| 000 | 01813cam a2200541 i 4500 | ||
|---|---|---|---|
| 005 | 20171212141449.0 | ||
| 008 | 021022s2002 pl | |001 ||pol|c | ||
| 020 | _a8320427215 | ||
| 035 | _azz2002943587 | ||
| 039 | 9 |
_a201606291452 _bkopub _c201606091158 _dkopilwa _c201308220109 _dVLOAD _c201308210136 _dVLOAD _y200210221559 _zpubwa |
|
| 040 |
_aWA M/ES _cWA M/ES _dWA M/IW _dWA U/MKs _dWA U/ZZ |
||
| 041 | 1 |
_apol _heng |
|
| 050 | 1 | 4 |
_aQA76.9.A25 _bP57165 2002 |
| 100 | 1 | _aPipkin, Donald L. | |
| 245 | 1 | 0 |
_aBezpieczeństwo informacji : _bochrona globalnego przedsiębiorstwa / _cDonald L. Pipkin ; z ang. przeł. Elżbieta Andrukiewicz. |
| 246 | 1 |
_iTyt. oryg.: _aInformation security : _bprotecting the global enterprise |
|
| 260 |
_aWarszawa : _bWydawnictwa Naukowo-Techniczne, _c2002. |
||
| 300 |
_a417, [1] s. ; _c25 cm. |
||
| 440 | 0 | _aTAO Tajemnica, Atak, Obrona | |
| 504 | _aIndeks. | ||
| 650 | _aOchrona danych (informatyka). | ||
| 650 |
_aSystemy informatyczne _xśrodki bezpieczeństwa. |
||
| 700 | 1 |
_aAndrukiewicz, Elżbieta. _eTł. |
|
| 710 | 2 |
_aWydawnictwa Naukowo-Techniczne. _4pbl |
|
| 920 | _a83-204-2721-5 | ||
| 951 | _aKIEL_010 | ||
| 953 | _aKR_93 | ||
| 959 | _aLUBL_64 | ||
| 960 | _aGD_U | ||
| 961 | _aWA_310 WA_M | ||
| 962 | _aKR_U | ||
| 966 | _aPOZN_31 POZN_U | ||
| 967 | _aLUBL_U | ||
| 968 | _aTOR_U TOR_WSB | ||
| 969 | _aLUBL_KUL | ||
| 970 | _aWA_U | ||
| 971 | _aL_30 L_U | ||
| 972 | _aWR_U | ||
| 973 | _aDGORN_006 KAT_U | ||
| 975 | _aLUBL_M | ||
| 977 | _aKR_306 | ||
| 978 | _aOLSZT_003 | ||
| 979 | _aBSTOK_U | ||
| 980 | _aSZCZ_ZUT | ||
| 982 | _aBYDG_22 | ||
| 999 |
_aVIRTUA 0 _c17251 _d17251 |
||
| 999 | _aVTLSSORT0080*0200*0350*0400*0410*0500*1000*2450*2460*2600*3000*4400*5000*6500*6501*6990*6991*6992*7000*9200*9530*9550*9590*9600*9610*9620*9680*9690*9700*9720*9750*9992 | ||