Sortowanie
Źródło opisu
IBUK Libra
(6)
Katalog zbiorów
(1)
Forma i typ
E-booki
(6)
Książki
(1)
Dostępność
dostępne
(1)
Placówka
Biblioteka Suska
(1)
Autor
Jakubiak Marek
(3)
Kowalewski Marian
(2)
Bednaruk Waldemar (1972- )
(1)
Cabaj Krzysztof
(1)
Kobiela Tomasz
(1)
Radziszewski Paweł
(1)
Rębiś Janusz
(1)
Stacewicz Paweł
(1)
Wytrębowicz Jacek
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(2)
Kraj wydania
Polska
(6)
Język
polski
(6)
Temat: czas
2001-
(1)
Gatunek
Powieść historyczna
(1)
Powieść polska
(1)
7 wyników Filtruj
Książka
W koszyku
Kurier ze Stambułu / Waldemar Bednaruk. - Wyd. 2. - Warszawa : Warszawska Oficyna Wydawnicza, 2015. - 547, [3] s. ; 21 cm.
Marcin Trzciński, były konfederat barski, wraca po wieloletnim wygnaniu do Polski, która właśnie przeżywa wstrząs pierwszego rozbioru. Nie jest mu jednak dane cieszyć się powrotem w rodzinne strony. Okazuje się, że ojciec Marcina znajduje się w śmiertelnym niebezpieczeństwie. Ruszając mu na ratunek, Trzciński zostanie wplątany w wir wielkiej międzynarodowej polityki, której skutkiem może być ocalenie lub całkowity upadek państwa polskiego. "Kurier ze Stambułu" to opowiedziana z epickim rozmachem powieść historyczna, w której pełna napięcia i zwrotów akcja przeplata się z barwnym opisem dworów monarszych Francji, Rosji i Turcji i autentycznymi opowieściami ilustrującymi życie wyższych sfer końca XVIII wieku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Suska
Są egzemplarze dostępne do wypożyczenia: sygn. [S] SENSACJA (1 egz.)
E-book
W koszyku
VI tom serii wydawniczej „Informatyka a filozofia” W prezentowanym wyborze tekstów zagadnienie zaufania podjęto w sposób możliwie aktualny i wszechstronny. Odnosi się to zarówno do kwestii ogólnych, wręcz filozoficznych, związanych z narzuceniem na sposób działania maszyn pewnych norm, które od wieków postulują etycy (np. Arystoteles); jak również do kwestii bardzo szczegółowych, osadzonych w kontekście bieżących zastosowań. W obszarze zastosowań uwypuklono kwestie tak różnorodne, jak zaufanie do systemów SI wspomagających edukację, projektowanie bezpiecznych miast przyszłości (tzw. smart cities) czy zaufanie do programów i systemów usprawniających funkcjonowanie różnego rodzaju organizacji. Spośród wielu czynników wzmacniających zaufanie do sztucznej inteligencji szczególny nacisk położono na dwa – skuteczność systemu połączoną z bezpieczeństwem użytkowników oraz jego poznawczą przejrzystość połączoną z umiejętnością zrozumiałego dla człowieka wyjaśniania podejmowanych przez system decyzji. Konkluzje autorów nie są jednolite. Niektórzy są optymistami, przekonując, że nawet najbardziej rozwinięta sztuczna inteligencja pozostanie czymś na kształt kontrolowanej przez człowieka „mechanicznej lalki”. Inni są bardziej sceptyczni, licząc się z możliwością zaistnienia systemów sztucznych, które przypominają bardziej „mroczne widmo” – czyli skrajnie niebezpieczny dla człowieka artefakt, zdolny do przejęcia nad nim fizycznej i psychicznej kontroli.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
Prezentowany skrypt napisali pracownicy Katedry Biotechnologii Środków Leczniczych i Kosmetyków z myślą o swoich studentach. Powinien on pomóc studentom w dostrzeżeniu i zrozumieniu zależności między świadomym przygotowywaniem form kosmetycznych a znajomością budowy chemicznej i właściwości fizykochemicznych używanych substancji. Rozdział pierwszy zawiera wprowadzenie do tematyki laboratorium. W rozdziale drugim omówiono budowę i właściwości modyfikatorów reologii – niezbędnych do przygotowania stabilnych i wygodnych w aplikacji form kosmetycznych oraz związków powierzchniowo czynnych – stosowanych w żelach do mycia, szamponach i emulsjach. Wiele uwagi poświęcono także przeciwutleniaczom, związkom chroniącym przed promieniowaniem UV oraz konserwantom – głównie ze względu na studentów biotechnologii, dla których budowa i mechanizm działania związków biologicznie czynnych powinny być szczególnie interesujące. W rozdziale trzecim zamieszczono receptury roztworów zawierających modyfikatory reologii, roztworów związków powierzchniowo czynnych oraz emulsji O/W i W/O. Świadomie zrezygnowano z umieszczania w recepturach informacji o działaniu poszczególnych ich składników na skórę oraz roli jaką pełnią w formulacji. Rozdział czwarty został w całości poświęcony badaniom właściwości form kosmetycznych oraz ich stabilności fizykochemicznej i mikrobiologicznej. Zawarto w nim opis badań starzeniowych próbek kosmetyków w celu oceny ich stabilności w czasie i badań skuteczności działania konserwantów. W opracowaniu omówiono także przykłady badań in vitro, ex vivo i in vivo form kosmetycznych oraz poszczególnych surowców, a także zaproponowano wybrane metody instrumentalne służące do oceny cytotoksyczności surowców i skuteczności działania produktów kosmetycznych.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nękania, obrażania i wyśmiewania innych osób lub grup za pośrednictwem współczesnych technik i technologii ICT. Prezentowana publikacja jest zbiorem wyników badań pracowników naukowo-dydaktycznych Zakładu Nauk o Administracji i Bezpieczeństwa w Administracji z Wydziału Administracji i Nauk Społecznych Politechniki Warszawskiej, które są upowszechniane i wykładane w procesie dydaktycznym.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Cyberzagrożenia, ich rodzaje, skutki i rozwój, a także zjawiska, jakie one powodują, i rezultaty ich występowania, są przedmiotem badań i analiz pracowników Zakładu Nauk o Administracji i Bezpieczeństwa w Administracji Wydziału Administracji i Nauk Społecznych Politechniki Warszawskiej. Wyniki uzyskanych badań w obszarze zagrożeń są przedmiotem różnorodnych projektów badawczych, seminariów oraz prowadzonych wykładów i ćwiczeń w procesie dydaktycznym studentów. Niniejsza publikacja prezentuje wybrane z nich, które były treścią seminarium naukowego poświęconego tej ważnej tematyce, skupionej wokół problemu badawczego, jakim są Współczesne trendy cyberzagrożeń społeczeństwa informacyjnego. Do problemów tych zaliczono szczególnie: stan zagrożeń informacji w cyberprzestrzeni Rzeczypospolitej Polskiej, rodzaje zagrożeń, przewidywane ich skutki i trendy rozwojowe; cyberterroryzm a cyberterror, ich stan i rozmiar oraz zagrożenia, jakie ze sobą niosą, i zjawiska, jakie im towarzyszą; współczesny wymiar cyberwojny, sprowadzony do zagrożenia, które współcześnie dotyka wszystkich obywateli, wszystkie organizacje i instytucje społeczeństwa informacyjnego; „nietechniczne” elementy współczesnych zagrożeń, z którymi spotykamy się codziennie, zagrożenia, które dotykają nas wszystkich, a z których do końca nie zdajemy sobie sprawy; rezultat zagrożeń i powszechne stosowanie współczesnych narzędzi wymiany informacji i jej przetwarzania, sprowadzające się do niebezpiecznego zjawiska, jakim jest wykluczenie cyfrowe; rezultat zagrożeń i celowej działalności człowieka, sprowadzający się do dezinformacji obywateli w przestrzeni cyfrowej jako instrumentu ingerencji w jego wolność i prawa; obszar badań zagrożeń w cyberprzestrzeni na przykładzie cyberprzemocy i poszukiwanie nowych sposobów oraz metod badawczych w tym obszarze. Wskazane problemy są przedmiotem poszczególnych części niniejszej monografii, do studiowania których serdecznie zapraszamy.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
W pracy przedstawiono wybrane zagadnienia związane z możliwością stosowania biopaliw w transporcie - także lotniczym. Opracowanie skierowane jest do rzeszy odbiorców którzy dysponują już podstawową wiedzą z zakresu paliw, w tym biopaliw. Opracowanie stanowi raport-kompendium podstawowej wiedzy wskazującej m.in. na powody korzystania z paliw pochodzących ze źródeł odnawialnych. Poruszono także zagadnienia dotyczące ekonomicznych i prawnych aspektów stosowania biopaliw. Wskazano główne wady oraz zalety paliw pochodzących ze źródeł odnawialnych, a także zwrócono uwagę na trudności związane z ich użyciem w układach pierwotnie przeznaczonych do pracy z tradycyjnymi paliwami kopalnymi. Zaproponowano procedurę oceny materiału w celu określenia wpływu nowego środowiska (biopaliwa) na właściwości i strukturę polimerowych elementów elastycznych stosowanych powszechnie w konstrukcjach układów zasilania paliwem silników lotniczych. Przeprowadzono wybrane badania strukturalne z wykorzystaniem metod mikroskopowych, oznaczono parametry chropowatości, gęstość, wyznaczono właściwości wytrzymałościowe wybranych materiałów przed i po ekspozycji w środowisku paliw. Badania przeprowadzono dla trzech, powszechnie dostępnych, materiałów polimerowych i wykazano możliwy charakter zmian ich właściwości. Na podstawie otrzymanych wyników podjęto próbę selekcji materiałów, wskazując na to, czy warto poddać je kosztownym testom normatywnym, odnoszącym się do badania kompatybilności materiałowej poprzez akredytowane laboratoria badawcze.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Celem publikacji jest przedstawienie zagadnień inżynierskich związanych z bezpieczeństwem i komunikacją w systemach IoT (Internet of Things), w tym w systemach WoT (Web of Things), przy czym termin WoT oznacza koncepcję budowy systemu informatycznego wykorzystującego protokół HTTP i powiązane z nim techniki. We wstępie omówiono komponenty wchodzące w skład systemów IoT, architekturę ich połączeń i wewnętrzną architekturę urządzenia IoT, będącego minikomputerem zespolonym z wybraną rzeczą, środowiskiem, zwierzęciem czy nawet z człowiekiem, terminologię definiowaną w różnych modelach referencyjnych systemów IoT, problemy konstrukcyjne wynikające ze specyfiki tych systemów i zagadnienia badawcze inspirowane tymi problemami. W rozdziale o bezpieczeństwie zawarto wprowadzenie podstawowych pojęć i skrótową prezentację rozwiązań stosowanych w tradycyjnych sieciach komputerowych. Uwypuklono zagrożenia specyficzne dla systemów IoT i techniki bezpieczeństwa dedykowane komponentom o ograniczonych zasobach obliczeniowych. Zaprezentowano także techniki bezpieczeństwa mogące znaleźć zastosowanie w budowie systemów WoT. Opis technik komunikacyjnych podzielono na trzy kolejne rozdziały poświęcone zagadnieniom warstwy aplikacji (identyfikacja urządzeń IoT, technologie WWW i protokoły wymiany wiadomości stosowane do budowy systemów IoT), warstwy sieci (protokół Internet w wersji szóstej – IPv6, protokół routingu) i warstwy łącza danych według modelu OSI/ISO (standardy sieci radiowych wykorzystywane do komunikacji między urządzeniami IoT i służące do podłączania tych urządzeń do internetu). Książka jest przeznaczona dla studentów i inżynierów zainteresowanych problematyką projektowania i implementowania systemów internetu rzeczy, a potencjalni odbiorcy powinni mieć podstawowe wykształcenie informatyczne i znajomość sieci komputerowych. Wiedza zawarta w opracowaniu pomoże czytelnikowi dokonywać właściwych wyborów projektowych z olbrzymiej liczby możliwych technik i standardów, pozwoli budować bezpieczne systemy i skróci czas potrzebny na prace koncepcyjne związane z budową nowych lub rozbudową istniejących systemów IoT.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej