Metody analizy i oceny bezpieczeństwa oraz jakości informacji
dc.contributor.author | Płażek, Joanna | |
dc.contributor.author | Bułat, Radosław | |
dc.contributor.author | Bednarczyk, Agnieszka | |
dc.contributor.author | Wilk-Kołodziejczyk, Dorota | |
dc.contributor.author | Uryga, Renata | |
dc.contributor.author | Smolarek-Grzyb, Agnieszka | |
dc.contributor.author | Januszko-Szakiel, Aneta | |
dc.contributor.author | Farbaniec, Marzena | |
dc.contributor.author | Grabiński, Tadeusz | |
dc.contributor.author | Zabłocki, Bartłomiej | |
dc.contributor.author | Zając, Wacław | |
dc.contributor.editor | Chmielowski, Wojciech Z. | |
dc.contributor.editor | Wilk-Kołodziejczyk, Dorota | |
dc.date.accessioned | 2016-01-08T14:11:42Z | |
dc.date.available | 2016-01-08T14:11:42Z | |
dc.date.issued | 2012 | |
dc.description | Praca recenzowana / Peer-reviewed paper | pl |
dc.description.abstract | Tematyka monografii koncentruje się na metodach zapewnienia bezpieczeństwa informacji, procedurach wspomagających podnoszenie jakości danych oraz narzędziach zwiększających możliwości pozyskiwania z dostępnych informacji wartościowych i rzetelnych wniosków analitycznych. Publikacja podzielona jest na trzy części. Pierwsza część zawiera 3 rozdziały, w których podjęto kwestie zapewnienia bezpieczeństwa informacji. Druga część monografii, ujęta w kolejnych trzech rozdziałach, prezentuje wybrane narzędzia i modele organizacji zasobów cyfrowych mających na celu zapewnienie wysokiej jakości, użyteczności oraz wiarygodności zbiorów danych zawartych w repozytoriach. Ostatnia część pracy przedstawia problematykę związaną z prawem Benforda, pozwalającym ocenić stopień rzetelności danych na podstawie analizy rozkładów cyfr w liczbach weryfikowanego zbioru danych. | pl |
dc.identifier.isbn | 978-83-7571-249-0 | pl |
dc.identifier.uri | http://hdl.handle.net/11315/5834 | |
dc.language.iso | pl | pl |
dc.publisher | Oficyna Wydawnicza AFM | pl |
dc.rights | Uznanie autorstwa-Użycie niekomercyjne-Bez utworów zależnych 3.0 Polska | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/pl/ | * |
dc.subject | hasła | pl |
dc.subject | łamanie haseł | pl |
dc.subject | kryptografia | pl |
dc.subject | algorytmy ewolucyjne | pl |
dc.subject | ochrona danych osobowych | pl |
dc.subject | bezpieczeństwo danych osobowych | pl |
dc.subject | szkoły wyższe | pl |
dc.subject | zasoby cyfrowe | pl |
dc.subject | systemy tablicowe | pl |
dc.subject | dokumenty cyfrowe | pl |
dc.subject | repozytoria cyfrowe | pl |
dc.subject | repozytoria instytucjonalne | pl |
dc.subject | archiwizacja zasobów cyfrowych | pl |
dc.subject | identyfikacja obiektów sieciowych | pl |
dc.subject | Open Archival Information System (OAIS) | pl |
dc.subject | wiarygodność zasobów cyfrowych | pl |
dc.subject | metadane | pl |
dc.subject | prawo Benforda | pl |
dc.subject | zbieżności testów | pl |
dc.subject | mierniki podobieństwa | pl |
dc.subject | prawa liczbowe | pl |
dc.subject | informetria | pl |
dc.subject.other | Informacja naukowa i bibliotekoznawstwo | pl |
dc.subject.other | Informatyka | pl |
dc.subject.other | Prawo | pl |
dc.subject.other | Matematyka | pl |
dc.title | Metody analizy i oceny bezpieczeństwa oraz jakości informacji | pl |
dc.type | Książka | pl |