Informatyka i technologie informacyjne
Sortowanie
Źródło opisu
Katalog zbiorów
(108)
Forma i typ
Książki
(87)
Publikacje fachowe
(23)
Druki ulotne
(22)
Publikacje informacyjne
(20)
Publikacje naukowe
(19)
Publikacje popularnonaukowe
(17)
Publikacje dydaktyczne
(15)
Literatura faktu, eseje, publicystyka
(13)
Poradniki i przewodniki
(11)
Dostępność
dostępne
(55)
tylko na miejscu
(34)
nieokreślona
(23)
wypożyczone
(6)
Placówka
Wypożyczalnia dla Dorosłych
(37)
Oddział dla Dzieci
(15)
Czytelnia Główna
(34)
Filia nr 1
(1)
Filia nr 2
(7)
Filia nr 3
(3)
DŻS
(21)
Autor
Baranowski Maciej
(2)
Cieślak Piotr
(2)
Isaacson Walter (1952- )
(2)
Machnik Marcin
(2)
Marecki Piotr (1976- )
(2)
Sikorski Witold
(2)
Sobolewska Agnieszka
(2)
Strąkow Michał
(2)
Werner Grzegorz
(2)
Włodarz Marek
(2)
Żarowska-Mazur Alicja
(2)
Andress Jason
(1)
Arabas Piotr
(1)
Augustyn Sławomir
(1)
Aumasson Jean-Philippe
(1)
Banasik Mirosław (wojskowość)
(1)
Baranowski Stefan
(1)
Barzan Marcin
(1)
Bieliński Przemysław $d (1977- )
(1)
Bieliński Przemysław (1977- )
(1)
Bijak Wojciech
(1)
Boehlke Jerzy
(1)
Bojanowski Jakub
(1)
Borkowski Paweł (informatyk)
(1)
Borys Szymon
(1)
Brauner Krzysztof
(1)
Brennan-Jobs Lisa (1978- )
(1)
Brooking Emerson T
(1)
Brookshear Glenn J
(1)
Brylow Dennis
(1)
Brynjolfsson Erik (1962- )
(1)
Brzeziński Wojciech (1980- )
(1)
Bąk Michał
(1)
Cawrey Daniel
(1)
Chojan Anna
(1)
Chomiak-Orsa Iwona
(1)
Cieślewicz Tomasz
(1)
Cormen Thomas H
(1)
Czechowska Zyta
(1)
Dawson Michael (programista)
(1)
Demarest Rebecca
(1)
Diogenes Yuri
(1)
Dodziuk Helena
(1)
Dutko Maciej
(1)
Dziel Piotr
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Essinger James (1957- )
(1)
Fenrich Wojciech
(1)
Fierek Filip
(1)
Gadzała Agnieszka
(1)
Gala Kamil
(1)
Gasper Dorota
(1)
Gawkowski Krzysztof (1980- )
(1)
Gerrish Sean
(1)
Giza Sylwia
(1)
Gmiterek Grzegorz
(1)
Goldmeier Jordan
(1)
Gołąb Paweł (ekonomia)
(1)
Greenberg Andy
(1)
Greever Tom
(1)
Grubicka Joanna
(1)
Gupta Anuj
(1)
Gutman Alex J
(1)
Gutowski Maksymilian
(1)
Guzowska-Dąbrowska Małgorzata
(1)
Górczyńska Agnieszka (tłumaczka)
(1)
Gąsiorkiewicz Lech (1946- )
(1)
Hatalska Natalia
(1)
Horstmann Cay S. (1959- )
(1)
Hutt Sarah
(1)
Janicki Artur (telekomunikacja)
(1)
Janiszewski Boguś
(1)
Janiszewski Boguś. To, o czym dorośli ci nie mówią
(1)
Jankowska Marlena
(1)
Janowicz-Lomott Marietta
(1)
Jaskulski Andrzej
(1)
Kacprzyk Janusz (1947- )
(1)
Kaczmarek Wojciech
(1)
Kaczorek Krzysztof
(1)
Kamola Mariusz
(1)
Kartajaya Hermawan (1947- )
(1)
Kaźmierska Agata
(1)
Kelby Scott
(1)
Klimkiewicz Danuta
(1)
Kominek Aleksandra
(1)
Korbicz Józef (1951- )
(1)
Kornacka Ewa (prawo)
(1)
Kotler Philip (1931- )
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kozioł Marcin (1977- )
(1)
Krzysztoń Tomasz
(1)
Król Anna
(1)
Królewski Jarosław
(1)
Kudliński Jakub
(1)
Kulczycki Piotr (1958- )
(1)
Kulesza Radosław
(1)
Kurek Robert (ekonomia)
(1)
Kuryłowicz Łukasz
(1)
Kwiecień Ilona (1973- )
(1)
Lachowski Lech
(1)
Rok wydania
2020 - 2024
(38)
2010 - 2019
(66)
2000 - 2009
(3)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(104)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(108)
Język
polski
(108)
Odbiorca
9-13 lat
(12)
Dzieci
(12)
Programiści
(9)
6-8 lat
(6)
Młodzież
(5)
14-17 lat
(4)
Informatycy
(4)
Menedżerowie
(4)
Szkoły wyższe
(4)
Nauczanie początkowe
(2)
Rodzice
(2)
Studenci
(2)
Administratorzy bezpieczeństwa informacji
(1)
Administratorzy systemów
(1)
Analitycy danych
(1)
Architekci systemów
(1)
Dziewczęta
(1)
Grupa wiekowa 6-8 lat
(1)
Grupa wiekowa 9-13 lat
(1)
Grupa wiekowa Dzieci
(1)
Inżynierowie
(1)
Inżynierowie budownictwa
(1)
Kryptolodzy
(1)
Księgowi
(1)
Nauczyciele akademiccy
(1)
Nauczyciele nauczania początkowego
(1)
Nauczyciele przedszkoli
(1)
Pośrednicy ubezpieczeniowi
(1)
Przedszkola
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Statystycy
(1)
Szkoły podstawowe
(1)
Przynależność kulturowa
Literatura amerykańska
(3)
Literatura polska
(3)
Temat
Internet
(31)
Miejska Biblioteka Publiczna (Jasło)
(19)
Programowanie (informatyka)
(19)
Cyberbezpieczeństwo
(9)
Cyberprzestępczość
(9)
Sztuczna inteligencja
(9)
Ubezpieczenia
(9)
Banki
(8)
O finansach w bibliotece
(8)
Oszczędności
(8)
Fundacja Rozwoju Społeczeństwa Informacyjnego (Warszawa)
(7)
Narodowy Bank Polski
(7)
Dzieci
(6)
Kredyty
(6)
Lokaty
(6)
Python (język programowania)
(5)
Big data
(4)
Czwarta rewolucja przemysłowa
(4)
Gry komputerowe
(4)
Języki programowania
(4)
Media społecznościowe
(4)
Analiza danych
(3)
Apple Inc
(3)
Cyberkultura
(3)
Czas wolny od pracy ucznia
(3)
Ferie dobrze zaprogramowane
(3)
Ferie zimowe
(3)
Hakerzy
(3)
Informatycy
(3)
Informatyka
(3)
Ochrona danych
(3)
Polityka
(3)
Postęp techniczny
(3)
Programiści
(3)
Przedsiębiorcy
(3)
Przemysł komputerowy
(3)
Roboty i manipulatory
(3)
Rzeczywistość wirtualna
(3)
Scratch (język programowania)
(3)
Sieć komputerowa
(3)
Społeczeństwo informacyjne
(3)
Tydzień z Internetem
(3)
Wojna cybernetyczna
(3)
Zarządzanie
(3)
Zastosowanie i wykorzystanie
(3)
Zima
(3)
Algorytmy
(2)
Automatyka
(2)
Automatyzacja
(2)
Baza danych
(2)
Bezpieczeństwo informacyjne
(2)
CAD
(2)
Dane osobowe
(2)
Dziecko
(2)
Gospodarka
(2)
Gry planszowe
(2)
Informatyzacja
(2)
Innowacje
(2)
Java (język programowania)
(2)
Jobs, Steven (1955-2011)
(2)
Kodowanie
(2)
Kompetencje medialne
(2)
Komputery
(2)
Kryptologia
(2)
Kryptowaluta
(2)
Manipulacja (psychologia)
(2)
Marketing elektroniczny
(2)
Matematyka
(2)
Ochrona danych osobowych
(2)
Polityka bezpieczeństwa
(2)
Programy graficzne
(2)
Projektowanie wspomagane komputerowo
(2)
Relacje międzyludzkie
(2)
Scratch
(2)
Systemy informatyczne
(2)
Uczenie się maszyn
(2)
Urządzenia sterujące
(2)
Uzależnienia medialne
(2)
Walka informacyjna
(2)
Wojna
(2)
Wojna hybrydowa
(2)
Środki masowego przekazu
(2)
Excel
(1)
After Effects
(1)
Agresja rosyjska na Ukrainę (2022)
(1)
Animacja
(1)
Antyterroryzm
(1)
Aplikacja internetowa
(1)
Aplikacja mobilna
(1)
Audiobooki
(1)
AutoCAD
(1)
Babbage, Charles (1791-1871)
(1)
Badania naukowe
(1)
Bajkowe puzzle
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo organizacyjne
(1)
Bezpieczeństwo publiczne
(1)
Bitcoin
(1)
Blockchain
(1)
Temat: czas
2001-
(31)
1901-2000
(9)
1989-2000
(8)
1945-1989
(5)
1801-1900
(2)
Temat: miejsce
Jasło (woj. podkarpackie)
(21)
Polska
(8)
Stany Zjednoczone (USA)
(5)
Ukraina
(3)
Belgia
(1)
Chiny
(1)
Estonia
(1)
Gruzja
(1)
Japonia
(1)
Kraków (woj. małopolskie)
(1)
Niemcy
(1)
Rosja
(1)
Rynek
(1)
Stany Zjednoczone (część południowa)
(1)
Świat
(1)
Gatunek
Opracowanie
(37)
Afisz
(20)
Poradnik
(14)
Praca zbiorowa
(6)
Reportaż
(6)
Podręcznik
(5)
Publikacja bogato ilustrowana
(5)
Biografia
(3)
Gry komputerowe
(3)
Monografia
(3)
Publicystyka
(3)
Ćwiczenia i zadania
(3)
Druki ulotne
(2)
Autobiografia
(1)
Gry planszowe
(1)
Opowiadania i nowele
(1)
Pamiętniki i wspomnienia
(1)
Plakat
(1)
Poradniki
(1)
Publikacje dla dzieci
(1)
Raport z badań
(1)
Wywiad dziennikarski
(1)
Wywiad rzeka
(1)
Zaproszenie
(1)
Dziedzina i ujęcie
Historia
(2550)
Kultura i sztuka
(1300)
Socjologia i społeczeństwo
(823)
Bibliotekarstwo, archiwistyka, muzealnictwo
(810)
Edukacja i pedagogika
(721)
Informatyka i technologie informacyjne
(108)
Hobby i czas wolny
(640)
Literaturoznawstwo
(637)
Medycyna i zdrowie
(623)
Psychologia
(568)
Polityka, politologia, administracja publiczna
(522)
Podróże i turystyka
(428)
Biologia
(419)
Religia i duchowość
(405)
Bezpieczeństwo i wojskowość
(341)
Etnologia i antropologia kulturowa
(309)
Rodzina, relacje międzyludzkie
(300)
Kultura fizyczna i sport
(297)
Gospodarka, ekonomia, finanse
(295)
Prawo i wymiar sprawiedliwości
(262)
Geografia i nauki o Ziemi
(195)
Rozwój osobisty
(190)
Ochrona środowiska
(183)
Kulinaria
(175)
Zarządzanie i marketing
(162)
Językoznawstwo
(127)
Filozofia i etyka
(120)
Styl życia, moda i uroda
(117)
Fizyka i astronomia
(110)
Inżynieria i technika
(102)
Nauka i badania
(90)
Opieka nad zwierzętami i weterynaria
(87)
Praca, kariera, pieniądze
(82)
Architektura i budownictwo
(80)
Rolnictwo i leśnictwo
(80)
Media i komunikacja społeczna
(75)
Dom i ogród
(70)
Transport i logistyka
(60)
Matematyka
(54)
Chemia
(42)
Historia i nauki pomocnicze
(40)
Archeologia
(32)
Muzyka i muzykologia
(10)
Turystyka i podróże
(6)
Biografia
(5)
Psychologia i zdrowie psychiczne
(5)
Historia
(4)
Film i kino
(4)
Literaturoznawstwo
(3)
Podróże i turystyka
(3)
Biologia i nauki o życiu
(3)
Literaturoznawstwo i krytyka literacka
(3)
Styl życia, moda, uroda
(3)
Etnologia i antropologia kulturowa
(2)
Antropologia i kultura
(2)
Biznes,marketing,zarządzanie
(2)
Filozofia i systemy filozoficzne
(2)
Informatyka i technologie informatyczne
(2)
Monografia
(2)
Polityka,politologia,administracja publiczna
(2)
Przestępczość, kryminologia
(2)
Sport i kultura fizyczna
(2)
Sztuki plastyczne
(2)
Varia
(2)
Wywiad dziennikarski
(2)
Środowisko naturalne,ochrona i inżynieria środowiska
(2)
Biologia
(1)
Kulinaria
(1)
Psychologia
(1)
Religia i duchowość
(1)
Rozwój osobisty
(1)
Socjologia i społeczeństwo
(1)
Transport i logistyka
(1)
Bibliotekarstwo
(1)
Dziennikarze
(1)
Ekonomia i gospodarka
(1)
Etnografia
(1)
Filozofia
(1)
Fotografia i fotografika
(1)
Gospodarka i ekonomia
(1)
Kucharstwo
(1)
Medycyna i Zdrowie
(1)
Nauka i wiedza
(1)
Organizacja i zarządzanie
(1)
Pamiętniki i wspomnienia
(1)
Psychologia i etyka
(1)
Publicystyka
(1)
Publikacja bogato ilustrowana
(1)
Religie i wierzenia
(1)
Styl życia
(1)
Teatr i teatrologia
(1)
Wypoczynek i rekreacja
(1)
108 wyników Filtruj
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości podstaw zagadnienia, a także nieco szerszego spojrzenia na bezpieczeństwo informacji. Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji. W książce: utwardzanie procesu uwierzytelniania za pomocą biometrii i tokenów sprzętowych, algorytmy nowoczesnej kryptografii, prawo a ochrona systemów i danych, narzędzia antywirusowe, zapory sieciowe i systemy wykrywania włamań, podatności i ich eliminacja. Bezpieczeństwo informacji: rozpoznaj zagrożenie i użyj właściwego narzędzia! [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo i zagrożenia hybrydowe / redakcja naukowa Mirosław Banasik, Agnieszka Rogozińska. - Wydanie pierwsze. - Warszawa : Difin, 2022. - 143, [1] stron : ilustracje ; 23 cm.
Książka przedstawia wybrane, teoretyczne i praktyczne aspekty zagrożeń hybrydowych, które są konsekwencją działań Federacji Rosyjskiej wobec Ukrainy i Zachodu oraz sposoby przeciwdziałania. Monografia ma wartość poznawczą i edukacyjną. Jest dedykowana osobom zainteresowanym problematyką bezpieczeństwa międzynarodowego Europy Środkowo-Wschodniej, na którą ma wpływ wojna Federacji Rosyjskiej prowadzona z Ukrainą. /Powyższy opis pochodzi od wydawcy/.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 355/359 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Wydanie pierwsze. - Warszawa : MT Biznes, 2022. - 371 stron ; 24 cm.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbepieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji. Jakub Bojanowski, wykorzystując swoje ponad 20-letnie doświadczenie doradcy, zdobyte podczas współpracy z instytucjami ze wszystkich ważniejszych działów gospodarki, pokazuje, że aktywny udział kadry menedżerskiej w zarządzaniu bezpieczeństwem jest nie tylko możliwy, ale także wcale nie tak skomplikowany, jak się powszechnie uważa. Więc jeśli chcesz zrozumieć, na jakie cyberzagrożenia musimy być przygotowani, to w tej książce znajdziesz nie tylko wyjaśnienia najważniejszych terminów, lecz także przydatne przykłady i case studies z praktyki zawodowej autora, które pokazują, że każdy menedżer, nawet z bardzo podstawową wiedzą z zakresu informatyki, może pełnić ważną funkcję w tworzeniu firmowego programu cyberbezpieczeństwa. Po przeczytaniu tej książki: 1. Dowiesz się, w jaki sposób hakerzy wybierają swoje ofiary, jak działają i jaką mają motywację. 2. Zidentyfikujesz zasoby informatyczne firmy, które są szczególnie narażone na cyberzagrożenia. Poznasz standardy i kanony dobrej praktyki w zarządzaniu bezpieczeństwem informacji. 3. Dowiesz się, jak kadra menedżerska powinna współpracować z fachowcami technicznymi i specjalistami od bezpieczeństwa, aby wspierać rozwój biznesu. 4. Zrozumiesz, w jaki sposób i dlaczego pieniądz elektroniczny i systemy płatności on-line są narażone na ataki hakerów i dlaczego stosowane w tym obszarze zabezpieczenia i technologie muszą być cały czas rozwijane. 5. Poznasz działania, które należy podejmować, aby ataki hakerów wykrywać odpowiednio wcześnie i ograniczać ich negatywne skutki. 6. Dowiesz się, jak postępować, aby w sytuacji, kiedy firma jest ofiarą cyberataku, swoimi działaniami nie pogłębiać kryzysu i zachować swój wizerunek sprawnego i kompetentnego menedżera, który jest w stanie sprostać nawet tak trudnemu wyzwaniu. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 005 (1 egz.)
Książka
W koszyku
Przygoda z elektroniką / Paweł Borkowski. - Gliwice : Helion, copyright 2021. - 504 strony : ilustracje ; 24 cm.
Elektronika jest wszędzie i nie da się już od niej uciec. Telewizor, telefon komórkowy, komputer, a nawet kuchenka mikrofalowa czy niewinna z pozoru zmywarka — w każdym z tych urządzeń znajduje się magiczne coś, dzięki czemu możemy słuchać wiadomości, rozmawiać ze znajomymi, przeglądać strony internetowe, podgrzewać mleko do porannej kawy lub też zmywać po obiedzie, zbytnio się przy tym nie przemęczając. Tym magicznym czymś jest mniej lub bardziej skomplikowany układ elektroniczny. A raczej cały zestaw takich układów, o których działaniu przeciętny użytkownik nie ma najmniejszego pojęcia. Jeśli technika jest Ci obca, lecz zawsze ciekawiło Cię, co sprawia, że otaczające Cię sprzęty elektroniczne są w stanie ułatwiać i uprzyjemniać życie, właśnie znalazłeś odpowiednią książkę! „Przygoda z elektroniką” bezboleśnie i z humorem wprowadzi Cię w cudowny świat elektroniki, czyli zaprezentuje zasady działania podstawowych elementów i układów elektronicznych oraz zjawiska fizyczne, którym zawdzięczamy ich pracę. Wszystko, co najważniejsze, zobrazowano tu kilkudziesięcioma konkretnymi przykładami. Znajdziesz tu: zestawianie obwodów pomiarowych, podstawowe wielkości elektryczne, parametry biernych elementów obwodów, elementy półprzewodnikowe czynne i bierne, podstawowe bramki logiczne, kodowanie binarne i układy cyfrowe, programowanie mikrokontrolerów. Oto książka, która sprawi, że zupełnie inaczej spojrzysz na swój telewizor! /Powyższy opis pochodzi od wydawcy/.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)(091) (1 egz.)
Książka
W koszyku
Informatyka w ogólnym zarysie / J. Glenn Brookshear, Dennis Brylow ; [przekład: Magdalena Rogulska, Mariusz Rogulski]. - Wydanie XIII, (I w WN PWN). - Warszawa : PWN, 2022. - XIX, 783 strony : fotografie, ilustracje, wykresy ; 24 cm.
"Informatyka w ogólnym zarysie" to kultowy podręcznik przeznaczony dla studentów informatyki. Autorzy przedstawiają w nim najważniejsze zagadnienia z dziedziny informatyki. Omawiają: architekturę komputerów, oprogramowanie (systemy operacyjne, algorytmy, języki, paradygmaty programowania, problemy związane z inżynierią oprogramowania), organizację danych (struktury danych, struktury plikowe, bazy danych), możliwości dzisiejszych komputerów. W książce znalazły się też takie tematy jak: sztuczna inteligencja, sieci neuronowe, algorytmy genetyczne, złożoność obliczeniowa i kryptografia. Atrakcyjnym elementem książki są wyróżnione bloki, zawierające ciekawe informacje uzupełniające. Autorzy wskazują w nich m. innymi czym żyje dzisiejsza społeczność informatyczna, przedstawiają różne nowinki i poruszają zagadnienia dotyczące etyki współczesnego informatyka i prywatności informacji w kontekście rozwoju sieci komputerowych. W książce znajdują się liczne zadania i problemy do samodzielnego rozwiązania. Publikacja jest przeznaczona dla studentów pierwszych lat studiów informatycznych, a także dla studentów innych kierunków, którzy powinni poznać podstawy informatyki, by móc w życiu zawodowym korzystać z opisanych w niej narzędzi. Nowe, 13. wydanie zostało w całości zaktualizowane i wzbogacone o ponad tysiąc nowych problemów do rozwiązania. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Czy zabraniać dziecku grać w gry komputerowe? Czy ograniczać czas ekranowy? Jakie pułapki czyhają na dziecko w internecie? Na czym polega współczesne cyfrowe dzieciństwo i czym jest cyfrowe rodzicielstwo? Jak nowe technolo­gie zmieniają nas samych i świat wokół nas? Jak wpływa­ją na sposób, w jaki się uczymy? I przede wszystkim: jak nie zgubić swojego dziecka w sieci? Książka Zyty Czechowskiej, Nauczycielki Roku 2019, oraz Mikołaja Marceli, eksperta w dziedzinie nauczania, udzieli odpowiedzi na te i wiele innych pytań. Dostarczy wiedzy o zaletach i wadach nowych technologii oraz praktycznych rozwiązań, dzięki którym ograniczycie zagrożenia związane z internetem i uczynicie cyfrowy świat sprzymierzeńcem w procesie efektywnej edukacji i rozwoju swoich dzieci. /Powyższy opis pochodzi od wydawcy/.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Filia nr 2
O dostępność zapytaj w bibliotece (1 egz.)
już otwarta
Książka
W koszyku
Chcesz się nauczyć programować? Świetna decyzja! Wybierz język obiektowy, łatwy w użyciu, z przejrzystą składnią. Python będzie wprost doskonały! Rozwijany od ponad 20 lat, jest dojrzałym językiem, pozwalającym tworzyć zaawansowane aplikacje dla różnych systemów operacyjnych. Ponadto posiada system automatycznego zarządzania pamięcią, który zdejmuje z programisty obowiązek panowania nad tym skomplikowanym obszarem. Jeżeli zdecydowałeś się na naukę programowania w tym języku, to przyszła pora na wybór książki. Ta, którą trzymasz w rękach, będzie strzałem w dziesiątkę! Sięgnij po nią i przekonaj się, jak skonfigurować swoje środowisko pracy i rozpocząć przygodę z Pythonem. Z kolejnych rozdziałów dowiesz się, co to są typy proste, zmienne, instrukcje warunkowe, pętle oraz listy. Ponadto nauczysz się tworzyć listy i funkcje oraz obsługiwać wyjątki i korzystać z plików. Gdy już zbudujesz fundamenty wiedzy na temat języka Python, przejdziesz do bardziej zaawansowanych zagadnień. Programowanie obiektowe, tworzenie grafiki oraz graficznego interfejsu użytkownika, tworzenie animacji i efektów dźwiękowych to tylko niektóre z poruszanych tematów. Książka ta jest obowiązkową lekturą dla wszystkich osób, które zamierzają opanować język Python! /Powyższy opis pochodzi od wydawcy/.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu, ochrona obciążeń roboczych i kwestie zerowego zaufania, najlepsze narzędzia t.j. Nmap i Metasploit i framework MITRE ATT&CK, bezpieczeństwo tożsamości i egzekwowanie reguł, integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62 (1 egz.)
Książka
W koszyku
(Znak Horyzont)
W jaki sposób córka Lorda Byrona stworzyła podwaliny współczesnej informatyki. Gdyby dwa wieki temu pomysł Ady Lovelace został uznany za genialne odkrycie, a nie szaleńczy wymysł kobiety, era komputerów mogłaby się rozpocząć już wtedy. W XIX-wiecznej Anglii, w cieniu skandalu wokół kazirodczego związku lorda Byrona, rozwija się niebywały talent jego córki. W czasach, w których przywilej edukacji nie przysługuje kobietom, nikt się nie spodziewa, że odkrycie Ady może zmienić świat. Napisany przez nią algorytm to nic innego jak pierwszy program komputerowy. Dlaczego nie zyskał wówczas zasłużonego rozgłosu? Czy przyjaźń Ady Lovelace i Charlesa Babbage’a, u boku którego rozwija swoje zainteresowania, zostanie wystawiona na próbę? „Algorytm Ady” to inspirująca historia nieprzeciętnie inteligentnej i ambitnej kobiety, która musi się zmierzyć ze światem nauki zdominowanym przez mężczyzn. Powyższy opis pochodzi od wydawcy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Jak myślą inteligentne maszyny / Sean Gerrish ; [przekład Filip Fierek]. - Warszawa : PWN, 2020. - XII, 290 stron : ilustracje, wykresy ; 24 cm.
Książka przedstawia wciągający i przystępny przegląd przełomowych odkryć w obszarze sztucznej inteligencji i uczenia maszynowego, które uczyniły dzisiejsze maszyny tak inteligentnymi. Autor Sean Gerrish opisuje: architekturę oprogramowania, która pozwala samochodom autonomicznym pozostać na drodze i poruszać się po zatłoczonym środowisku miejskim; konkurs Netflix’a z nagrodą w wysokości miliona dolarów na lepszy silnik rekomendacji; w jaki sposób programiści trenowali komputery, aby wykonywały określone czynności, oferując im smakołyki; słynne zwycięstwo Watsona w Jeopardy! i przygląda się temu, jak komputery grają w gry na przykładzie AlphaGo i Deep Blue, które pokonały ówczesnych mistrzów świata w grach strategicznych go i szachach. Komputery nie opanowały jeszcze jednak wszystkiego. Autor przedstawia trudności w tworzeniu inteligentnych agentów, którzy mogą z powodzeniem grać w gry strategiczne takie jak StarCraft. Entuzjaści nauki i technologii uznają tę książkę za niezbędny przewodnik po przyszłości, w której maszyny mogą przechytrzyć ludzi. /Powyższy opis pochodzi od wydawcy/.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia nr 2
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
już otwarta
Książka
W koszyku
Powszechny dostęp do szerokopasmowej transmisji danych za pomocą urządzeń mobilnych to współcześnie jeden z najważniejszych impulsów przeobrażeń kulturowych, społecznych i gospodarczych. Aplikacje mobilne odgrywają coraz większą rolę w życiu codziennym. Książka autorstwa Grzegorza Gmiterka kierowana jest przede wszystkim do osób zainteresowanych szeroko pojętą problematyką funkcjonowania systemów informacyjnych i wykorzystania w ich ramach urządzeń oraz aplikacji mobilnych. Jej potencjonalnymi odbiorcami powinni być bibliolodzy i pracownicy bibliotek zainteresowani wykorzystaniem urządzeń i aplikacji mobilnych w ramach realizacji usług informacyjno-bibliotecznych /Powyższy opis pochodzi od wydawcy/.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 02 (1 egz.)
Książka
W koszyku
Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii i desperackim polowaniu na stojących za nim hakerami. W 2014 roku świat był świadkiem rozpoczęcia tajemniczej serii cyberataków. Dotknęły one amerykańskie przedsiębiorstwa użyteczności publicznej, NATO i sieci elektryczne w Europie Wschodniej. Ich kulminacja nastąpiła latem 2017 roku, kiedy to złośliwe oprogramowanie znane jako NotPetya sparaliżowało wiele przedsiębiorstw – od producentów leków, przez twórców oprogramowania, po firmy transportowe. W epicentrum ataku na Ukrainie przestały działać bankomaty, system kolejowy i pocztowy. W szpitalach zabrakło prądu. Straty spowodowane przez NotPetya zostały oszacowane na dziesięć miliardów dolarów. Hakerzy stojący za tymi atakami szybko zyskali reputację najniebezpieczniejszego zespołu cyberwojowników w historii – grupy znanej jako Sandworm. W swojej książce Andy Greenberg rozważa zagrożenia, jakie mogą nieść działania Sandworm dla bezpieczeństwa i stabilności narodowej poszczególnych państw. Odsłania realia nie tylko globalnej ofensywy cyfrowej Rosji, ale także epoki, w której wojna przestaje być prowadzona na polu bitwy i przenosi się do cyberprzestrzeni. Pokazuje, w jaki sposób granice między cyfrowym i fizycznym konfliktem, między wojną a czasem pokoju zaczęły się zacierać – z wstrząsającymi konsekwencjami. /Powyższy opis pochodzi od wydawcy/.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 355/359 (1 egz.)
Książka
W koszyku
Projektant UX musi rozmawiać. Dobry design sprawia, że produkt jest ładny i przyjemny w użytkowaniu. Zanim jednak ten produkt powstanie, projektant musi przedstawić i obronić swoje decyzje projektowe. Projektem są przecież zainteresowani klienci, przełożeni i oczywiście cały zespół produktowy. Bardzo wiele zatem zależy od poprawnej komunikacji zainteresowanych stron. Podczas spotkania można doprecyzować wymagania wobec produktu i zaprezentować wybrane rozwiązania projektowe. Błędy popełnione na tym etapie mogą mieć fatalne skutki. Oto drugie, zaktualizowane i uzupełnione wydanie praktycznego przewodnika, dzięki któremu nauczysz się lepiej prezentować projekt i przekonywać do swoich racji wszystkie osoby mające na niego wpływ. W uporządkowany sposób przedstawiono tutaj zasady przygotowywania i przeprowadzania spotkań z interesariuszami. Dowiesz się, jak ważne jest zrozumienie perspektywy pozostałych stron i jak ułatwia to przygotowanie się do samego spotkania. W książce omówiono też znaczenie pasywnego i aktywnego słuchania, a także właściwego nastawienia przed wypowiedzią. Nie zabrakło opisu kilku prostych podejść taktycznych i wzorców, które ułatwiają zdobywanie akceptacji dla projektów, jak również zadań, jakie powinny być realizowane już po zakończeniu spotkania z interesariuszami. Dzięki książce: 1. dobrze przygotujesz się do wygłoszenia prezentacji, 2. rozwiniesz umiejętność słuchania, 3. poznasz taktyczne podejścia i nauczysz się udzielać najskuteczniejszych odpowiedzi na uwagi, 4. będziesz poprawnie dokumentować swoje decyzje, 5. dowiesz się, które czynności wykonywane po zebraniu są równie istotne jak ono samo. Projekt jest doskonały? Przekonaj mnie o tym! [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 005 (1 egz.)
Książka
W koszyku
Bezpieczeństwo cyfrowe : perspektywa organizacyjna / Joanna Grubicka, Ewa Matuska. - Wydanie pierwsze. - Warszawa : Difin, © 2023. - 240 stron : ilustracje, wykresy ; 23 cm.
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w funkcjonowaniu współczesnych organizacji ujmując syntetycznie jego tło strategiczne, technologiczne oraz personalno-zarządcze. W przystępny sposób przedstawia podstawowe wytyczne polityki wspólnotowej i krajowej w obszarze kształtowania społeczeństwa informacyjnego oraz gospodarki cyfrowej w aspektach bezpieczeństwa organizacyjnego. Opisuje kategorie zagrożeń cyfrowych, z którymi konfrontują się współczesne organizacje oraz możliwości ich kontrolowania poprzez zabezpieczenia technologiczne. Przedstawia cechy dystynktywne tzw. rewolucji 4.0, rzeczywistości VUCA oraz nowych kategorii pracowników, jako kluczowych wyzwań dla organizacji XXI wieku. Szczególną uwagę poświęca zagadnieniu diagnozy i prognozy kompetencji pracowników i menedżerów w kontekście bezpieczeństwa cyfrowego oraz potrzeb rozwojowych organizacji. Polecana jest szerokiemu kręgowi odbiorców, ze wskazaniem na menedżerów, specjalistów ds. bezpieczeństwa cyfrowego i specjalistów HR oraz studentów kierunków zarządzania i bezpieczeństwa. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej