Warszawska Wyższa Szkoła Informatyki

Zeszyt 7/2012

grafika ozdobna Okładka Zeszytu 7/2012

Preface / Przedmowa (PDF 116 KB)

Tomasz Grudziecki Współczesne zagrożenia w sieci internet oraz sposoby walki z nimi przy pomocy systemów-pułapek (PDF 704 KB)

Current Internet Threats and Methods to Fight Them with Honeypots

DOI: 10.26348/znwwsi.7.11

BibTeX

@Article{Grudziecki2012,
    author  = {Grudziecki, Tomasz},
    title   = {Współczesne zagrożenia w sieci internet oraz sposoby walki z nimi przy pomocy systemów-pułapek},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {11--27},
    doi     = {10.26348/znwwsi.7.11},
}

Adam Kozakiewicz Fałszywe alarmy w wysoko interaktywnych klienckich Honeypotach (PDF 397 KB)

False Positives in High-Interaction Client Honeypots

DOI: 10.26348/znwwsi.7.29

BibTeX

@Article{Kozakiewicz2012,
    author  = {Kozakiewicz, Adam},
    title   = {{Fałszywe alarmy w wysoko interaktywnych klienckich Honeypotach}},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {29--45},
    doi     = {10.26348/znwwsi.7.29},
}

Andrzej Chrząszcz Bezpieczeństwo it – siedem grzechów głównych (PDF 401 KB)

The Seven Deadly Sins of IT Security

DOI: 10.26348/znwwsi.7.47

BibTeX

@Article{Chrzaszcz2012,
    author  = {Chrząszcz, Andrzej},
    title   = {{Bezpieczeństwo IT - siedem grzechów głównych}},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {47--65},
    doi     = {10.26348/znwwsi.7.47},
}

Anna Felkner Rozproszona kontrola dostępu w systemach informatycznych (PDF 651 KB)

Distributed Access Control

DOI: 10.26348/znwwsi.7.67

BibTeX

@Article{Felkner2012,
    author  = {Felkner, Anna},
    title   = {Rozproszona kontrola dostępu w systemach informatycznych},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {67--77},
    doi     = {10.26348/znwwsi.7.67},
}

Ewa Wolska Audyt zgodności z normą iso-iec 27001- 2005 (PDF 432 KB)

Audit of Compliance with ISO/IEC 2700

DOI: 10.26348/znwwsi.7.79

BibTeX

@Article{Wolska2012,
    author  = {Wolska, Ewa},
    title   = {{Audyt zgodności z normą ISO-IEC 27001- 2005}},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {79--93},
    doi     = {10.26348/znwwsi.7.79},
}

Mariusz Szczęsny Co nowego w zarządzaniu bezpieczeństwem informacji standard iso 27002 (PDF 411 KB)

What’s New in Information Security Management? ISO 27002 Standard

DOI: 10.26348/znwwsi.7.95

BibTeX

@Article{Szczesny2012,
    author  = {Szczęsny, Mariusz},
    title   = {{Co nowego w zarządzaniu bezpieczeństwem informacji? Standard ISO 27002}},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {95--108},
    doi     = {10.26348/znwwsi.7.95},
}

Andrzej Ptasznik Projektowanie baz danych z wykorzystaniem nierelacyjnych typów danych (PDF 446 KB)

Non-Relational Data Types in Databases Design

DOI: 10.26348/znwwsi.7.111

BibTeX

@Article{Ptasznik2012,
    author  = {Ptasznik, Andrzej},
    title   = {{Projektowanie baz danych z wykorzystaniem nierelacyjnych typów danych}},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {111--126},
    doi     = {10.26348/znwwsi.7.111},
}

Dariusz Olczyk Zapytania przestrzenne w relacyjnych bazach danych (PDF 1020 KB)

Spatial Queries in Relational Databases

DOI: 10.26348/znwwsi.7.127

BibTeX

@Article{Olczyk2012,
    author  = {Olczyk, Dariusz},
    title   = {{Zapytania przestrzenne w relacyjnych bazach danych}},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {127--141},
    doi     = {10.26348/znwwsi.7.127},
}

Dariusz Pałka, Piotr Zaskórski Data mining w procesach decyzyjnych (PDF 436 KB)

Data Mining in Decision Making Processes

DOI: 10.26348/znwwsi.7.143

BibTeX

@Article{Palka2012,
    author  = {Pałka, Dariusz and Zaskórski, Piotr},
    title   = {Data mining w procesach decyzyjnych},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {143--161},
    doi     = {10.26348/znwwsi.7.143},
}

Szymon Supernak Praca grupowa z wykorzystaniem repozytorium projektu (PDF 1,08 MB)

Collaboration with the Project Repository

DOI: 10.26348/znwwsi.7.163

BibTeX

@Article{Supernak2012,
    author  = {Supernak, Szymon},
    title   = {{Praca grupowa z wykorzystaniem repozytorium projektu}},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {163--178},
    doi     = {10.26348/znwwsi.7.163},
}

Waldemar Łabuda Wybrane aspekty zarządzania projektami informatycznymi ze szczególnym uwzględnieniem kontroli realizacji projektu metodą wartości wypracowanej (PDF 721 KB)

Selected Aspects of IT Project Management with Particular Emphasis on Project Performance Control by Earned Value Method

DOI: 10.26348/znwwsi.7.179

BibTeX

@Article{Labuda2012,
    author  = {Łabuda, Waldemar},
    title   = {{Wybrane aspekty zarządzania projektami informatycznymi ze szczególnym uwzględnieniem kontroli realizacji projektu metodą wartości wypracowanej}},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {179--201},
    doi     = {10.26348/znwwsi.7.179},
}

Piotr Zaskórski Integracja zasobów i usług informacyjnych w organizacji biznesowej (PDF 626 KB)

Integration Information Resources and IT Services in Business Organization

DOI: 10.26348/znwwsi.7.203

BibTeX

@Article{Zaskorski2012,
    author  = {Zaskórski, Piotr},
    title   = {{Integracja zasobów i usług informacyjnych w organizacji biznesowej}},
    journal = {Zeszyty Naukowe WWSI},
    year    = {2012},
    volume  = {6},
    number  = {7},
    pages   = {203--217},
    doi     = {10.26348/znwwsi.7.203},
}