Przeglądaj {{ collection }} wg Autor "Szmit, Maciej"
Teraz wyświetlane 1 - 6 z 6
- Wyników na stronę
- Opcje sortowania
Pozycja 101 zabezpieczeń przed atakami w sieci komputerowej(Wydawnictwo Helion, 2005) Szmit, Maciej; Gusta, Marek; Tomaszewski, Mariusz; Zemanek, Krzysztof; Sankowski, DominikPozycja Badania przeżywalności firm utworzonych w ramach projektów realizowanych z Programu Operacyjnego Kapitał Ludzki Studium empiryczne dla Fundacji Inkubator.(Wydawnictwo Politechnika Łódzka, 2017) Szmit, Anna; Szmit, Maciej; Lisiak-Felicka, Dominika; Lewandowski, Jerzy; Korzeniowski, Leszek F.; Adamik, AnnaPozycja Biegły informatyk w postępowaniu cywilnym(Wydawnictwo Politechniki Łódzkiej, 2010) Szmit, MaciejDo postępowania cywilnego w sensie materialnym zalicza się sprawy wynikające ze stosunków: prawa cywilnego, rodzinnego i opiekuńczego oraz prawa pracy. Szczególną cechą postępowania procesowego w sprawach cywilnych jest większe niż w procesie karnym znacznie zasady kontradyktoryjności, co prowadzić może do znacznego ograniczenia autonomii biegłego, szczególnie gdy mowa o jego roli dostarczyciela środka dowodowego (źródła dowodowego). Wśród procesualistów i w praktyce biegłych istnieją znaczne różnice poglądów odnośnie do zachowania w sytuacji, w której pomiędzy zasadą kontradyktoryjności a zasadą prawdy materialnej może dojść do konfliktu. Dla biegłych informatyków sytuacje takie mają szczególne znaczenie o tyle, że wobec braku postępowania przygotowawczego często zdarzają się sytuacje niewłaściwej selekcji czy zabezpieczenia śladów dowodowych, zerwania ciągłości łańcucha dowodowego czy błędów w argumentacji stron. Łatwo w takiej sytuacji o niebezpieczeństwo potraktowania biegłego jako doradcy strony, który prezentuje swoje poglądy na właściwy sposób przeprowadzenia dowodu przed sądem, co oczywiście, w przytłaczającej większości przypadków, dyskwalifikuje biegłego, a nawet może narazić biegłego na poważne konsekwencje prawne. W artykule zostaną przedstawione studia przypadków z praktyki autora oraz sugestie odnośnie do postepowania w tego rodzaju sytuacjach.Pozycja O wykorzystaniu modeli ekonometrycznych do prognozowania ruchu sieciowego(Wydawnictwo Politechniki Łódzkiej, 2013) Szmit, Anna; Szmit, MaciejAkwizycja, analiza, modelowanie, prognozowanie i symulacja ruchu sieciowego są czynnościami prowadzonymi w sieciach teleinformatycznych zarówno dla potrzeb zarządzania jakością jak i zarządzania bezpieczeństwem. W szczególności w prognozowaniu ruchu sieciowego wykorzystuje się modele statystyczne, ekonometryczne, modele szeregów czasowych oraz metody zaliczane do sztucznej inteligencji. W artykule przedstawiono krótki przegląd metod prognozowania wykorzystywanych współcześnie w metodach NBAD (ang. Network Behavioral Anomaly Detection) w odniesieniu do rekomendacji Międzynarodowej Unii Telekomunikacyjnej (ITU).Pozycja Preprocesory detekcji anomalii dla programu Snort(Wydawnictwo Komunikacji i Łączności, Warszawa, 2007) Skowroński, Maciej; Wężyk, Radosław; Szmit, MaciejOparty na detekcji sygnaturowej system wykrywania włamań Snort http://www.snort.org jest popularnym oprogramowaniem typu IDS dostępnym na licencji GNU. Rozdział zawiera informacje na temat preprocesorów rozszerzających funkcjonalność Snorta o detekcję anomalii, w tym o przygotowanym dla Snorta preprocesorze analizującym ruch sieciowy pod kątem anomalii jego natężenia.Pozycja Wprowadzenie do programowania w Delphi : podstawy środowiska i języka(A.N.D.-Adam Domagała, 2004) Szmit, Maciej; Ciesielski, GrzegorzWśród osób zajmujących się nauczaniem programowania funkcjonują dwa poglądy na nauczanie podstaw programowania. Według jednego z nich znajomość zjęzykami programowania należy rozpoczynać od wizualnego tworzenia aplikacji w środow i sku graficznym, a następnie dopiero zagłębiać się w szczegółowy opis mechanizmów języka. Drugi sposób preferuje tworzenie na początku prostych i nieefektownych programów działających w środowisku tekstowym, aby na ich podstawie poznać najważniejsze mechanizmy języka, a dopiero w drugiej kolejności - prezentację narzędzi RAD i tworzenie programów dla środowiska graficznego. W niniejszej książce przyjęto drugi z nich, wydaje się bowiem - z jednej strony - w przypadku dojrzałego Czytelnika strona wizualna prezentowanych przykładów ma drugorzędne znacznie, z drugiej zaś - przykłady działające w środowisku konsoli tekstowej są zwięzłe i nie rozpraszają uwagi szczegółam i dotyczącymi.projektowania interfejsu użytkownika, a także nie potrzebują licznych ilustracji w postaci . zrzutów ekranów. Mimo wszystko w trakcie zajęć wydaje się wskazAne prezentowanie przez nauczyciela przykładów również w środowisku graficznym, aby uniknąć zbytniej monotonii. Z powodów technicznych książka została podzielona na dwie części: pierwsza z nich obejmuje podstawowy opis języka oraz mechanizmów obiektowych. Pomimo daleko idącej selekcji materiału konieczne było niestety poczynienie w niektórych miejscach (na przykład przy omawianiu obsługi sytuacji wyjątkowych) skrótów i poprzestanie na omówieniu jedynie konstrukcji podstawowych. W takich sytuacjach zamieszczono odsyłacze kierujące zainteresowanego Czytelnika do szczegółowych opracowań monograficznych, bądź do przygotowywanej obecnie drugiej części pracy.