprowadzenie do systemu Linux - Korzystanie z komputera pracującego pod kontrolą systemu Linux - Zarządzanie zasobami komputera - Administrowanie systemem - Tworzenie skryptów powłoki - Polecenia dodatkowe - Midnight Commander. [opis z okładki]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-9001 (1 egz.)
Książka
W koszyku
Grafy i sieci / Jacek Wojciechowski, Krzysztof Pieńkosz. - Warszawa : Wydawnictwo Naukowe PWN, 2013. - X, 433 strony : rysunki ; 24 cm.
Książka składa się z 19 niezbyt długich rozdziałów o powtarzalnej strukturze: po części opisowej (w której są przedstawione: notacja, definicje i niezbędna teoria) są podane algorytmy, zadania oraz wykaz literatury. Około 80 procent zadań ma podane pełne rozwiązania. Intencją autorów jest, by część opisowa dawała czytelnikowi podstawy teoretyczne, część zadaniowa – umiejętności praktyczne, a algorytmu – pokazywały, w jaki sposób można zaimplementować teorie. Zagadnienia opisane w książce: - definicja grafu oraz podstawowe własności, izomorfizm i podobieństwo grafów, macierzowy opis grafu, operacje na grafach, - drogi i spójność grafów niezorientowanych oraz zorientowanych, - grafy płaskie, - cykl Eulera i cykl Hamiltona, - drzewa niezorientowane i zorientowane, - zliczanie drzew rozpinających, oraz algorytmy znajdowania minimalnego drzewa rozpinającego (Prima i Kruskala), - przestrzenie wektorowe grafu, - modele grafowe sieci, - spójność i kolorowanie grafów, - zbiory niezależne i dominujące, skojarzenia i pokrycia, - sieci i przepływy (algorytm Forda-Fulkersona). [empik]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-8719 (1 egz.)
Książka
W koszyku
Informatyka ekonomiczna : teoria i zastosowania / redakcja naukowa Stanisław Wrycza, Jacek Maślankowski. - Wydanie 2. zmienione i rozszerzone. - Warszawa : Wydawnictwo Naukowe PWN, 2019. - 863 strony : ilustracje, fotografie, portrety, wykresy ; 25 cm.
Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych konferencjach naukowych oraz w czasopismach naukowych. W książce zawarto przegląd najważniejszych i aktualnych zagadnień teoretycznych (m.in. takie obszary jak: technologie teleinformatyczne, bezpieczeństwo systemów informatycznych, oprogramowanie, testowanie, inżynieria komputerów, Scrum, bazy danych, Big Data, systemy ERP, CRM, BI i WFM, zarządzanie wiedzą, e-biznes, Internet Rzeczy), poszerzony o część praktyczną, zawierającą opisy, charakterystykę i ocenę wybranych zastosowań informatyki ekonomicznej. Publikacja jest dziełem krajowych i zagranicznych pracowników akademickich oraz praktyków – ekspertów IE i IT. To wartościowe źródło wiedzy zarówno dla specjalistów informatyki ekonomicznej, środowiska akademickiego, zespołów pracowników firm informatycznych, jak i dla wszystkich zainteresowanych tą szybko rozwijającą się dziedziną. W książce zaprezentowano następujące obszary wiedzy: Teoretyczne podstawy informatyki ekonomicznej Technologie teleinformatyczne i bezpieczeństwo systemów informatycznych Algorytmikę, programowanie komputerów, testowanie i inżynierię oprogramowania Tworzenie systemów informatycznych Systemy informatyczne zarządzania, w tym ERP, CRM, BI, WFM Gospodarkę cyfrową Ekonomiczne, prawne i etyczne aspekty informatyki ekonomicznej Praktyczne przykłady zastosowań informatyki ekonomicznej [Profit]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-8539 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej