Książki, monografie, podręczniki, rozdziały (WEEIiA)
Stały URI dla kolekcjihttp://hdl.handle.net/11652/171
Przeglądaj
3 wyniki
collection.search.results.head
Pozycja Preprocesory detekcji anomalii dla programu Snort(Wydawnictwo Komunikacji i Łączności, Warszawa, 2007) Skowroński, Maciej; Wężyk, Radosław; Szmit, MaciejOparty na detekcji sygnaturowej system wykrywania włamań Snort http://www.snort.org jest popularnym oprogramowaniem typu IDS dostępnym na licencji GNU. Rozdział zawiera informacje na temat preprocesorów rozszerzających funkcjonalność Snorta o detekcję anomalii, w tym o przygotowanym dla Snorta preprocesorze analizującym ruch sieciowy pod kątem anomalii jego natężenia.Pozycja Wprowadzenie do programowania w Delphi : podstawy środowiska i języka(A.N.D.-Adam Domagała, 2004) Szmit, Maciej; Ciesielski, GrzegorzWśród osób zajmujących się nauczaniem programowania funkcjonują dwa poglądy na nauczanie podstaw programowania. Według jednego z nich znajomość zjęzykami programowania należy rozpoczynać od wizualnego tworzenia aplikacji w środow i sku graficznym, a następnie dopiero zagłębiać się w szczegółowy opis mechanizmów języka. Drugi sposób preferuje tworzenie na początku prostych i nieefektownych programów działających w środowisku tekstowym, aby na ich podstawie poznać najważniejsze mechanizmy języka, a dopiero w drugiej kolejności - prezentację narzędzi RAD i tworzenie programów dla środowiska graficznego. W niniejszej książce przyjęto drugi z nich, wydaje się bowiem - z jednej strony - w przypadku dojrzałego Czytelnika strona wizualna prezentowanych przykładów ma drugorzędne znacznie, z drugiej zaś - przykłady działające w środowisku konsoli tekstowej są zwięzłe i nie rozpraszają uwagi szczegółam i dotyczącymi.projektowania interfejsu użytkownika, a także nie potrzebują licznych ilustracji w postaci . zrzutów ekranów. Mimo wszystko w trakcie zajęć wydaje się wskazAne prezentowanie przez nauczyciela przykładów również w środowisku graficznym, aby uniknąć zbytniej monotonii. Z powodów technicznych książka została podzielona na dwie części: pierwsza z nich obejmuje podstawowy opis języka oraz mechanizmów obiektowych. Pomimo daleko idącej selekcji materiału konieczne było niestety poczynienie w niektórych miejscach (na przykład przy omawianiu obsługi sytuacji wyjątkowych) skrótów i poprzestanie na omówieniu jedynie konstrukcji podstawowych. W takich sytuacjach zamieszczono odsyłacze kierujące zainteresowanego Czytelnika do szczegółowych opracowań monograficznych, bądź do przygotowywanej obecnie drugiej części pracy.Pozycja 101 zabezpieczeń przed atakami w sieci komputerowej(Wydawnictwo Helion, 2005) Szmit, Maciej; Gusta, Marek; Tomaszewski, Mariusz; Zemanek, Krzysztof; Sankowski, Dominik