Logo repozytorium
Zbiory i kolekcje
Wszystko na DSpace
  • English
  • Polski
Zaloguj
Nie pamiętasz hasła?
  1. Strona główna
  2. Przeglądaj wg autorów

Przeglądaj {{ collection }} wg Autor "Szmit, Maciej"

Wpisz kilka pierwszych liter i kliknij przycisk przeglądania
Teraz wyświetlane 1 - 6 z 6
  • Wyników na stronę
  • Opcje sortowania
  • Pozycja
    101 zabezpieczeń przed atakami w sieci komputerowej
    (Wydawnictwo Helion, 2005) Szmit, Maciej; Gusta, Marek; Tomaszewski, Mariusz; Zemanek, Krzysztof; Sankowski, Dominik
  • Pozycja
    Badania przeżywalności firm utworzonych w ramach projektów realizowanych z Programu Operacyjnego Kapitał Ludzki Studium empiryczne dla Fundacji Inkubator.
    (Wydawnictwo Politechnika Łódzka, 2017) Szmit, Anna; Szmit, Maciej; Lisiak-Felicka, Dominika; Lewandowski, Jerzy; Korzeniowski, Leszek F.; Adamik, Anna
  • Pozycja
    Biegły informatyk w postępowaniu cywilnym
    (Wydawnictwo Politechniki Łódzkiej, 2010) Szmit, Maciej
    Do postępowania cywilnego w sensie materialnym zalicza się sprawy wynikające ze stosunków: prawa cywilnego, rodzinnego i opiekuńczego oraz prawa pracy. Szczególną cechą postępowania procesowego w sprawach cywilnych jest większe niż w procesie karnym znacznie zasady kontradyktoryjności, co prowadzić może do znacznego ograniczenia autonomii biegłego, szczególnie gdy mowa o jego roli dostarczyciela środka dowodowego (źródła dowodowego). Wśród procesualistów i w praktyce biegłych istnieją znaczne różnice poglądów odnośnie do zachowania w sytuacji, w której pomiędzy zasadą kontradyktoryjności a zasadą prawdy materialnej może dojść do konfliktu. Dla biegłych informatyków sytuacje takie mają szczególne znaczenie o tyle, że wobec braku postępowania przygotowawczego często zdarzają się sytuacje niewłaściwej selekcji czy zabezpieczenia śladów dowodowych, zerwania ciągłości łańcucha dowodowego czy błędów w argumentacji stron. Łatwo w takiej sytuacji o niebezpieczeństwo potraktowania biegłego jako doradcy strony, który prezentuje swoje poglądy na właściwy sposób przeprowadzenia dowodu przed sądem, co oczywiście, w przytłaczającej większości przypadków, dyskwalifikuje biegłego, a nawet może narazić biegłego na poważne konsekwencje prawne. W artykule zostaną przedstawione studia przypadków z praktyki autora oraz sugestie odnośnie do postepowania w tego rodzaju sytuacjach.
  • Pozycja
    O wykorzystaniu modeli ekonometrycznych do prognozowania ruchu sieciowego
    (Wydawnictwo Politechniki Łódzkiej, 2013) Szmit, Anna; Szmit, Maciej
    Akwizycja, analiza, modelowanie, prognozowanie i symulacja ruchu sieciowego są czynnościami prowadzonymi w sieciach teleinformatycznych zarówno dla potrzeb zarządzania jakością jak i zarządzania bezpieczeństwem. W szczególności w prognozowaniu ruchu sieciowego wykorzystuje się modele statystyczne, ekonometryczne, modele szeregów czasowych oraz metody zaliczane do sztucznej inteligencji. W artykule przedstawiono krótki przegląd metod prognozowania wykorzystywanych współcześnie w metodach NBAD (ang. Network Behavioral Anomaly Detection) w odniesieniu do rekomendacji Międzynarodowej Unii Telekomunikacyjnej (ITU).
  • Pozycja
    Preprocesory detekcji anomalii dla programu Snort
    (Wydawnictwo Komunikacji i Łączności, Warszawa, 2007) Skowroński, Maciej; Wężyk, Radosław; Szmit, Maciej
    Oparty na detekcji sygnaturowej system wykrywania włamań Snort http://www.snort.org jest popularnym oprogramowaniem typu IDS dostępnym na licencji GNU. Rozdział zawiera informacje na temat preprocesorów rozszerzających funkcjonalność Snorta o detekcję anomalii, w tym o przygotowanym dla Snorta preprocesorze analizującym ruch sieciowy pod kątem anomalii jego natężenia.
  • Pozycja
    Wprowadzenie do programowania w Delphi : podstawy środowiska i języka
    (A.N.D.-Adam Domagała, 2004) Szmit, Maciej; Ciesielski, Grzegorz
    Wśród osób zajmujących się nauczaniem programowania funkcjonują dwa poglądy na nauczanie podstaw programowania. Według jednego z nich znajomość zjęzykami programowania należy rozpoczynać od wizualnego tworzenia aplikacji w środow i sku graficznym, a następnie dopiero zagłębiać się w szczegółowy opis mechanizmów języka. Drugi sposób preferuje tworzenie na początku prostych i nieefektownych programów działających w środowisku tekstowym, aby na ich podstawie poznać najważniejsze mechanizmy języka, a dopiero w drugiej kolejności - prezentację narzędzi RAD i tworzenie programów dla środowiska graficznego. W niniejszej książce przyjęto drugi z nich, wydaje się bowiem - z jednej strony - w przypadku dojrzałego Czytelnika strona wizualna prezentowanych przykładów ma drugorzędne znacznie, z drugiej zaś - przykłady działające w środowisku konsoli tekstowej są zwięzłe i nie rozpraszają uwagi szczegółam i dotyczącymi.projektowania interfejsu użytkownika, a także nie potrzebują licznych ilustracji w postaci . zrzutów ekranów. Mimo wszystko w trakcie zajęć wydaje się wskazAne prezentowanie przez nauczyciela przykładów również w środowisku graficznym, aby uniknąć zbytniej monotonii. Z powodów technicznych książka została podzielona na dwie części: pierwsza z nich obejmuje podstawowy opis języka oraz mechanizmów obiektowych. Pomimo daleko idącej selekcji materiału konieczne było niestety poczynienie w niektórych miejscach (na przykład przy omawianiu obsługi sytuacji wyjątkowych) skrótów i poprzestanie na omówieniu jedynie konstrukcji podstawowych. W takich sytuacjach zamieszczono odsyłacze kierujące zainteresowanego Czytelnika do szczegółowych opracowań monograficznych, bądź do przygotowywanej obecnie drugiej części pracy.

oprogramowanie DSpace copyright © 2002-2025 LYRASIS

  • Polityka prywatności
  • Umowa użytkownika
  • Prześlij uwagi
Logo repozytorium COAR Notify