Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane 89.00zł
Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane

Tytuł: Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane
Autor: Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski
ISBN: 978-83-64702-05-1
Ilość stron: 230
Data wydania: 09/2015
Oprawa: Twarda
Format: 16.5x23.5cm
Wydawnictwo: BTC

Cena: 89.00zł


Książka jest opracowaniem dotyczącym problemów bezpieczeństwa danych ukierunkowanych na systemy zdalnych odczytów. Przedstawiono nowoczesne rozwiązania zarówno programowe, jak i sprzętowe, w tym systemy monitorowania energii oraz metody przeciwdziałania atakom na liczniki energii.

Omówiono również aspekty prawne w zakresie ochrony danych pomiarowych pod kątem rozwiązań organizacyjnych i technicznych wymaganych podczas przetwarzania danych pomiarowych.

Książka składa się z wybranych (na podstawie opinii Komitetu Naukowego), poprawionych i rozszerzonych artykułów zaprezentowanych na II Konferencji Naukowo-Przemysłowej KBBS 2015 (Kryptologia a Biznes – Bezpieczeństwo Stosowane), która odbyła się w dniach 17-18 marca 2015 w Zielonej Górze.

Rozdziały:

1. PLC PRIME w systemach zdalnego odczytu    11
1.1 Wprowadzenie12
1.2 Charakterystyka PLC PRIME 12
1.3 Warstwa fizyczna PLC PRIME 14
1.4 Warstwa MAC PLC PRIME1 4
1.5 Adresowanie urządzeń 15
1.6 Zabezpieczenia.16
1.7 Warstwa konwergencji.17
1.8 Aktualizacja oprogramowania sprzętowego18
1.9 Podsumowanie.19

2. Zastosowanie standardu Wi-Fi w systemach AMR 21
2.1 Wprowadzenie22
2.2 Moduł komunikacyjny Wi-Fi.25
2.3 Konfiguracja transmisji30
2.4 Podsumowanie.31

3. Technologia GSM w metodach zdalnego odczytu liczników energii elektrycznej   33
3.1 Metody zdalnego odczytu34
3.1.1 Sieci PLC/PLD34
3.1.2 Dedykowane łącza teletechniczne i telefoniczne35
3.1.3 Modemy radiowe, a w szczególności ZigBee.35
3.1.4 Technologia GSM.36
3.2 System zdalnego odczytu wykorzystujący technologię GSM.37
3.3 Podsumowanie.43

4. Ochrona danych pomiarowych oraz przeciwdziałanie atakom na liczniki energii 45
4.1 Wprowadzenie   46
4.2 Uwarunkowania prawne ochrony danych pomiarowych w Polsce47
4.3 Bezpieczeństwo danych w systemach pomiarowych energii elektrycznej48
4.3.1 Bezpieczeństwo danych w licznikach elektromechanicznych48
4.3.2 Bezpieczeństwo danych w licznikach mikroprocesorowych49
4.3.3 Bezpieczeństwo danych w inteligentnych systemach pomiarowych51
4.4 Wybrane zagrożenia dla danych pomiarowych w inteligentnych systemach pomiarowych energii elektrycznej.52
4.4.1 Zagrożenia w procesie identyfikacji.52
4.4.2 Zagrożenia w procesie uwierzytelniania.53
4.4.3 Zagrożenia w procesie autoryzacji54
4.5 Współczesne zagrożenia dla sieci energetycznych55
4.5.1 Wojna energetyczna, wojna informacyjna55
4.5.2 Wojna informacyjna w energetyce56
4.5.3 Jakich cyberataków na infrastrukturę pomiarową należy się spodziewać?57
4.6 Wnioski58

5. Rozproszony system do kryptoanalizy szyfrów opartych na krzywych eliptycznych   61
5.1 Wstęp.62
5.2 Kryptografia oparta na krzywych eliptycznych.62
5.2.1 Krzywe eliptyczne.62
5.2.2 Elementy kryptosystemu.63
5.2.3 Algorytm rho Pollarda63
5.3 Środowisko OpenCL65
5.4 System do kryptoanalizy ECC.65
5.4.1 Serwer.65
5.4.2 Klient.66
5.4.3 Komunikacja klient-serwer.67
5.5 Implementacja systemu67
5.5.1 Płaszczyzna sterowania.67
5.5.2 Płaszczyzna obliczeniowa.68
5.6 Testy systemu.70
5.6.1 Weryfikacja funkcjonalna.70
5.6.2 Testy wydajności.71
5.7 Podsumowanie.71

6. Ochrona własności intelektualnej projektów w układach FPGA poprzez szyfrowanie danych konfiguracyjnych 73
6.1 Wprowadzenie74
6.2 Układy FPGA.74
6.3 Układy sterowania75
6.4 Projektowanie w technologii układów FPGA77
6.5 Szyfrowanie danych konfigurujących układ FPGA.79
6.5.1 Tworzenie zaszyfrowanych danych konfiguracyjnych.80
6.5.2 Instalacja klucza szyfrującego.80
6.5.3 Wgrywanie zaszyfrowanych danych konfiguracyjnych.80
6.5.4 Zasilanie wydzielonej pamięci81
6.6 Przykład projektu z szyfrowaniem danych81
6.6.1 Opis procesu obróbczego81
6.6.2 Działanie sterownika – ujęcie formalne82
6.6.3 Praca z dedykowanym oprogramowaniem CAD83
6.7 Podsumowanie.84

7. Bezpieczeństwo w systemach Smart Grid na przykładzie projektu e-balance 87
7.1 Wprowadzenie88
7.2 Projekt e-balance.89
7.3 Aspekty prawne i socjalne.90
7.4 Architektura systemu e-balance.92
7.5 Ochrona prywatności i bezpieczeństwa danych.96
7.5.1 Zabezpieczenie urządzeń i komunikacji.96
7.5.2 Zabezpieczenie danych prywatnych.97
7.6 Podsumowanie.98

8. Projekt SMARTIE: bezpieczeństwo, prywatność i poufność w zarządzaniu danymi w inteligentych miastach 99
8.1 Wprowadzenie100
8.2 Projekt SMARTIE100
8.3 Bezprzewodowe sieci sensorów 102
8.4 Proponowane rozwiązanie 103
8.4.1 tinyDSM.103
8.4.2 shortECC.104
8.4.3 Symbioza tinyDSM i shortECC106
8.4.4 Ewaluacja proponowanego rozwiązania.108
8.5 Podsumowanie.109

9. Systemy monitorowania energii w zarządzaniu przedsiębiorstwem 111
9.1 Zarządzanie energią w przedsiębiorstwach112
9.1.1 Systemy zarządzania energią (SZE) wg PN-EN ISO 50001.113
9.1.2 Audyt przedwdrożeniowy.115
9.1.3 Rola systemów monitorowania strumieni energii w systemach SZE.115
9.1.4 Systemy monitorowania energii w usługach w formule ESCO116
9.2 Zarządzanie przedsiębiorstwem.117
9.2.1 Zarządzanie produkcją poprzez energochłonność.118
9.2.2 Organizacja ucząca się .119
9.3 Przykłady wykorzystania systemów monitorowania energii.120
9.3.1 Przypadek 1.120
9.3.2 Przypadek 2.120
9.3.3 Przypadek 3.121
9.4 Podsumowanie.121

10. System monitoringu i zarządzania zużyciem energii elektrycznej   123
10.1 Wprowadzenie124
10.2 Monitoring jako inwestycja124
10.3 Struktura, elementy systemu125
10.4 Realizacja systemu monitoringu127
10.5 Podsumowanie.130

11. Aplikacje internetowe w obliczu ataków sieciowych na przykładzie CodeIgniter Framework
11.1 Wprowadzenie134
11.2 Podstawowe definicje.134
11.2.1 Atak brute-force i słownikowy.134
11.2.2 Web Parameter Tampering134
11.2.3 SQL Injection135
11.2.4 Cross Site Scripting (XSS)135
11.2.5 Cross Site Request Forgery (CSRF lub XSRF)136
11.3 Platforma programistyczna CodeIgniter136
11.4 Ataki internetowe a CodeIgniter137
11.4.1 SQL Injection137
11.4.2 Cross Site Scripting (XSS)138
11.4.3 Cross Site Request Forgery (CSRF lub XSRF)139
11.5 Podsumowanie.140

12. Modelowanie wymagań bezpieczeństwa w procesach biznesowych w chmurze
12.1 Wstęp.142
12.2 Chmura obliczeniowa.142
12.3 Bezpieczeństwo143
12.3.1 Compliance.143
12.3.2 Enterprise security143
12.4 System wspomagający bezpieczeństwo danych144
12.4.1 Projekt PREsTiGE.144
12.4.2 Zarys architektury systemu wspomagającego bezpieczeństwo danych144
12.5 Modelowanie wymagań bezpieczeństwa.146
12.5.1 Wymagania bezpieczeństwa .147
12.5.2 Języki modelowania wymagań bezpieczeństwa w BPMN.148
12.6 Podsumowanie.149

13. A new pseudo-random number generator based on the irrationality of some numbers  151
13.1 Pseudo-random sequences and their generators.152
13.2 Pseudo-random generators based on the expansion of a real number
in positional number systems.153
13.2.1 Rational approximations of an irrational number.154
13.2.2 Rational approximations of N.156
13.2.3 The N-algorithm.157

14. On elliptic curve point compression
14.1 Introduction162
14.2 Point compression on elliptic curves162
14.2.1 The Montgomery ladder163
14.2.2 Point compression using elliptic curves over rings.166
14.3 Backgrounds on pairings167
14.3.1 Useful facts for efficient implementation170
14.4 Computing pairings on elliptic curves using x-coordinates only.172

15. Malware – a survey on threats and mitigation techniques  177
15.1 Introduction178
15.2 Malware definitions.178
15.3 Motivation179
15.4 Malware classification.181
15.5 The lifecycle.183
15.6 Malware detection184
15.7 Detection evasion techniques.187
15.8 Summary188

16. Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych 193
16.1 Wstęp.194
16.2 Pojęcie karty płatniczej, karty debetowej oraz karty kredytowej.195
16.3 Pojęcie skimmingu196
16.4 Kwalifikacja karty płatniczej jako przedmiotu czynności wykonawczej przestępstwa.197
16.4.1 Karta płatnicza jako inny środek płatniczy.197
16.4.2 Karta płatnicza jako dokument198
16.5 Budowa aparatury badawczej199
16.5.1 Budowa modułu NFC.200
16.5.2 Procedura instalacyjna karty.201
16.5.3 Sposób zbierania pomiarów202
16.5.4 Wyniki.202
16.5.5 Wykorzystanie zdobytych danych.203
16.6 Przebieg skimmingu.204
16.6.1 Uwagi ogólne204
16.6.2 Pobieranie danych z kart wyposażonych w moduły NFC205
16.7 Pobieranie danych ze skimmera. 206
16.8 Zapobieganie zjawisku skimmingu 206
16.9 Odpowiedzialność wystawcy karty płatniczej.206
16.10Uwagi końcowe208

17. Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych
17.1 Wstęp.212
17.2 Aktualne rozwiązania prawne w zakresie danych pomiarowych212
17.2.1 Obowiązek wdrożenia inteligentnych sieci.212
17.2.2 Wspólnotowe postulaty w zakresie ochrony prywatności w inteligentnych sieciach213
17.2.3 Regulacje prawne w zakresie ochrony danych pomiarowych w Polsce.216
17.3 Projektowane regulacje w zakresie ochrony danych pomiarowych .220
17.3.1 Nowe ramy ochrony danych osobowych w Unii Europejskiej i regulacje w zakresie cyberbezpieczeństwa.220
17.3.2 Plany wdrożenia inteligentnych sieci w Polsce221
17.4 Podsumowanie

Klienci, którzy kupili tę książkę, kupili także
CRM Zarządzanie kontaktami z klientami
CRM Zarządzanie kontaktami z klientami
Agnieszka Dejnaka
Onepress
Magiczna moc umysłu Jak zaprogramować swój mózg na szczęście
Magiczna moc umysłu Jak zaprogramować swój mózg na szczęście
Marta Hiatt
Onepress
Przedszkole w sytuacji trudnej Zdążyć z pomocą
Przedszkole w sytuacji trudnej Zdążyć z pomocą
Beata Szurowska
Difin
Spiskowcy wyobraźni Surrealizm
Spiskowcy wyobraźni Surrealizm
Agnieszka Taborska
SŁOWO/OBRAZ TERYTORIA
Techniki terapii psychodynamicznej Praca nad emocjami w relacji terapeutycznej
Techniki terapii psychodynamicznej Praca nad emocjami w relacji terapeutycznej
Maroda Karen J.
Wydawnictwo Uniwersytetu Jagiellońskiego
Endokrynologia ciąży
Endokrynologia ciąży
Męczekalski Błażej
PZWL
 Koszyk
1 x Jak projektuję książki Estetyka książki
2 x Fiat Grande Punto
1 x Automatyzacja przemysłu spożywczego
1 x Fotografia cyfrowa Leksykon kieszonkowy Wydanie II
1 x 70 cudów Chin
1 x Angielsko-polski słownik eksportera
1 x Historia książki Od glinianych tabliczek po e-booki
1 x 100 najpiękniejszych zabytków Polski
1 x Encyklopedia sztuki Gaudi
1 x Diagnozowanie podzespołów i zespołów motocykli
1 x Bezpieczeństwo, terytorium, populacja
1 x Angielsko-polski słownik biznesu Media Reklama Marketing Zarządzanie
1 x E-podręcznik Kierowca doskonały B + CD
1 x Deep Stage Dive
1 x Bonobo i ateista W poszukiwaniu humanizmu wśród naczelnych
1 x Satelitarne sieci teleinformatyczne
1 x Bujda na resorach Jak odróżnić naukę od bredni
1 x Cytobiochemia Biochemia niektórych struktur komórkowych
1 x Adobe InDesign CC/CC PL. Oficjalny podręcznik
1 x Geosyntetyki w budownictwie wodnym
1 x Niszczący sekret
1 x English Adverbial Collocations Wydanie 6
1 x Encyklopedia bylin Tom 1 (A-J)
1 x Kości nie kłamią
1 x Cuda świata Ilustrowana encyklopedia
1 x After All. To on ustala reguły
1 x Bajkowy słownik wyrazów podobnych i przeciwstawnych
1 x Alchemia obrazu Rozmowy ze Stanisławem Fijałkowskim
1 x Głaskane tuczone zabijane
1 x Cyfrowa fotografia panoramiczna
1 x Angielsko-polski słownik budowlany z wymową
1 x Encyklopedia Geografia Polski Najpiękniejsze miejsca naszego kraju
1 x Błąd Darwina
1 x Biuletyn Europejski 2009-2010 Znaczenie polityki energetycznej w procesie integracji europejskiej
1 x Drewno i architektura Dzieje budownictwa drewnianego w Polsce
1 x Ilustrowany słownik angielsko-polski
2 x Operator wielozadaniowych nośników osprzętów w pytaniach i odpowiedziach
1 x Angielsko-polski polsko-angielski sprytny słownik nie tylko do szkoły
1 x 18 spojrzeń na Boga Przewodnik dla zdezorientowanych
1 x Ale patent! Księga niewiarygodnych wynalazków
1 x Instalacje elektryczne w obiektach budowlanych Wydanie 5
1 x Ford Fiesta (od października 2008) Sam naprawiam samochód
1 x Bezpieczeństwo Europy - bezpieczeństwo Polski Tom 1
1 x Budowniczowie pierwszych świątyń
1 x Cieślictwo polskie Reprint wydania z 1930 r.
1 x Bezkrwawe łowy Fotografia przyrodnicza okiem Ralpha Clevengera
1 x Fotografia cyfrowa dla nastolatków
1 x Historia Technik Budowlanych Fundamenty, rusztowania, mury, więźby, sklepienia
1 x BMW serii 3 (typu E46)
1 x Gramatyka angielska dla bystrzaków
1 x Barwy Polski
1 x Adobe Photoshop PL. Oficjalny podręcznik. Edycja 2020
1 x Antynomie i paradoksy współczesnej demokracji
1 x Ekologia człowieka Podstawy ochrony środowiska i zdrowia człowieka Tom 2 Ewolucja i dostosowanie biokulturowe
1 x Carl Schmitt i Leo Strauss Krytyka pozytywizmu prawniczego w niemieckiej myśli politycznej
1 x Ekspozycja Bez tajemnic Jak robić świetne zdjęcia każdym aparatem
1 x Poradnik tokarza Wydanie 12
1 x Kwalitologia wiedza o różnych dziedzinach jakości
1 x Fizyka cieplna budowli w praktyce Obliczenia cieplno-wilgotnościowe
1 x Pieśń Dawida
1 x Podstawy prognozowania, symulacji i sterowania optymalnego
1 x Ekonomiczny słownik polsko-rosyjsko-ukraiński Wprowadzenie do terminologii
1 x Audi 80 i 90 od września 1986 do sierpnia 1991
1 x Metody ilościowe w R Aplikacje ekonomiczne i finansowe Wydanie 2
1 x Architektura 50 idei, które powinieneś znać
1 x BIM w cyklu życia mostów
1 x Ekologia
1 x Budownictwo zrównoważone Wybrane zagadnienia z fizyki budowli
1 x Arcydzieła malarstwa rosyjskiego
1 x Grzechy Sevina
1 x Chagall czyli burza zaczarowana
1 x Chronologia sztuki Oś czasu kultury zachodniej od czasów prehistorycznych po współczesne
1 x Budownictwo ogólne Tom 4 Konstrukcje budynków
1 x Dom Boga Historia architektury sakralnej
1 x ART DECO
1 x Chiny, Stany Zjednoczone i Świat w oczach Wielkiego Mistrza Lee Kuan Yewa
1 x Art Deco 1910-1939
1 x Bosch Zbliżenia
1 x Odkupienie. Kaci Hadesa
1 x Claimed. Romans mafijny
1 x Systemy i sieci dostępowe xDSL
1 x Biochemia Harpera ilustrowana Wydanie 7
1 x Antyk w malarstwie
1 x Ekonometria i badania operacyjne Zbiór zadań
1 x Diagnostyka konstrukcji żelbetowych Tom 2 Badania korozji zbrojenia i właściwości ochronnych betonu
1 x Pani Kusząca. Magnolia #2
1 x Jak zerwać z plastikiem
1 x 100 najpiękniejszych miejsc UNESCO
1 x Handel emisjami w teorii i praktyce
1 x Dyplomacja i polityka Rosyjsko-polski słownik przekładowy A-D
1 x Nieujarzmiona przeszłość. Kaci Hadesa
1 x Angielsko-polski słownik geologiczno-górniczy
1 x Archiwistyka cyfrowa i nauki pomocnicze historii w edukacji archiwalnej Problemy dydaktyki archiwistyki
1 x Cuda świata Encyklopedia
1 x 50 idei, które powinieneś znać Astronomia
1 x Bezpieczeństwo kulturowe w Europie
1 x Energetyka słoneczna budynku
1 x Fajne rzeczy z niefajnych śmieci
1 x Fitoremediacja Potencjał roślin do oczyszczania środowiska
2 x Duży słownik polsko hiszpański hiszpańsko polski
2 x Asystentka szefa
1 x A miało być tak pięknie
1 x Bezpieczeństwo wewnętrzne Podręcznik akademicki
1 x Emerald
1 x 1000 angielskich słówek Ilustrowany słownik angielsko-polski polsko-angielski
1 x Badania techniczne pojazdów Poradnik diagnosty
1 x Energetyka a społeczeństwo
1 x Budowa pojazdów samochodowych Kwalifikacja MG.12 Podręcznik do kształcenia w zawodach
1 x Człowiek - media - środowisko naturalne - ekologiczny wymiar komunikacji
1 x Napęd hydrostatyczny Tom 1 Elementy
1 x Atlas miejsc biblijnych
1 x Gruntowo-powłokowe konstrukcje z blach falistych
1 x Budowanie pokoju a bezpieczeństwo ludzkie - wzajemne relacje
1 x Blog jako nowa forma komunikowania politycznego
1 x Bazylika Świętego Piotra Historia monumentu
1 x Domy jednorodzinne Przewodnik do ćwiczeń projektowych z Budownictwa Ogólnego
1 x Ekologia Krótkie wykłady Wydanie 2
1 x European English Słownik - podręcznik do nauki słów i zwrotów
1 x Biogaz rolniczy odnawialne źródło energii Teoria i praktyczne zastosowanie
1 x Adaptacyjna regulacja prędkości jazdy ACC
1 x Budowlane przedsięwzięcia inwestycyjne Środowiskowe uwarunkowania przygotowania i realizacji
1 x Wstęp do prognozowania i symulacji Wydanie 2
1 x Bogaty i grzeszny. Bogactwo i grzech #1
1 x Lekcje typografii. Przykłady i ćwiczenia dla projektantów
1 x A Ty, co sądzisz o myślących maszynach? Wizje przyszłości wybitnych umysłów ery sztucznej inteligencji
1 x Negatyw szczęścia. Fine
1 x Podstawy elektrotechniki i elektroniki
1 x Cichy pucz Zawłaszczanie Europy przez niejawne elity gospodarczo-polityczne
1 x Inkunabuły zawierające treści geograficzne w zbiorach polskich
1 x Dachy Zasady kształtowania i utrzymywania
1 x Fotografia cyfrowa według Davida Pogue'a
1 x Co jak i dlaczego 700 prostych odpowiedzi na trudne pytania
1 x Instrumentalne metody badania wody i ścieków
1 x 1000 niderlandzkich słówek Ilustrowany słownik niderlandzko-polski polsko-niderlandzki
7,394.25zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo BTC
 Kategoria:
 Chirurgia
Chirurgia jednego dnia Cholecystektomia laparoskopowa

Chirurgia jednego dnia Cholecystektomia laparoskopowa

49.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
3ds Max 2012 Biblia Kelly L. Murdock HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft