Sortowanie
Źródło opisu
Książki
(89)
ebookpoint BIBLIO
(19)
IBUK Libra
(5)
Forma i typ
Książki
(89)
E-booki
(24)
Publikacje fachowe
(8)
Publikacje naukowe
(6)
Audiobooki
(1)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(58)
tylko na miejscu
(54)
wypożyczone
(1)
Placówka
Wypożyczalnia
(59)
Czytelnia
(54)
Autor
Walczak Tomasz
(7)
Górczyński Robert
(3)
Meryk Radosław
(3)
Riordan Rebecca M
(3)
Ullman Jeffrey D
(3)
Widom Jennifer
(3)
Bakonyi Jadwiga
(2)
Barta Janusz (1947-2021)
(2)
Borowiecki Ryszard
(2)
Dobrzański Jarosław
(2)
Gonera Paweł
(2)
Jurkiewicz Monika
(2)
Kwieciński Mirosław
(2)
Markiewicz Ryszard (1948- )
(2)
Pilch Piotr
(2)
Simiński Roman
(2)
Szeliga Marcin
(2)
Thomson Laura
(2)
Welling Luke
(2)
Żulicki Remigiusz
(2)
Alexander Michael
(1)
Andrukiewicz Elżbieta
(1)
Antoniuk Jarosław R
(1)
Babik Wiesław (1956- )
(1)
Bakhshi Soheil
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Barbara Jaskólska
(1)
Bargieł Daniel
(1)
Bartkowiak Piotr
(1)
Beynon-Davies Paul
(1)
Bielecka Elżbieta
(1)
Blake Elizabeth
(1)
Bond Alison
(1)
Botros Silvia
(1)
Brobst Stephen
(1)
Brookshear J. Glenn
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Błaszczyk Beata
(1)
Błażewicz Grzegorz
(1)
Błeszyński Jan
(1)
Chomiczewski Witold
(1)
Cieślak Piotr
(1)
Czajkowska-Dąbrowska Monika
(1)
Czarnota Jerzy Lech
(1)
Dacko Przemysław
(1)
Dadan Michał
(1)
Date C.J
(1)
Diks Filip
(1)
Diks Krzysztof
(1)
Dolmetsch Ralph
(1)
Dorda Artur
(1)
Drzewiecki Andrzej
(1)
Duda Przemysław
(1)
Dudek Andrzej
(1)
Dudek Marek
(1)
Duka Mariusz
(1)
Duraj Agnieszka Natasza
(1)
Elmasri Ramez A
(1)
Engel Marcin
(1)
Foemmel Matthew
(1)
Fowler Martin
(1)
Gallagher Simon
(1)
Garbacz Bartłomiej
(1)
Garcia-Molina Hector
(1)
Gawrycki Marcin Florian
(1)
Gałach Adam
(1)
Gerner Jason
(1)
Giesen Beata
(1)
Gliński Wiesław
(1)
Goldwasser Matt
(1)
Goliński Jan
(1)
Gontar Beata
(1)
Grażyński Andrzej
(1)
Grippa Vinicius M
(1)
Grzeszak Teresa
(1)
Grześkowiak Alicja
(1)
Grzybowski Stefan
(1)
Hare Keith W
(1)
Harrison Guy
(1)
Hernandez Michael J. (1955- )
(1)
Hoc Stanisław (1948- )
(1)
Jagielski Jan
(1)
Jakóbik Ireneusz
(1)
Janusz Machowski
(1)
Januszewski Arkadiusz
(1)
Jarke Matthias
(1)
Jelonek Dorota
(1)
Johnston Benjamin
(1)
Jońca Rafał
(1)
Józwik Kamil
(1)
Kaczmarek Daniel
(1)
Kauf Sabina
(1)
Kenan Kevin
(1)
Kierzkowski Zbigniew
(1)
Kiełtyka Leszek
(1)
Klauer Patricia
(1)
Kleban Bartosz
(1)
Kleppmann Martin
(1)
Koch Andrzej
(1)
Rok wydania
2020 - 2024
(18)
2010 - 2019
(18)
2000 - 2009
(76)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(113)
Język
polski
(113)
Temat
Baza danych
(63)
Baza danych relacyjna
(17)
Systemy informatyczne
(12)
Programy komputerowe
(10)
Sieć komputerowa
(9)
Handel elektroniczny
(8)
MySQL
(8)
Informacja dla zarządzania
(7)
Języki programowania
(7)
PHP
(7)
Prawo autorskie
(7)
Zarządzanie wiedzą
(7)
Internet
(6)
Access
(5)
Informatyka
(5)
Strony WWW
(5)
Hurtownia danych
(4)
Informacja
(4)
Inteligencja sztuczna
(4)
Komputery
(4)
Konsumenci (ekon.)
(4)
Przedsiębiorstwo
(4)
Relacyjna baza danych
(4)
SQL
(4)
Systemy informacyjne
(4)
Systemy informatyczne zarządzania
(4)
Systemy zarządzania bazami danych
(4)
Wirusy komputerowe
(4)
Własność przemysłowa
(4)
Bezpieczeństwo informacji
(3)
Gospodarka elektroniczna
(3)
Informacja naukowa
(3)
Marketing
(3)
Przedsiębiorstwo a systemy informacyjne
(3)
Przestępstwo komputerowe
(3)
Społeczeństwo informacyjne
(3)
Autorskie prawa osobiste
(2)
Dane osobowe
(2)
Data mining
(2)
Firmowa witryna internetowa
(2)
Gospodarka
(2)
Języki informacyjne
(2)
Komputeryzacja
(2)
Linux
(2)
Nauczanie na odległość
(2)
Organizacja
(2)
Pamięci komputerowe
(2)
Patenty
(2)
SQL (język zapytań)
(2)
Systemy ekspertowe
(2)
Systemy operacyjne
(2)
Szyfry
(2)
Wiedza
(2)
Wzornictwo przemysłowe
(2)
XML
(2)
Algebry Boole'a
(1)
Algorytmy
(1)
Analiza funkcjonalna
(1)
Analiza obiektowa (informat.)
(1)
Apache (informat.)
(1)
Aplikacje internetowe
(1)
Aukcja internetowa
(1)
Badania naukowe
(1)
Banki
(1)
Baza danych obiektowa
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo systemów
(1)
Big data
(1)
Blogi
(1)
Budownictwo
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Dane
(1)
Decyzje
(1)
Dobra osobiste
(1)
Dzieła osierocone
(1)
E-logistyka
(1)
E-mail marketing
(1)
Excel
(1)
GIS
(1)
Geografia
(1)
Globalizacja
(1)
Handel detaliczny
(1)
Informacje niejawne
(1)
Języki zapytań
(1)
Kadry
(1)
Kapitał intelektualny przedsiębiorstwa
(1)
Komis
(1)
Komunikacja naukowa
(1)
Komunikowanie marketingowe
(1)
Leasing
(1)
Lex
(1)
Licencje (umowy)
(1)
Logistyka
(1)
Marketing elektroniczny
(1)
Marketing społecznościowy
(1)
Marketing strategiczny
(1)
Mikroserwis
(1)
Monopol
(1)
Multimedia
(1)
Temat: miejsce
Polska
(6)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(13)
Opracowanie
(4)
Praca zbiorowa
(2)
Ćwiczenia i zadania
(2)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(12)
Prawo i wymiar sprawiedliwości
(6)
Gospodarka, ekonomia, finanse
(2)
Bezpieczeństwo i wojskowość
(1)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Nauka i badania
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
113 wyników Filtruj
Brak okładki
Książka
W koszyku
1. Podstawy pracy z bazą danych; 2. Tematy podstawowe; 3. Tematy zaawansowane; 4. Przykładowy egzamin.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp; 2. Język bazy danych SQL; 3. Obsługa schematów; 4. Wybieranie danych; 5. Modyfikowanie zawartości informacyjnej bazy danych; 6. Perspektywy; 7. Wielodostęp i przetwarzanie transakcji; 8. Słownik podstawowych pojęć.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ

Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019.
Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux.
Prezentuje nie tylko metody postępowania w graficznym interfejsie użytkownika, ale także wprowadza do zarządzania z poziomu Power Shell. Daje ona solidne uzasadnienia pod rozwój personalny w dziedzinie sieci komputerowych.
Propozycja nie tylko dla początkujących administratorów, lecz także dla tych doświadczonych, pragnących szybko i w przyjazny sposób poznać nowości nowego systemu serwerowego firmy Microsoft. Prezentuje najważniejsze jego funkcje i możliwości.
Poza niezbędną teorią zawiera szczegółowe instrukcje i ćwiczenia, w których nawet najdrobniejszy element, jest przedstawiony na zrzucie ekranowym i objaśniony tak, by każdy, kto pierwszy raz pracuje z Windows Server, poradził sobie z jego konfiguracją i administracją.
Spis Treści:
O Książce
O Autorze
1. Instalacja
1.1. Wymagania sprzętowe i opis środowiska
1.2. Proces instalacji
2. Post-instalacja
2.1. Czynności Post-instalacyjne
2.1.1. Aktualizacje
2.1.2. Zmiana nazwy komputera
2.2. Konfiguracja sieci
2.3. Zarządzanie procesorami i pamięcią operacyjną
3. Active Directory Domain Services
3.1. Czym jest domena?
3.2. Instalacja Active Directory Domain Services
3.3. Wstępna konfiguracja AD DS
3.4. Active Directory Users and Computers
3.5. Active Directory Administrative Center
4. Serwer DNS
4.1. Zapoznanie z konsolą DNS Manager
4.2. Ręczna konfiguracja strefy DNS
4.3. Zarządzanie serwerem DNS
4.4. Zapasowy serwer DNS
5. Serwer DHCP
5.1. Instalacja pierwszego serwera DHCP
5.2. Konfiguracja serwera DHCP
5.3. Zarządzanie serwerem DHCP
5.3.1. DHCP Policies
5.4. Wysoka dostępność DHCP
5.4.1. Konfiguracja klastra DHCP
5.4.2. Split-Scope
6. IIS z FTP oraz Urząd Certyfikacji
6.1. Instalacja roli Web Server (IIS)
6.2. Instalacja Active Directory Certificate Services
6.3. Aktualizacja platformy .NET
6.4. Tworzenie nowych Certyfikatów
6.5. Zarządzanie Serwerem IIS
6.6. Uruchamianie Serwera FTP
6.7. IIS i PHP
7. Network Access Protection
7.1. Network Policy and Access Services
7.2. Zarządzanie Network Policy Server
8. VPN, Direct Access i NAT
8.1. Instalacja roli Remote Access
8.2. Konfiguracja VPN i NAT
8.3. Konfiguracja DirectAccess
9. Polisy (Zarządzanie Zasadami Grupy)
10. Uprawnienia Sieciowe i na systemie plików
10.1. Uprawnienia sieciowe
10.1.1. Dodatkowe ustawienia udostępnianych plików
10.2. Uprawnienia NTFS
10.3. Autoryzacja Metodą CLAIM
10.3.1. Nakładanie uprawnień Claim
10.3.2. Definiowanie Claim Types
10.4. Uprawnienia na systemie plików ReFS
10.5. Zarządzanie drukarkami
10.5.1. Instalowanie drukarek
10.5.2. Zarządzanie dostępem do drukarek sieciowych
11. Serwer Plików
11.1. Instalacja roli Serwera Plików
11.2. Zapoznanie z nowym podejściem do usług plików
11.3. Storage Pools
11.4. Zarządzanie przez Menadżera Serwera Plików
11.4.1. Zarządzanie Osłonami Plików
11.4.2. Zarządzanie Przydziałami
12. Praca zdalna
12.1. Wstępna konfiguracja serwera
12.2. Korzystanie z Pomocy Zdalnej
12.3. Nawiązywanie połączenia pulpitu zdalnego
13. Zarządzanie dyskami
13.1. Wirtualne dyski
13.2. Instalacja systemu na wirtualnym dysku
14. WDS – Zdalna Instalacja
15. Hyper – V
15.1. Instalacja
15.2. Zarządzanie Hyper-V
16. Windows Server Update Services
17. Bezpieczeństwo danych i komputera
17.1. Windows Backup
17.2. Shadow Copies
17.3. Kilka uwag ogólnych
17.3.1. Polityka haseł
17.3.2. Podmiana logon.scr
17.3.3. Niezabezpieczone serwery wydruku
17.3.4. Best Practices Analyzer
18. Remote Desktop Services
19. Serwer Wydruku
20. Serwer Faksów
21. Volume Activation Services
21.1. Instalacja
21.2. Wstępna konfiguracja VA Services
22. Triki
22.1. Wędrujący i wymuszony profil użytkownika.
22.2. Dane w chmurze - mapowanie SkyDrive
22.3. GodMode
23. Windows 2019 bez GUI (wersja core)
23.1. Instalacja wstępna konfiguracja
23.2. Zarządzanie systemem w wersji Core
23.2.1. Interfejsy użytkownika
23.2.2. Podstawowe role serwera
24. Nienadzorowana instalacja Active Directory
25. Migracja z Windows Server 2003
25.1. Podnoszenie Domain Functional Level
26. Instalowanie Active Directory Role na Windows
Server 2012
27. Przesyłanie roli Flexible Single Master
Operations (FSMO).
28. Zmiana Active Directory Domain Controller
29. Zmiana schematu wzorcowego
30. Dodawanie konsoli schematu Active Directory
z MMC
31. Usuwanie serwera z głównego katalogu
32. Migracja z Windows Server 2008
32.1. Podnoszenie Domain Functional Level
33. Migracja z Windows 2012
34. Weryfikacja poprawności działania usługi
katalogowej Active Directory
35. Przeniesienie ról FSMO na nowy kontroler
domeny
36. Deinstalacja starego kontrolera domeny
37. Przywracanie usługi Active Directory po
katastrofalnej awarii
38. Wykonywanie kopii zapasowej systemu
39. Dodatkowy kontroler domeny
40. Instalacja AD Role na Serwerze
41. Awansowanie serwera na kontroler domeny
42. Dodawanie domeny podrzędnej
Krok 1. Konfiguracja statycznego IP
Krok 2. Dodaj serwer do domeny
Krok 3. Instalacja roli AD
Krok 4. Promuj serwer jako kontroler domeny
Krok 5. Dodawanie serwera/klienta do subdomeny
43. Klaster awaryjny Hyper-V
44. Migracja na żywo w klastrze Hyper-V
45. Remote FX
45.1. Instalacja i konfiguracja vGPU RemoteFx
46. Relacja zaufania pomiędzy domenami
46.1. Tworzenie zaufania w domenie (TRUST)
47. Kontroler domeny tylko do odczytu (RODC)
48. Jak działa uwierzytelnianie użytkownika
49. Veeam
49.1. Instalacja VEEAM
49.2. Dodawanie serwera do tworzenia kopii
zapasowych
49.3. Tworzenie Backup Job
49.4. Wykonanie pełnego przywracania VM
50. Microsoft Azure
51. Kontenery Docker w Windows Server
51.1. Podstawy kontenerów systemu Windows
51.2. Image2Docker
51.3. Windows Server 2019 z kontenerami na platformie
Azure
51.4. Komendy Dockera
51.5. Obrazy z Docker Hub
51.6. Wdrażanie nowego kontenera Windows
51.8. Tworzenie obrazu kontenera
51.9. Przesyłanie obrazu do Docker Hub
51.10. Kontenery Linux w systemie Windows:
niwelowanie różnic
51.11. Izolacja Hyper-V
52. Chronione maszyny wirtualne w Hyper-V
(Shielded VM)
52.1. Komponenty wymagane do skonfigurowania
chronionego środowiska VM
52.2. Konfiguracja węzła HGS
52.3. Inicjalizacja węzła HGS
52.4. Konfiguracja kontrolera domeny wykonawcy
52.5. Konfiguracja hosta strzeżonego
53. W jednej z sieci z Mac OS X
53.1. Konfiguracja Magic Triangle
54. Windows Admin Center
54.1. Używanie Windows Admin Center
55. Storage Migration Services
56. System Insights
57. Jądro Linux’a

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ
Czy sztuczna inteligencja pozbawia nas pracy? Algorytmy przejmują władzę nad światem? Czy big data sprawia, że jesteśmy bezustannie inwigilowani, a ogromna ilość danych zastępuje ekspertów i naukowców? Cokolwiek sądzimy na te tematy, jedno jest pewne – istnieje heterogeniczne środowisko ludzi zajmujących się tzw. „sztuczną inteligencją” czy tzw. „big data” od strony technicznej oraz metodologicznej. Pole ich działania nazywane jest data science, a oni – data scientists. Publikacja to pierwsza monografia socjologiczna dotycząca data science i pierwsza praca w naukach społecznych, w której data science zostało zbadane jako społeczny świat w rozumieniu Adele E. Clarke. Podejście to pozwala spojrzeć na data science, nazwane dekadę wstecz w „Harvard Business Review” „najseksowniejszym zawodem XXI wieku”, zarówno z perspektywy jego uczestników, jak i z lotu ptaka, w relacji do akademii, biznesu, prawa, mediów czy polityki.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ

Czy sztuczna inteligencja pozbawia nas pracy? Algorytmy przejmują władzę nad światem? Czy big data sprawia, że jesteśmy bezustannie inwigilowani, a ogromna ilość danych zastępuje ekspertów i naukowców? Cokolwiek sądzimy na te tematy, jedno jest pewne - istnieje heterogeniczne środowisko ludzi zajmujących się tzw. "sztuczną inteligencją" czy tzw. "big data" od strony technicznej oraz metodologicznej. Pole ich działania nazywane jest data science, a oni - data scientists.

Publikacja to pierwsza monografia socjologiczna dotycząca data science i pierwsza praca w naukach społecznych, w której data science zostało zbadane jako społeczny świat w rozumieniu Adele E. Clarke. Podejście to pozwala spojrzeć na data science, nazwane dekadę wstecz w "Harvard Business Review" "najseksowniejszym zawodem XXI wieku", zarówno z perspektywy jego uczestników, jak i z lotu ptaka, w relacji do akademii, biznesu, prawa, mediów czy polityki.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Wprowadzenie, 2. Podstawy handlu elektronicznego, 3. Aplikacje sieciowe, 4. Zaopatrzenie. 5. Sytemy Desktop Purchasing, 6. Podsumowanie i perspektywy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Brak okładki
Książka
W koszyku
1.Wprowadzenie, 2.Podstawy, założenia , koncepcje, 3.Przegląd instniejących rozwiązań z dziedziny e-commerce, 4.Budowa własnego sklepu internetowego, 5.Eksploatacja własnego sklepu internetowego, 6.Perspektywy i możliwe drogi rozwoju
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
E-book
W koszyku

Poszerz zasób słownictwa z branży IT i naucz się poprawnie je wykorzystywać!

Obecnie język angielski jest nieodłącznym elementem świata IT. Większość producentów oprogramowania oraz twórców metodyk i standardów w branży IT udostępnia materiały wyłącznie w tym języku. Ponadto wiele projektów informatycznych jest realizowanych we współpracy z ekspertami pochodzącymi z różnych krajów. Komunikacja odbywa się wówczas przeważnie także w języku angielskim. Jeśli więc jesteś specjalistą z branży IT, funkcjonującym na co dzień w środowisku anglojęzycznym, możesz z kolei nie czuć się w pełni swobodnie wypowiadając się w tym języku w każdym obszarze tak szerokiej dziedziny wiedzy.

Jeśli chcesz zatem:

  • poznać lub poszerzyć specjalistyczne słownictwo stosowane na co dzień w branży IT,
  • nauczyć się poprawnie je wykorzystywać i profesjonalnie wypowiadać się podczas spotkań, konferencji branżowych i codziennej pracy z klientem,
  • zrozumieć zaawansowane reguły gramatyczne lub odświeżyć wiedzę na ten temat, by zabłysnąć podczas formalnych spotkań lub jako autor profesjonalnej dokumentacji w języku angielskim,
  • zacząć posługiwać się prawidłowymi polskimi terminami zamiast kalkami językowymi,

Koniecznie sięgnij po tę książkę!

Znajdziesz tu profesjonalne angielskie teksty dotyczące różnych obszarów IT: baz danych, big data, sieci komputerowych, metod wytwarzania oprogramowania i wielu innych. Każdy z nich został opatrzony słowniczkiem zawierającym tłumaczenia na język polski zarówno terminów specjalistycznych, jak i tych z języka ogólnego. Ponadto w każdym rozdziale omówione zostały różne zagadnienia gramatyczne wraz z przykładami ich zastosowania w języku informatyki. Na końcu każdego rozdziału znajdziesz ćwiczenia, które pomogą Ci utrwalić poznane słownictwo i reguły gramatyczne. Dzięki temu opanujesz najważniejsze pojęcia, odkryjesz, w jakich kontekstach występują, i zaczniesz stosować je w praktyce.

  • What is Information Technology?
  • Databases
  • How well do you know your computer?
  • Computer networks
  • What's so big about big data?
  • Business Intelligence
  • Data mining
  • Software licensing
  • Software development methodologies
  • The Internet and the World Wide Web
  • Data governance
  • Software testing

Revise and expand Your knowledge!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
1. Pojęcie i architektura systemu Business Intelligence, 2. Hurownie danych, 3. Interaktywne przetwarzanie analitycze (OLAP), 4. Ekploracja danych (data mining), 5. Tworzenie hurtowni danych, 6. Kierunki rozwoju sstemów Business Intelligence, 7. Zastosowanie systemów Business Intelligence
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1.Miejsce i rola handlu detalicznego w procesie gospodarczym, 2.Oferta usługowa handlu detalicznego, 3.Merchandising, 4.Organizacja źródeł zaopatrzenia i rola handlu detalicznego w kanałach rynku, 5.Obsługa logistyczna handlu detalicznego, 6.Systemy informacji o klientach detalicznych i ich wykorzystanie, 7.Efektywność handlu detalicznego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Brak okładki
Książka
W koszyku
(Idee, metody i narzędzia informatyki)
1. Hurtownie danych w praktyce - przegląd, 2. Badania w dziedzinie hurtowni danych-zagadnienia i projekty, 3. Integracja informacji źródłowej, 4. Odświeżania hurtowni danych, 5. Wielowymiarowe modele danych i agregacje, 6. Przetwarzanie i optymalizacja zapytań, 7. Metadane i jakość hurtowni danych, 8. Projektowanie hurtowni danych z uwzględnieniem jakości
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Cz. I Podstawy - koncepcje i modele handlu elektronicznego: Uwarunkowania, terminologia, możliwości i wyzwania; Magazynowanie danych w modelu Business-toConsumer; Magazynowanie danych w modelach Consumer-toConsumer; Magazynowanie danych w modelu Business-toBusiness; Magazynowanie danych w modelach Goveenmentto-Citizen i Business-to-Government; Magazynowanie danych w modelu Business-tp-Employee. Cz. II Komponenty, problemy i rozwiązania: Podstawowe technologie i komponenty; Systemy informacji gospodarczej - przykładowe rozwiązania; Zagadnienia jakości i integralności danych; Prywatność informacji i bezpieczeństwo systemów w handlu elektronicznym; Przykładowe rozwiązania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Klasyka Informatyki)
R.1 Wstęp do implementowania systemów zarządzania baza mi danych : 1. Wprowadzenie do systemów baz danych Megatron 2000; 2. Przegląd systemów zarządzania bazami da cnych; 3. Układ podręcznika; 4. Modele i języki baz danych. R.2 Przechowywanie danych : 1. Hierarchia pamięci; 2. Dyski; 3. Efektywne korzystanie z pamięci pomocniczej; 3. Poprawienie czasu dostępu do pamięci pomocniczej; 4. Awarie dysku; 5. Odzyskiwanie danych po awarii dysku; R.3 Reprezentowanie elementów danych : 1. Elementy danych i pola; 2. Rekordy; 3. Reprezentowanie adresów bloków i rekordów; 4. Dane i rekordy o zmiennej długości; 5. Modyfikowanie rekordów. R.4 Indeksy : 1. Indeksy dla plików sekwencyjnych; 2. Indeksy pomocnicze; 3. B-drzewa; 4. Tablice z haszowaniem. R.5 Indeksy wielowymiarowe : 1. Zastosowania wymagające wielu wymiarów; 2. Uogólnienia haszowania dla danych wielowymiarowych; 3. Struktury drzewiaste dla danych wielowymiarowych; 4. Indeksy bitmapowe. R.6 Wykonywanie zapytań : 1. Algebra zapytań; 2. Wprowadzenie do operatorów fizycznych w planach zadań; 3. Jednoprzebiegowe algorytmy działań w bazach danych; 4. Złączenia zagnieżdżone; 5. Dwuprzebiegowe algorytmy z sortowaniem; 6.Duwprzebiegowe algorytmy z haszowaniem; 7. Algorytmy z indeksami; 8. Zarządzanie buforami; 9. Algo rytmy przetwarzane w większej liczbie przebiegów; 10. Algorytmy równoległe dla operacji na relacjach R.VII Kompilator zapytań : 1. Analiza składniowa; 2. Prawa algebraiczne poprawiające plany zapytań; 3. Od drzewa składniowego do logicznego planu zapytania; 4. Szacowanie kosztu operacji; 5. Wprowadzenie do wybierania planu na podstawie kosztu; 6. Określenie kolejności złączeń; 7. Końcowa faza wyboru fizycznego planu zarządzania. R.VIII Jak radzić sobie z uszkodzeniami systemu : 1. Rozwiązania i modele dla działania w warunkach awaryjnych; 2. Unieważnienia; 3. Logi z powtarzaniem; 4. Logi typu unieważnianie/powtarzanie; 5. Zabezpieczenia przed uszkodzeniami nośników. R.IX Sterowanie współbieżnością : 1. Szeregi i plany szeregowane; 2. Szeregowość konfliktów; 3. Wymuszenie szeregowalności za pomocą blokad; 4. Systemy blokujące o kilku trybach blokowania; 5. Architektura planisty blokującego; 6. Zarządzanie hierarchiami elementów baz danych . 7. Protokół drzewiasty; 8. Sterowanie współbieżnością za pomocą znaczników czasowych; 9. Sterowanie współbieżnością za pomocą walidacji. R.X Więcej o zarządzaniu transakcjami : 1. Transakcje, które czytają dane niezatwierdzone; 2. Szeregowanie widoków; 3. Rozwiązywanie problemu zakleszczeń; 4. Rozproszenie bazy danych; 5. Blokowanie rozproszone; 6. Zatwierdzanie rozproszone; 7. Transakcje o długim czasie trwania. R.XI Integracja danych : 1.Tryby integrowania danych; 2. Wrapery w systemach z mediatorami; 3. Analityczne przetwarzanie bezpośrednie; 4. Kostki danych; 5. Eksploatacja złóż danych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Zarządzanie Ekonomia Marketing)
Cz. I Procesy integracji przepływu informacji: 1.Zarządzanie wiedzą jako kluczowy czynnik sukcesu i przewagi konkurencyjnej organizacji XXI wieku, 2. Znaczenie wiedzy i informacji w zintegrowanym systemie zarządzania, 3. Rola integratorów przepływu informacji w zarządzaniu, 4. Rola informacji w efektywnym zarządzaniu zmianami poprzez zarządzanie projektami, 4. Zarządzanie w sieci. Wybrane aspekty, 5. Zintegrowana informacja jako źródła przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 6. Przepływ informacji w organizacjach fraktalnych, 7. Funkcja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 8. Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz. II Kapitał intelektualny i przywództwo w strategii organizacji: 1. Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3. Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowanie sektorowe. Metodyka pomiaru, 4. Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą ( a przykładzie Górażdże Cement S.A./ HeidelbergCement Group), 5. Empiryczna analiza zachowań konsumpcyjnych menedżerów (wybrane elementy)/ Cz. III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedza: 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapy wiedzy w koncepcji wywiadu gospodarczego, 3. Rozwój działalności wywiadowi gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 3. Bezpieczeństwo wiedzy - nowy atrybut działalności przedsiębiorstwa, 4. Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 5. Rola informacji w kierowaniu bezpieczeństwem państwa, 6. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych. konkurencyjnej organizacji XXI wieku, 2.Znaczenie wie zy i informacji w zintegrowanym systemie zarządzania, 3.Rola integratorów przepływu informacji w zarządzaniu, 4.Rola informacji w efektywnym zarządzaniu zmiana mi poprzez zarządzanie projektami, 5.Zarządzanie w sieci. Wybrane aspekty, 6.Zintegrowana informacja jako źródło przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 7.Przepływ informacji w organizacjach fraktalnych, 8.Funkacja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 9.Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz.II Kapitał intelektualny i przywództwo w strategii organizacji : 1.Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3.Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowania sektorowe. Metodyka pomiaru, 4.Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą (na przykładzie Górażdże Cement S.A./HeidelbergCement Group), 5.Empiryczna analiza zachowań komunikacyjnych menedżer ów (wybrane elementy). Cz.III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedzą : 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapa wiedzy w koncepcji wywiadu gospodarczego, 3.Rozwój działalności wywiadowni gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 4.Bezpieczeństwo wiedzy-nowy atrybut działalności przedsiębiorstwa, 5.Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 6. Rola informacji w kierowaniu bezpieczeństwem państwa, 7. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
(Nauka, Dydyaktyka, Praktyka / Stowarzyszenie Bibliotekarzy Polskich ; 79)
1. Geneza dokumentacji i informacji naukowej 1.1 Biblioteki jako skarbnice wiedzy i ośrodki jej upowszechniania 1.2 Kryzysy bibliograficzne i ich rola w genezie informacji naukowej 1.3 Wczesne początki działalności informacyjnej 2. Bibliografia - pierwsza forma informacji naukowej 2.1 Bibliografia w starożytności i średniowieczu 2.2 Bibliografia od XV do XX w. 3. Dokumentacja naukowa - powstanie i rozwój do 1914 r. 3.1 Początki współpracy Paula Otleta i Henry La Fontaine'a 3.2 Przedsięwzięcia realizowane przez Międzynarodowy Instytut Bibliograficzny 4. Rozwój dokumentacji naukowej w okresie międzywojennym 4.1 Międzynarodowy ruch dokumentacyjny 4.2 Dokumentacja i informacja bibliograficzna w Polsce do wybuchu II wojny światowej 4.3 Dwa kierunki informacji naukowej: dokumentacyjny i biblioteczny. Rodzaje informacji 5. Informacja naukowa po II wojnie światowej 5.1 Organizacje międzynarodowe z zakresu informacji naukowej i dokumentacji i ich działalność informacyjna 5.2 Informacja naukowa w bibliotekach polskich 5.3 Powstanie i działalność sieci ośrodków dokumentacji naukowo-technicznej w Polsce 6. Terminologia dokumentacji i informacji naukowej 6.1 System terminologiczny informacji naukowej 6.2 Normalizacja terminologii informacji naukowej 6.3 Leksykografia terminologiczna w dziedzinie informacji naukowej 7. Metody dokumentacji i informacji naukowej 7.1 Tradycyjne metody dokumentacji i informacji naukowej 7.2 Mała i średnia mechanizacja oraz zastosowanie techniki informatycznej w informacji naukowej 7.3 Reprografia jako narzędzie informacji 8. Selektywna dystrybucja i retrospektywne wyszukiwanie informacji 8.1 Selektywna dystrybucja informacji 8.2 Retrospektywne wyszukiwanie informacji (RWI) 8.3 Selektywna dystrybucja i retrospektywne wyszukiwanie informacji - nowe formy 8.4 Infobroker - wyszukiwanie informacji na zamówienie 9. Organizacja informacji naukowej: wspópraca, sieci, systemy 9.1 Podstawy prawne organizcji działalności informacyjnej 9.2 Organizacja informacji naukowej w Polsce do 1990 r. 9.3 Informacja naukowa w Polsce po 1990 r. 9.4 Współpraca placówek informacyjnych - wybrane projekty i systemy informacji 9.5 Działalność informacyjna organizacji krajowych 10. Języki informacyjno-wyszukiwawcze - charakterystyka funkcjonalno-strukturalna i metodologiczna10.1 Lingwistyczne podstawy języków informacyjno-wyszukiwawczych 10.2 Język informacyjno-wyszukiwawczy - jego charakterystyka funkcjonalno-strukturalna 10.3 Charakterystyka metodologiczna języków informacyjno-wyszukiwawczych 10.4 Współczesne tendencje rozwoju i zastosowań języów informacyjno-wyszukiwawczych 10.5 Porównywanie i ocena języków informacyjno-wyszukiwawczych 11. Internet - źródło informacji i wiedzy oraz narzędzie komunikacji naukowej 11.1 System World Wide Web 11.2 Poczta elektroniczna 11.3 FTP 11.4 Gopher i Wais 11.5 IRC 11.6 Media strumieniowe 12. Komputerowe bazy danych - tworzenie, rozpowszechnianie i udostępnianie 12.1 Architektura współczesnych baz danych 12.2 Rozpowszechnianie i udostępnianie baz danych 13. Społeczny proces informacji naukowej i jego uczestnicy 14. Wybrane piśmiennictwo z zakresu informacji naukowej A. Opracowania ogólne, słowniki i encyklopedie. Informatory B. Opracowania szczegółowe C. Normy 15. Streszczenie w j. polskim i angielskim
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Brak okładki
Książka
W koszyku
(Zarządzanie Ekonomia Marketing)
Analiza ekonomiczna przedsiębiorstwa jako narzędzie zarządzania zmianami o charakterze restrukturyzacji; Informacja w procesie zarządzania zmianami organizacja mi; Wykorzystanie nowoczesnych technik informacyjnych w doskonaleniu procesów w przedsiębiorstwie; Zarządza nie informacją w procesach wytwarzania; System informacyjny jako podstawa sprawnego zarządzania marketingowo -logistycznego; Badania marketingowe jako źródło pozyskiwania informacji w polskich przedsiębiorstwach aspekt dynamiczny w świetle wyników badań; Baza danych jako źródło informacji dla przedsiębiorstwa; Aplikacja elementów teorii zbiorów rozmytych do określania informacji jako odwzorowania rzeczywistości; Zarządza nie informacją w warunkach kryzysu i upadłości przedsiębiorstwa; System informacyjny jako determinant zmian funkcji kontroli; Zarządzanie informacją gospodarczą z wykorzystaniem narzędzi multimedialnych; Informacja w zarządzaniu personelem; Informacja ekologiczna w zarządzaniu przedsiębiorstwem; Informacyjna funkcja rezerw finansowych w przedsiębiorstwie; Próba pomiaru kapitału intelektualnego w małym przedsiębiorstwie; Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej