Zeszyt 7/2012
Współczesne zagrożenia w sieci internet oraz sposoby walki z nimi przy pomocy systemów-pułapekCurrent Internet Threats and Methods to Fight Them with Honeypots
DOI: 10.26348/znwwsi.7.11
BibTeX {}
@Article{Grudziecki2012,
author = {Grudziecki, Tomasz},
title = {Współczesne zagrożenia w sieci internet oraz sposoby walki z nimi przy pomocy systemów-pułapek},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {11--27},
doi = {10.26348/znwwsi.7.11},
}
Tomasz Grudziecki
Fałszywe alarmy w wysoko interaktywnych klienckich HoneypotachFalse Positives in High-Interaction Client Honeypots
DOI: 10.26348/znwwsi.7.29
BibTeX {}
@Article{Kozakiewicz2012,
author = {Kozakiewicz, Adam},
title = {{Fałszywe alarmy w wysoko interaktywnych klienckich Honeypotach}},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {29--45},
doi = {10.26348/znwwsi.7.29},
}
Adam Kozakiewicz
Bezpieczeństwo it – siedem grzechów głównychThe Seven Deadly Sins of IT Security
DOI: 10.26348/znwwsi.7.47
BibTeX {}
@Article{Chrzaszcz2012,
author = {Chrząszcz, Andrzej},
title = {{Bezpieczeństwo IT - siedem grzechów głównych}},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {47--65},
doi = {10.26348/znwwsi.7.47},
}
Andrzej Chrząszcz
Rozproszona kontrola dostępu w systemach informatycznychDistributed Access Control
DOI: 10.26348/znwwsi.7.67
BibTeX {}
@Article{Felkner2012,
author = {Felkner, Anna},
title = {Rozproszona kontrola dostępu w systemach informatycznych},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {67--77},
doi = {10.26348/znwwsi.7.67},
}
Anna Felkner
Audyt zgodności z normą iso-iec 27001- 2005Audit of Compliance with ISO/IEC 2700
DOI: 10.26348/znwwsi.7.79
BibTeX {}
@Article{Wolska2012,
author = {Wolska, Ewa},
title = {{Audyt zgodności z normą ISO-IEC 27001- 2005}},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {79--93},
doi = {10.26348/znwwsi.7.79},
}
Ewa Wolska
Co nowego w zarządzaniu bezpieczeństwem informacji standard iso 27002What's New in Information Security Management? ISO 27002 Standard
DOI: 10.26348/znwwsi.7.95
BibTeX {}
@Article{Szczesny2012,
author = {Szczęsny, Mariusz},
title = {{Co nowego w zarządzaniu bezpieczeństwem informacji? Standard ISO 27002}},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {95--108},
doi = {10.26348/znwwsi.7.95},
}
Mariusz Szczęsny
Projektowanie baz danych z wykorzystaniem nierelacyjnych typów danychNon-Relational Data Types in Databases Design
DOI: 10.26348/znwwsi.7.111
BibTeX {}
@Article{Ptasznik2012,
author = {Ptasznik, Andrzej},
title = {{Projektowanie baz danych z wykorzystaniem nierelacyjnych typów danych}},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {111--126},
doi = {10.26348/znwwsi.7.111},
}
Andrzej Ptasznik
Zapytania przestrzenne w relacyjnych bazach danychSpatial Queries in Relational Databases
DOI: 10.26348/znwwsi.7.127
BibTeX {}
@Article{Olczyk2012,
author = {Olczyk, Dariusz},
title = {{Zapytania przestrzenne w relacyjnych bazach danych}},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {127--141},
doi = {10.26348/znwwsi.7.127},
}
Dariusz Olczyk
Data mining w procesach decyzyjnychData Mining in Decision Making Processes
DOI: 10.26348/znwwsi.7.143
BibTeX {}
@Article{Palka2012,
author = {Pałka, Dariusz and Zaskórski, Piotr},
title = {Data mining w procesach decyzyjnych},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {143--161},
doi = {10.26348/znwwsi.7.143},
}
Dariusz Pałka, Piotr Zaskórski
Praca grupowa z wykorzystaniem repozytorium projektuCollaboration with the Project Repository
DOI: 10.26348/znwwsi.7.163
BibTeX {}
@Article{Supernak2012,
author = {Supernak, Szymon},
title = {{Praca grupowa z wykorzystaniem repozytorium projektu}},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {163--178},
doi = {10.26348/znwwsi.7.163},
}
Szymon Supernak
Wybrane aspekty zarządzania projektami informatycznymi ze szczególnym uwzględnieniem kontroli realizacji projektu metodą wartości wypracowanejSelected Aspects of IT Project Management with Particular Emphasis on Project Performance Control by Earned Value Method
DOI: 10.26348/znwwsi.7.179
BibTeX {}
@Article{Labuda2012,
author = {Łabuda, Waldemar},
title = {{Wybrane aspekty zarządzania projektami informatycznymi ze szczególnym uwzględnieniem kontroli realizacji projektu metodą wartości wypracowanej}},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {179--201},
doi = {10.26348/znwwsi.7.179},
}
Waldemar Łabuda
Integracja zasobów i usług informacyjnych w organizacji biznesowejIntegration Information Resources and IT Services in Business Organization
DOI: 10.26348/znwwsi.7.203
BibTeX {}
@Article{Zaskorski2012,
author = {Zaskórski, Piotr},
title = {{Integracja zasobów i usług informacyjnych w organizacji biznesowej}},
journal = {Zeszyty Naukowe WWSI},
year = {2012},
volume = {6},
number = {7},
pages = {203--217},
doi = {10.26348/znwwsi.7.203},
}
Piotr Zaskórski