Opcje przeglądania
Kategorie
Wydawca
-
AGH
(1)
-
APN Promise
(2)
-
APN PROMISE Sp.z o.o. W-wa / Microsoft Press/
(14)
-
DIFIN
(1)
-
Gower
(1)
-
HELION
(17)
-
HELP-Komputerowa Oficyna Wydawnicza.Piotr Gomuliński
(2)
-
INNE
(1)
-
ITSTART
(2)
-
ITstart sc Marek Smyczek, Marcin Kaim
(12)
-
KaBe
(1)
-
NOVAERES Wydawnictwo Innowacyjne
(1)
-
Oficyna Wydawnicza Politechniki Warszawskiej
(10)
-
Onet.pl SA-Oddział Wydawnictwo Pascal
(1)
-
Politechnika Częstochowska
(1)
-
Politechnika Gdańska
(1)
-
Politechnika Koszalińska
(2)
-
Politechnika Lubelska
(1)
-
Politechnika Łódzka
(1)
-
Politechnika Poznańska
(2)
-
Politechnika Rzeszowska
(1)
-
Politechnika Śląska
(8)
-
Politechnika Świętokrzyska
(1)
-
POLTEXT
(1)
-
Pracownia Komputerowa Jacka Skalmierskiego
(4)
-
PROMISE
(2)
-
PWE
(1)
-
PWN
(2)
-
Septem
(1)
-
SGGW
(1)
-
SGGW1
(2)
-
SIMP Agenda Wydawnicza, Redakcja"Pomiary Automatyka Kontrola"
(1)
-
Uniwersytet Zielonogórski
(1)
-
WIEDZA I PRAKTYKA
(1)
-
WKŁ -Wydawnictwa Komunikacji i Łączności Sp.z o.o.
(9)
-
Wydawnictwo NAKOM
(5)
-
Znak Horyzont
(1)
Cena
-
od
do
Promocja
AI. Jak się przygotować do rewolucji? - Madejski Mateusz
Jak przygotować się na życie w świecie, który jeszcze nie istnieje? Czy nadejdzie czas, gdy pracować będzie tylko 20 procent ludzi? A co będzie robić pozostałe 80 procent – cieszyć się życiem czy rozpaczliwie szukać pracy? Mateusz Madejski pyta ekspertów o naszą przyszłość w świecie sztucznej inteligencji. Jakie perspektywy mamy w nim my: pracownicy, fachowcy, ludzie? Czy AI faktycznie ukradnie nam pracę? Czy jednak pomoże rozwinąć skrzydła w nowym świecie? Bo może AI to wcale nie zagrożenie, a szansa? Co zrobić, żeby ją wykorzystać? Aby jutro się nie martwić, dziś trzeba się przygotować.
Dostępność: na wyczerpaniu
Wysyłka w: 48 godzin
Delicje i łakocie
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Modelowanie i wymiarowanie ruchomych sieci bezprzewodowych
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.
Dostępność: średnia ilość
Wysyłka w: 3 dni
Cyberbezpieczeństwo Podejście systemowe
Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.
W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy ISO/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.
Spis treści
Przedmowa / 9
Wprowadzenie / 11
1. Informacje / 14
1.1. Zasady przetwarzania informacji / 14
1.2. Klasyfikacja informacji / 15
1.3. Postępowanie z informacjami / 17
2. Ogólny model bezpieczeństwa informacji / 20
2.1. Model znormalizowany / 20
2.2. Podstawy metodyczne / 21
2.3. Klasy bezpieczeństwa systemów informatycznych / 23
3. Zarządzanie ryzykiem / 25
3.1. Ryzyko / 25
3.2. Proces zarządzania ryzykiem / 25
3.3. Ustanowienie kontekstu / 28
3.4. Zakres procesu zarządzania ryzykiem / 30
3.5. Szacowanie ryzyka / 32
3.6. Postępowanie z ryzykiem / 38
3.7. Akceptowanie ryzyka / 40
3.8. Monitoring i przegląd ryzyka / 41
4. Zagrożenia / 43
4.1. Identyfikacja zagrożeń / 43
4.2. Nieobliczalne oprogramowanie / 45
4.3. Ewolucja zagrożeń / 47
4.3.1. Ataki ukierunkowane / 47
4.3.2. Podatność internetu rzeczy (IoT) / 50
4.3.3. Oprogramowanie ransomware / 52
5. Bezpieczeństwo systemów operacyjnych / 55
5.1. Podstawy systemów operacyjnych / 55
5.2. zagrożenia dla systemów operacyjnych i sposoby ochrony / 57
5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania
5.2.2. ataki na systemy UNIX
6. Bezpieczeństwo sieci / 67
6.1. Sieć informatyczna / 67
6.2. Mechanizmy bezpieczeństwa usług sieciowych / 67
6.3. Detekcja / 68
6.4. Podatności w zabezpieczeniach sieci / 69
6.5. zarządzanie bezpieczeństwem sieci / 72
7. Zagrożenia dla aplikacji webowych i środki przeciwdziałania / 76
7.1. Ataki na serwery aplikacji / 76
7.2. Ataki na aplikacje webowe / 78
8. Kontrola dostępu / 82
8.1. Kryteria dostępu / 82
8.2. Usługi sieciowe / 83
8.3. Dane wrażliwe / 86
8.4. Urządzenia mobilne / 86
8.5. System kontroli dostępu / 87
9. Kryptografia / 89
10. Zarządzanie bezpieczeństwem eksploatacji / 93
10.1. Zasady bezpiecznej eksploatacji / 93
10.2. Integralność oprogramowania / 94
10.3. Kopie zapasowe / 95
10.4. Ujawnianie informacji / 96
10.5. Transakcje elektroniczne / 97
10.6. Nowe protokoły komunikacyjne / 99
10.7. Monitorowanie zdarzeń / 100
10.8. Zarządzanie podatnościami technicznymi / 101
10.9. Serwis systemów informatycznych / 102
11. Zarządzanie incydentami bezpieczeństwa / 104
11.1. Zasady podstawowe / 104
11.2. Obsługa zdarzeń i incydentów bezpieczeństwa / 105
11.3. Metodologia zarządzania incydentami bezpieczeństwa / 108
12. Kryteria wyboru zabezpieczeń / 111
12.1. Zasady ogólne / 111
12.2. Polityka dotycząca haseł / 112
12.3. Wytyczne dotyczące różnych platform technologicznych / 115
12.4. Przetwarzanie transakcyjne / 117
12.5. Technologie biometryczne / 118
13. Wdrażanie systemów informatycznych / 121
13.1. Metodologia projektowania systemów informatycznych / 121
13.2. Błędy programistyczne / 122
13.3. Projektowanie zabezpieczeń / 128
13.4. Zasady bezpiecznego programowania / 129
14. Pomiary bezpieczeństwa systemów informatycznych / 132
14.1. Problem badawczy / 132
14.2. Procesy pomiarowe / 132
14.3. Model pomiarowy / 134
14.4. Wskaźniki pomiarowe / 135
14.5. Ocena skuteczności zabezpieczeń / 136
15. Metodologia testów bezpieczeństwa systemów informatycznych / 138
15.1. Testy bezpieczeństwa / 138
15.2. Testy penetracyjne / 139
15.3. Zakres przeprowadzenia testu penetracyjnego / 140
15.4. Etapy testów penetracyjnych / 142
15.5. Metodyka OWASP top 10 / 144
15.6. Inne metodyki / 147
15.7. Narzędzia do prowadzenie testów / 150
16. Audyt bezpieczeństwa / 155
16.1. Zasady ogólne / 155
16.2. Metodyka audytu według norm międzynarodowych / 156
16.3. Oprogramowanie klasy SIEM / 157
16.4. raport z audytu bezpieczeństwa / 159
17. Podsumowanie / 161
Bibliografia / 164
Załącznik A. Raport z testu penetracyjnego / 168
Załącznik B. Metody testowania zabezpieczeń / 183
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Narzędzia programowania Mikrokontrolerów.
Narzędzia programowania mikrokontrolerów.
Celem podręcznika jest kompleksowe przedstawienie zagadnień dotyczących zasad konstrukcji oprogramowania realizowanego przez mikrokontrolery przy użyciu języka typu asembler oraz języka C. W aspekcie praktycznym podręcznik ukierunkowany jest na tworzenie oprogramowania dla rodziny mikrokontrolerów MCS-51 z wykorzystaniem pakietu narzędziowego Avoced WIDE.
Dostępność: średnia ilość
Wysyłka w: 3 dni
Zaufanie do systemów sztucznej inteligencji
Konkluzje autorów nie są jednolite. Niektórzy są optymistami, przekonując, że nawet najbardziej rozwinięta sztuczna inteligencja pozostanie czymś na kształt kontrolowanej przez człowieka „mechanicznej lalki”. Inni są bardziej sceptyczni, licząc się z możliwością zaistnienia systemów sztucznych, które przypominają bardziej „mroczne widmo” – czyli skrajnie niebezpieczny dla człowieka artefakt, zdolny do przejęcia nad nim fizycznej i psychicznej kontroli.
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Łagodne wprowadzenie do analizy algorytmów 2025
- Rok wydania 2025
- Nr wydania 21
- Liczba stron 120
- ISBN 978-83-7348-933-2
Skrypt przeznaczony jest dla osób interesujących się podstawami informatyki, w tym przede wszystkim dla studentów kierunku informatyka. Książka może służyć jako wprowadzenie do wykładu „Algorytmy i struktury danych”. Jej fragmenty mogą być także wykorzystane w nauczaniu przedmiotu „matematyka dyskretna”.
Autor zakłada, że czytelnik ma pewne podstawowe przygotowanie z matematyki dyskretnej i że potrafi układać algorytmy w Pascalu lub dowolnym innym języku wysokiego poziomu. Znajomość przedmiotów „metody i techniki programowania”, „praktyka programowania” oraz „matematyka dyskretna” jest pożądana, aczkolwiek niekonieczna, przy lekturze tego podręcznika.
Niniejsza pozycja składa się z trzech rozdziałów zasadniczych:
rozdział I – wprowadza podstawy formalne, niezbędne przy analizie algorytmów pod kątem złożoności obliczeniowej. Podana jest klasyfikacja problemów rozwiązywalnych za pomocą komputerów, przypomniane wybrane pojęcia matematyczne, zdefiniowane symbole oszacowań asymptotycznych. Opisane są najczęściej spotykane metody przy analizie złożoności obliczeniowej algorytmów rekurencyjnych;
rozdział II – wprowadza w zagadnienie analizy algorytmów z różnych punktów widzenia. Rozważane są najprostsze algorytmy: szeregowe, scentralizowane, statyczne i dokładne. Rozpatrywane są zagadnienia poprawności, złożoności czasowej, złożoności pamięciowej, optymalności, stabilności numerycznej, prostoty i wrażliwości. Rozdział zamyka przykład algorytmu probabilistycznego;
rozdział III – przedstawia podstawowe struktury danych, które są niezbędnym komponentem każdego rozwiązania algorytmicznego. W rozdziale rozważa się takie struktury, jak: tablica, lista, zbiór, a zwłaszcza graf.
Skrypt kończy się dodatkiem, który zawiera sekwencję 20 zagadek algorytmicznych, które wymagają znalezienia efektywnych algorytmów rozwiązujących postawione problemy. Na końcu zamieszczony jest słownik polsko-angielski ważniejszych pojęć.
Dostępność: średnia ilość
Wysyłka w: 3 dni
Wybrane metody inteligencji obliczeniowej w praktyce. Laboratorium
Wydanie: 2 ze zmianami, 2026
Format: B5
Stron: 138
ISBN 978-83-8156-840-1
Głównym celem tej publikacji jest aktualizacja treści części ćwiczeń laboratoryjnych skryptu stanowiącego jego wydanie I z roku 2008. Aktualizacja dotyczy również rozszerzenia jednego ćwiczenia oraz wprowadzenia jednego nowego ćwiczenia dotyczącego nieomawianej w dotychczasowym skrypcie metody inteligencji obliczeniowej oraz możliwego jej zastosowania. Aktualne wydanie skryptu nie zawiera ćwiczeń dotyczących sztucznych sieci neuronowych, które znajdowały się w wydaniu I. Zmianie uległ również tytuł skryptu.
Skrypt zawiera opis ćwiczeń laboratoryjnych realizowanych głównie na przedmiotach: „Metody sztucznej inteligencji w elektroenergetyce” i „Podstawy sztucznej inteligencji”. Opis poszczególnych ćwiczeń jest typowy dla zajęć laboratoryjnych o charakterze komputerowym.
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Prawdziwa historia internetu iTst@rt
Dostępność: duża ilość
Wysyłka w: 24 godziny
Prawdziwa Historia Internetu - wydanie II rozszerzone
Dostępność: średnia ilość
Wysyłka w: 24 godziny
Programowanie w języku C++CLR
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Sieci standardu WI - FI
Dzięki tej książce będziesz mógł korzystać z szybkiej, niedrogiej i uniwersalnej technologii.
Napisana prostym językiem książka, stanowi...
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Po prostu CorelDraw Graphics Suite X4
Poznaj tajniki Corela, aby tworzyć atrakcyjną i oryginalną grafikę
Jak umieszczać na obrazkach tekst, edytować go i przekształcać?
Jak przygotować animację za pomocą programu Corel PHOTO-PAINT X4?
Jak urozmaicić rysunki efektami dwuwymiarowymi?
CorelDraw X4 Graphics Suite stanowi pakiet programów, w skład którego wchodzą między innymi CorelDraw - program do grafiki wektorowej, oraz Corel PHOTO-PAINT X4 - program malarski. Jest to aplikacja do tworzenia i edycji grafiki bitmapowej. Umożliwia ona edycję zdjęć z aparatów cyfrowych oraz bitmap powstałych ze skanowania, jak również malowanie własnych obrazów. W tej wersji Corela wprowadzono wiele zmian i nowych funkcji, a wśród nich na przykład ułatwienia w formatowaniu tekstu, identyfikację czcionek, niezależne warstwy dla poszczególnych stron oraz szereg uproszczeń w zakresie ustawień tonalnych.
Książka "Po prostu CorelDraw Graphics Suite X4" została podzielona na dwie części, a każda z nich dotyczy jednego z wiodących programów pakietu - czyli CorelDraw oraz Corel PHOTO-PAINT. Z tego podręcznika dowiesz się, jak pracować z grafiką wektorową oraz bitmapową. Nauczysz się rysować, zmieniać wymiary i położenie obiektów, korzystać z plików bitmapowych na rysunkach wektorowych. Dowiesz się, jak wyczarować na płaszczyźnie złudzenie trójwymiarowości. Wszystkie niezbędne informacje zostały tu podane w prosty i przejrzysty sposób - od przeznaczenia poszczególnych elementów ekranu po przechowywanie i drukowanie wykonanych prac.
Elementy ekranu programu CorelDRAW X4
Rysowanie linii i figur płaskich
Obiekty
Wypełnienia i bitmapy
Tekst
Efekty dwuwymiarowe i trójwymiarowe
Elementy stron WWW
Zapisywanie i eksportowanie
Corel PHOTO-PAINT X4
Animacje
Drukowanie
Po prostu profesjonalna i atrakcyjna grafika!
ISBN Książki drukowanej:
83-246-1760-4, 8324617604
Data wydania książki drukowanej:
2008-08-18
Format:
170x230
Numer z katalogu:
4404
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Dystrybucja danych w sieci Internet
Książka zawiera omówienie zagadnień związanych z transmisją danych we współczesnym Internecie. Opisano w niej podstawy funkcjonowania sieci Internet, protokół IP w wersji 4 i 6, protokoły transportowe ze szczególnym uwzględnieniem protok...
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Mistrz programowania. Zwiększ efektywność i zrób karierę
Każdy profesjonalista marzy o tym, aby w jak najkrótszym czasie zrobić i zarobić jak najwięcej — dotyczy to również programistów. Autor niniejszej książki, Neal Ford, wychodzi naprzeciw tym marzeniom i stawia tezę, że kluczem do sukcesu jest mistrzostwo w posługiwaniu się dostępnymi narzędziami… w połączeniu z określoną metodologią pracy, opartą na mądrości starożytnych myślicieli. Jak uzyskać tę wyrafinowaną efektywność i tworzyć wydajne programy, dowiesz się podręcznika, który trzymasz w rękach.
Książka "Mistrz programowania. Zwiększ efektywność i zrób karierę" zawiera mnóstwo bezcennych porad, dotyczących korzystania z narzędzi zwiększających produktywność, które możesz zastosować natychmiast! Dowiesz się z niej, jak unikać najczęstszych pułapek oraz w jaki sposób pozbyć się czynników dekoncentrujących, zdążając w kierunku wydajnej i efektywnej pracy. Nauczysz się tworzyć kod o jednolitym poziomie abstrakcji, pisać testy przed napisaniem testowanego kodu, zarządzać cyklem życia obiektów i stosować techniki metaprogramowania. Dzięki temu podręcznikowi zdobędziesz potrzebną wiedzę i przyswoisz sobie najlepszą metodologię pracy — a to szybko doprowadzi Cię do mistrzostwa w Twoim zawodzie.
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
RÓWNANIA LINIOWE I MACIERZE ORAZ ICH IMPLEMENTACJE W WYBRANYCH ZAGADNIENIACH PODSTAW PROGRAMOWANIA
Autor: Andrzej Służalec,
Wyd. I, 2025 r.
74 s.
isbn 978-83-65976-27-7
Spis treści
Przedmowa
1. Układy równań liniowych
2. Metoda eliminacji Gaussa
3. Metoda eliminacji Gaussa z wyborem elementu (“partial pivoting”)
4. Metoda eliminacji Gaussa-Jordana
5. Odwracanie macierzy
6. Metoda Jacobiego
7. Metoda Gaussa-Seidla
8. Rozkład LU
9. Rozkład Cholesky'ego
10. Rozkład QR
11. Macierz Hessenberga
12. Metoda Grama-Schmidta
13. Metoda Householdera
14. Rotacje Givensa
Literatura uzupełniająca
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni

Zapisz się do Newslettera