Sortowanie
Źródło opisu
Książki
(40)
IBUK Libra
(10)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(40)
Publikacje naukowe
(19)
E-booki
(11)
Publikacje fachowe
(9)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(24)
tylko na miejscu
(24)
Placówka
Wypożyczalnia
(24)
Czytelnia
(24)
Autor
Szpor Grażyna
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Szafrański Bolesław
(3)
Świerczyński Marek
(3)
Czaplicki Kamil
(2)
Dobrzeniecki Karol
(2)
Dygaszewicz Klara
(2)
Fischer Bogdan
(2)
Ganczar Małgorzata (1977- )
(2)
Gołaczyński Jacek (1966- )
(2)
Gołuchowski Jerzy
(2)
Gryszczyńska Agnieszka
(2)
Kiedrowicz Maciej
(2)
Monarcha-Matlak Aleksandra
(2)
Niezgódka Elżbieta
(2)
Olszewska Małgorzata
(2)
Pieńkosz Piotr
(2)
Sakowska-Baryła Marlena
(2)
Wiewiórowski Wojciech Rafał
(2)
Adamski Andrzej (1950- )
(1)
Adamski Andrzej (1973- )
(1)
Antonowicz Paweł
(1)
Auleytner Aleksandra
(1)
Baborski Andrzej (1936-2001)
(1)
Balcerzak Piotr Marek
(1)
Banasiński Cezary (1953- )
(1)
Bar Gabriela
(1)
Barczak Andrzej (1946- )
(1)
Bartoszewski Jakub
(1)
Beśka Katarzyna
(1)
Bianco Giovanni (1964- )
(1)
Białecki Marcin
(1)
Białek Maciej
(1)
Bohdziewicz Piotr
(1)
Borek Marcin
(1)
Bożyk Paweł (1939-2021)
(1)
Buelta Jaime
(1)
Butkiewicz Magdalena
(1)
Chludziński Bartłomiej
(1)
Chmielewski Jacek M
(1)
Cybulska Kinga
(1)
Cybulska Renata
(1)
Czaplewski Maciej
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Fajgielski Paweł (1972- )
(1)
Filipczyk Barbara
(1)
Fiuk Grzegorz
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Foryś Iwona
(1)
Galewska Ewa (1976- )
(1)
Gibiec Emilia
(1)
Gibiec-Śledzińska Małgorzata
(1)
Gil Izabella
(1)
Gil Piotr
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gołuchowskie Jerzy
(1)
Gołyszyn Dariusz
(1)
Goździaszek Łukasz
(1)
Gralczyk Aleksandra
(1)
Gregor Bogdan (1943- )
(1)
Grzybczyk Katarzyna
(1)
Górka Marek
(1)
Górna-Zawadzka Magdalena
(1)
Górski Mirosław
(1)
Głodowski Włodzimierz
(1)
Henzel Halina (1939- )
(1)
Hydzik Władysław
(1)
Janicka-Olejnik Ewa
(1)
Jarocha Andrzej
(1)
Jaronicki Adam
(1)
Jarosz Marta
(1)
Jaroszek Agata
(1)
Kaczorowska-Spychalska Dominika
(1)
Kania Krzysztof (ekonomista)
(1)
Kempa Anna (organizacja i zarządzanie)
(1)
Kisielnicki Jerzy (1939- )
(1)
Klich Aleksandra
(1)
Klimas Damian
(1)
Klimek Krzysztof
(1)
Kolmann Piotr
(1)
Konopacka-Bąk Sylwia (1986- )
(1)
Kopczyński Tomasz
(1)
Kulesza Jan
(1)
Kurek Justyna
(1)
Kutyłowski Mirosław
(1)
Kwasik Kamila
(1)
Lamik Wojciech
(1)
Lew-Starowicz Rafał
(1)
Lewoc Anna
(1)
Loeffler Marc
(1)
Maciaszek Paweł
(1)
Malcherek Monika
(1)
Malinowska Ewa
(1)
Malujada Rafał
(1)
Marcyński Krzysztof (1965- )
(1)
Marszałek-Kawa Joanna
(1)
Marzec Ewa
(1)
Maziarz Wiesław M
(1)
Mazurkiewicz Stefan
(1)
Rok wydania
2020 - 2024
(9)
2010 - 2019
(28)
2000 - 2009
(11)
1990 - 1999
(3)
Okres powstania dzieła
2001-
(17)
Kraj wydania
Polska
(51)
Język
polski
(51)
Temat
Internet
(8)
Zarządzanie wiedzą
(5)
Informatyka
(4)
Marketing cyfrowy
(4)
Zastosowanie i wykorzystanie
(4)
Autoprezentacja
(3)
Cyberprzestępczość
(3)
Informatyzacja
(3)
Komputeryzacja
(3)
Portal społecznościowy
(3)
Praca zespołowa
(3)
Prawo Unii Europejskiej
(3)
Prawo nowych technologii
(3)
Przedsiębiorstwo
(3)
Public relations w internecie
(3)
Reklama internetowa
(3)
Rzeczywistość wirtualna
(3)
Systemy informatyczne
(3)
Systemy informatyczne zarządzania
(3)
Sztuczna inteligencja
(3)
Usługi elektroniczne
(3)
Zarządzanie projektami
(3)
Zarządzanie publiczne
(3)
Administracja elektroniczna
(2)
Administracja publiczna
(2)
Automatyzacja
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberterroryzm
(2)
E-sądy
(2)
E-zdrowie
(2)
Gry komputerowe
(2)
Handel elektroniczny
(2)
Informacja gospodarcza
(2)
Informatycy
(2)
Informatyka medyczna
(2)
Marketing społecznościowy
(2)
Media społecznościowe
(2)
Nauczanie na odległość
(2)
Ochrona danych osobowych
(2)
Podpis elektroniczny
(2)
Praca biurowa
(2)
Prawo autorskie
(2)
Prawo do informacji
(2)
Sektor publiczny
(2)
Siła robocza
(2)
Społeczeństwo informacyjne
(2)
Systemy informacyjne zarządzania
(2)
Służba zdrowia
(2)
Algorytmy
(1)
Analiza PEST
(1)
Awatary (rzeczywistość wirtualna)
(1)
Badania operacyjne
(1)
Banki
(1)
Banki internetowe
(1)
Bankowość elektroniczna
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo finansowe
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezrobocie
(1)
Coaching
(1)
Cyberbezpieczeństwo
(1)
Cyberprzemoc
(1)
Czynności procesowe
(1)
Data mining
(1)
Digitalizacja
(1)
Dzieci
(1)
Edukacja informatyczna (przedmiot szkolny)
(1)
Edukacja medialna
(1)
Elektroniczna wymiana danych
(1)
Finanse międzynarodowe
(1)
Gospodarka
(1)
Gospodarka elektroniczna
(1)
Gospodarka oparta na wiedzy
(1)
Informacja
(1)
Informacja publiczna
(1)
Internetowe Konto Pacjenta
(1)
Jakość usług
(1)
Kanały marketingowe
(1)
Kapitał intelektualny przedsiębiorstwa
(1)
Kariera
(1)
Komunikacja elektroniczna
(1)
Komunikacja marketingowa
(1)
Konkurencja
(1)
Kultura
(1)
Logistyka gospodarcza
(1)
Mentoring
(1)
Międzynarodowe stosunki gospodarcze
(1)
Myślenie komputacyjne
(1)
Młodzież
(1)
Nauczanie
(1)
Netykieta
(1)
Ochrona danych
(1)
Ochrona dziedzictwa kulturowego
(1)
Organizacja ucząca się
(1)
Organizacje
(1)
Pedagogika
(1)
Pieniądz elektroniczny
(1)
Postępowanie sądowe
(1)
Prawo komputerowe
(1)
Temat: czas
2001-
(13)
1901-2000
(1)
1989-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(9)
Kraje Unii Europejskiej
(2)
Niemcy
(1)
Gatunek
Praca zbiorowa
(42)
Opracowanie
(3)
Poradnik
(3)
Materiały konferencyjne
(2)
Podręcznik
(2)
Materiały pomocnicze
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(36)
Prawo i wymiar sprawiedliwości
(10)
Gospodarka, ekonomia, finanse
(9)
Zarządzanie i marketing
(8)
Socjologia i społeczeństwo
(6)
Polityka, politologia, administracja publiczna
(5)
Media i komunikacja społeczna
(4)
Bezpieczeństwo i wojskowość
(2)
Edukacja i pedagogika
(2)
Medycyna i zdrowie
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Historia
(1)
Matematyka
(1)
Transport i logistyka
(1)
51 wyników Filtruj
Książka
W koszyku
R.1 Kierunki rozwoju zastosowań informatyki: Informatyka narzędziem zarządzania wiedzą; Próby oceny czynnika ludzkiego dla celów zarządzania; Architektura infrastruktury informacyjnej nowoczesnego zarządzania; Wortale internetowe w procesie rekrutacji pracowników; Kreowanie strategii informacyjnej w organizacji; System informacji zarządczej na przykładzie szkoły wyższej. R.2 Zarządzanie wiedzą: Komputerowy softwore z perspektywy konkurencji (kilka uwag na tle doktryn essential facility); Pozyskiwanie wiedzy z hurtowni danych metodami eksploracji; Środowisko wiedzy jako element zarządzania informatycznymi projektami wdrożeniowymi; Zaawansowane systemy informacyjno-analityczne jako realizacja koncepcji Business Intelligence; Zarządza nie procesami w Przedsiębiorstwie Zorientowanym Projektowo. Studium przypadku na przykładzie firmy TRANSSYSTEM S.A. z Łańcuta; Wykorzystanie symulacji w zarządzaniu strategicznym; Rodzaje systemów ekspertowych oraz obszary ich zastosowania; Wpływ technologii informacyjnych i komunikacyjnych (ICT) na zaufanie w organizacjach wirtualnych; Zastosowanie technologii informacyjnej do podnoszenie efektywności pracy zespołowej. Model organizacji transmutacyjnej; Wykorzysta nie technologii sztucznej inteligencji do wspomagania decyzyjnego kierownictwa w zakresie strategicznego zarządzania zasobami ludzkimi; Strategie niemieckich grup kapitałowych w polski sektorze bankowym a zintegrowane systemy informatyczne; System wspomagania decyzji opartych na narzędziach Mocrosoft SQL Server 2000; Wykorzystanie ogólnej teorii zarządzania podczas wdrażania rozwiązań informatycznych na przykładzie zarządzania zmianą; Analiza porównawcza systemów informacyjnych na rynku pracy; Metody analizy symptomów w ocenie kredytowej podmiotów gospodarczych; Idea modelowania i projektowania danych dla hurtowni danych w technologii ROLAP; Elektroniczna integracja łańcucha dostaw. Przykład Internetowej bazy danych wspomagającej zarządzanie łańcuchem dostaw w przedsiębiorstwie Hewlett-Packard Frnacja. R.3 Internet i jego zastosowanie: Funkcjonalność serwisów internetowych- aspekt rozwoju zaufania; Rola Internetu w banku spółdzielczym; Relacje przedsiębiorstw z administracją publiczną na platformie elektronicznej; Narzędzia Business Intelligence (BI) w praktyce i dydaktyce; Metoda E-szkoleń w rozwoju wiedzy organizacji; Bankowość internetowa a klient; Elektroniczny biznes w Polsce - wciąż niewykorzystaną szansą; Wirtualizacja jako droga zwiększania konkurencyjności banku; Bezpieczeństwo transformacji danych w wirtual nych sieciach prywatnych; EDI - Fundament Elektroni cznego Rynku; Systemy płatności stosowane w handlu elektronicznym; Wzorce analityczne w modelowaniu dzia łalności e-biznesowej; Łączenie działalności firmy i oprogramowania w modelu ASP (Application Service Provisioning); Elektroniczny biznes i handel; Internet jako nowy kanał dostepowy do usług bankowych na przy kładzie wybranych banków polskich; Zarządzanie pracą grupy studenckiej - kurs logiki w systemie Moodle; Zalety i wady wykorzystania Inetrnetu i Intranetu w firmie; Zastosowanie Inetrnetu i Intranetu. R.4 Informatyka w organizacji: Dlaczego nalezy unikać pojęcia :strategia informatyzacji"?; Narzędzia technologii informatycznej w zarządzaniu kosztami wg metodo logii ABC/M; Alternatywne podjeście do oceny jakości oprogramowania; System wspomagający zarządzanie SAP R3 Modelowanie finansowych warunków umowy outsourcingowej HCI w systemach wspomagajacych zarządzanie przedsię biorstwem; Efektywnośc metody Pełnego Krzyżowania dla problemów Harmonogramowania Produkcji; Modelowanie funkcji i procesów w przedsiębiorstwie produkcyjnym; Rozwój elektronicznych kanałów sprzedaży; Zarządzanie produkcją z wykorzystaniem zintegrowanego systemu zarządzania klasy ERP i aplikacji APS; Możliwości wykorzy stania systemów informatycznych i ich integracji w realizacji strategii biznesowej dystrybutora energii Analiza mozliwości wspmagania badań marketingowych przy uzyciu pakietu Statistica 6.0 firmy StatSoft; Kierunki informatyzacji współczesnych przedsiębiorstw; Reinżynieria środowiska biznesowego - nowoczesna konce pcja wdrażania projektów informatycznych; Rola modelowania i meta-modelowania - doświadczenia i perspektywy rozwoju; Tworzenie modelu wdrażania zmian w systemach informatycznych; Budowa hurtowni danych; Strategia informatyzacji krajowych zakałdów energetycznych; Metody klasyfikacji w skoringu kredytowym gospodarstw rolnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. ABC retrospektyw. 1.1. Czym jest retrospektywa? 1.2. Retrospektywa sylwestrowa. 1.3. Model fazowy retrospektywy. 1.4. Wybór zajęć dla każdej fazy. 1.5. Pierwsza Dyrektywa. Podsumowanie. Bibliografia. Rozdział 2. Przygotowywanie retrospektyw. 2.1. Przygotowania. 2.2. Właściwy czas, właściwe miejsce. 2.3. Odpowiednie materiały. 2.4. Jedzenie. 2.5. Agenda. Podsumowanie. Bibliografia. Rozdział 3. Pierwsza retrospektywa. 3.1. Przygotowania. 3.2. Ustawienie sceny. Porównanie do samochodów. 3.3. Zbieranie danych. 3.4. Generowanie spostrzeżeń: "5 razy >>dlaczego<<". 3.5. Zdefiniowanie kolejnych eksperymentów: burza mózgów. 3.6. Zamknięcie: ROTI. Podsumowanie. Rozdział 4. Facylitator retrospektywy. 4.1. Jak zostać dobrym facylitatorem? 4.2. Ułatwienia wizualne. 4.3. Retrospektywy wizualne. 4.4. Facylitator z wewnątrz czy z zewnątrz? 4.5. Czas po retrospektywie to także czas przed retrospektywą. Podsumowanie. Bibliografia. Rozdział 5. Od metafory do retrospektywy. 5.1. Retrospektywa "orkiestra". 5.2. Retrospektywa piłkarska. 5.3. Retrospektywa "pociąg". 5.4. Retrospektywa kuchenna. 5.5. Retrospektywa "piraci". Podsumowanie. Bibliografia. Rozdział 6. Retrospektywy systemowe. 6.1. Systemy. 6.2. Myślenie systemowe. 6.3. Myślenie o złożoności. Podsumowanie. Bibliografia. Rozdział 7. Retrospektywy skoncentrowane na rozwiązaniach. 7.1. Podejście ukierunkowane na rozwiązania. 7.2. Retrospektywa skoncentrowana na rozwiązaniach w pięciu krokach. Podsumowanie. Bibliografia. Rozdział 8. Retrospektywy w zespołach rozproszonych. 8.1. Formy rozproszonych retrospektyw. 8.2. Odpowiednie narzędzia. 8.3. Ogólne porady dotyczące prowadzenia rozproszonych retrospektyw. Podsumowanie. Bibliografia. Rozdział 9. Inne podejścia. 9.1. Retrospektywa pracy. 9.2. Retrospektywa ciasteczek z wróżbą. 9.3. Mocne pytania. Podsumowanie. Bibliografia. Rozdział 10. Typowe problemy i pułapki. 10.1. Słabe przygotowanie. 10.2. Dużo dyskusji, ale bez rezultatów. 10.3. Za dużo wyników. 10.4. Brak zainteresowania (dalszym) doskonaleniem. 10.5. Koncentracja na negatywach. 10.6. Koncentracja na tematach "materialnych". Podsumowanie. Bibliografia. Rozdział 11. Zarządzanie zmianami. 11.1. Zwinne zarządzanie zmianami. 11.2. Rozpoczęcie procesów zmian. 11.3. Procesy towarzyszące zmianom. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Rafał Zapłata: Cyfryzacja w naukach o przeszłości i ochronie zabytków - przekrojowo o projekcie, kształceniu oraz badaniach cyfryzacji i digitalizacji dziedzictwa kulturowego w Polsce. Anetta Kepczyńska-Walczak, Bartosz M. Walczak: Cyfrowe zasoby wiedzy o zabytkach - teoria i codzienna praktyka. Agnieszka Oniszczuk: Polityka europejska, dziedzictwo kulturowe i cyfryzacja. Andrzej Radomski: Wizualne analizy, interaktywne narracje. Marek Słoń: Słowo jako nośnik tożsamości, indeksy i bazy danych. Bartłomiej Gutowski: Digital Art History (DAH) 2016. Jacek Tomczyk: Cyfryzacja a problematyka ciała ludzkiego i szczątków ludzkich. Małgorzata Wrześniak, Mirosław Borusiewicz: Kiedy drukarki 3D wydrukują ramiona Wenus z Milo? - czyli multimedia w muzeach. Rafał Zapłata: Przeszłość, zabytki i technologie cyfrowe-o zagrożeniach słów kilka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia (1 egz.)
Brak okładki
Książka
W koszyku
Problemy efektywnego zarządzania; Istota zarządzania i procesy zarządzania; Zarządzanie jako przetwarzanie informacji; Zarządzanie a wiedza; Systemy sztucznej inteligencji; Wybrane problemy budowy i funkcjonowania systemów ekspertowych; Pojęcie systemu ekspertowego; Wiedza i jej reprezentacja; Pozyskiwanie wiedzy w systemach zarządzania; Wykorzystywanie szeregów czasowych jako źródła wiedzy systemów ekspertowych; Systemy ekspertowe wspomagające zarządzanie; Kierunki zastosowań systemów ekspertowych w zarządzaniu; Konfigurowanie systemu komputerowego na przykładzie systemu XCON; Harmonogramowanie zadań produkcyjnych na przykładzie systemu ISIS; Tendencje rozwojowe sztucznej inteligencji; Odkrywanie wiedzy w systemach informatycznych zarządzania; Systemy wnioskujące na podstawie przypadków; Istota systemu tablicowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Autorzy; Wykaz skrótów; Wykaz literatury; Wstęp; Część I. Prawne aspekty ochrony sieci i informacji Europejska regulacja bezpieczeństwa sieci i systemów informacyjnych a suwerenność państwa: Europejskie standardy prawnokarnej ochrony sieci i informacji oraz ich implementacja do ustawodawstwa polskiego; Organizacyjno-prawne aspekty implementacji dyrektywy Parlamentu Europejskiego i Rady z 6.7.2016 r.; Podział kompetencji w zapewnianiu cyberbezpieczeństwa; Umowne partnerstwo publiczno-prywatne w kontekście bezpieczeństwa sieci i informacji administracji publicznej; Część II. Cyberataki i cyberterroryzm: Ryzyko – wybrane aspekty w kontekście współczesnych zagrożeń; Polityka cyberbezpieczeństwa w świetle zagrożenia cyberterroryzmem; Walka z terroryzmem i cyberterroryzmem a ochrona konstytucyjnych praw i wolności jednostki; Co zmieni ustawa antyterrorystyczna?; Czy cyberterroryzm jest realnym zagrożeniem?; Udział instytucji państwowych w cyberatakach na infrastrukturę teleinformatyczną państw Europy Zachodniej i USA; Zagrożenia związane z wojną hybrydową; Post-prawda jako zagrożenie dla podstaw etycznych społeczeństwa Informacyjnego; Część III. Metody i techniki zwalczania cyberprzestępczości: Regulacje polityki zwalczania cyberprzestępczości w Polsce i w Unii Europejskiej; Tworzenie specyfikacji wymagań w postępowaniach publicznych dotyczących bezpieczeństwa informacyjnego – wybrane aspekty; Wykorzystanie technologii RFID i GPS do lokalizowania zasobów i osób; Przestępstwo phishingu i metody przeciwdziałania; Profilowanie a cyberbezpieczeństwo; Kradzież tożsamości w czasach społeczeństwa informacyjnego; Przeciwdziałanie cyberatakom przez przedsiębiorstwa; Dostęp do danych telekomunikacyjnych i internetowych w kontroli operacyjnej; Część IV. Stan i perspektywy ochrony infrastruktury informacyjnej: Nowe zagrożenia bezpieczeństwa rejestrów publicznych; Dostęp do informacji publicznej a cyberbezpieczeństwo; Pomiędzy wolnym a ograniczonym dostępem do kultury – perspektywa dyrektywy o ponownym wykorzystywaniu informacji sektora publicznego; Bitcoin a piramidy finansowe; Wpływ rozporządzenia eIDAS na podniesienie poziomu bezpieczeństwa e-usług; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zbiorowe prawo pracowników do informacji / Monika Smusz-Kulesza. - Stan prawny na 15.07.2013 r. - Warszawa : Wolters Kluwer Polska Sp. z o.o. , 2012. - 412 s. ; 21 cm.
(Monografie Lex)
1. Geneza, pojęcie i charakter zbiorowego prawa pracowników do informacji; 2. Zakres podmiotowy zbiorowego prawa pracowników; 3. Zakres przedmiotowy zbiorowego prawa pracowników do informacji; 4. Ograniczenia zbiorowego prawa pracowników do informacji; 5. Procedury realizacji zbiorowego prawa pracowników do informacji; 6. Skutki prawne naruszenia zbiorowego prawa pracowników do informacji i skutki prawne ujawnienia informacji objętych tajemnica przez przedstawicieli pracowników.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 349 (1 egz.)
Brak okładki
Książka
W koszyku
I. Pojęcie konkurencyjności międzynarodowej i jej mierniki : 1. Miary konkurencyjności międzynarodowej w warunkach globalizacji, 2. Konkurencyjność polskiej gospodarki w ocenie zagranicznych ośrodków badawczych, 3. Znaczenie postępu technicznego w kształtowaniu międzynarodowej konkurencyjności gospodarki Polski. II. Pozaekonomiczne uwarunkowania wzrostu konkurencyjności polskiej gospodarki : 4. Wpływ zmian instytucjonalnych w Unii Europejskiej na konkurencyjność polskiej gospodarki, 5. Międzynarodowe otoczenie polityczne a członkostwo Polski w Unii Europejskiej, 6. Wpływ członkostwa w Unii europejskiej na system sprawowania władzy w Polsce. III. Wpływ czynników walutowo-finansowych na konkurencyjność polskiej gospodarki : 7. Dwa podejścia do unifikacji polskiego obszaru pieniężnego, 8. Warunki nominalnej i realnej integracji walutowej Polski z euro, 9. Polski system bankowy w obliczu integracji z euro, 10. Korzysci i koszty integracji walutowej Polski z euro, 11. Jeszcze raz o korzyściach i zagrożeniach związanych z wejściem Polski do strefy euro. IV. Konkurencyjność polskiej informatyki na tle Unii Europejskiej : 12. Atuty polskiej informatyki w przededniu wstąpienia Polski do Unii europejskiej, 13. Zasady kształcenia informatyków w warunkach członkostwa Polski w Unii europejskiej, 14. Charakterystyka i ocena wybranych księgarni internetowych w Polsce, 15. Rola elektronicznego monitoringu w zarządzaniu zasobami ludzkimi
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Brak okładki
Książka
W koszyku
Charakterystyka zintegrowanego systemu informatycznego w instytucji bankowej; Bankowość elektroniczna jako nowoczesna forma dystrybucji produktów bankowych; Informatyczne wspomaganie zarządzania bankiem Systemy obsługujące współpracę z instytucjami zewnętrznymi; Bezpieczeństwo systemów informatycznych w bankowości; Przykłady rozwiązań informatycznych w bankach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
Myślenie komputacyjne jako imperatyw XXI wieku w kontekście nadmiaru łatwej do pozyskania informacji; Wybrane problemy algorytmiki; Podstawy wiedzy z zakresu psychologii rozwojowej dzieci w wieku wczesnoszkolnym - kompatybilność środków dydaktycznych z możliwościami dzieci; Metody wspomagania edukacji informatycznej w nauczaniu wczesnoszkolnym; O nowych oczekiwaniach MEN; EduMATRIX jako rozwiązanie spełniające oczekiwania dzisiejszej szkoły; Analiza podstawy programowej edukacji wczesnoszkolnej w aspekcie podatności na wspomaganie nauczania przez EduMATRIX; EduMX. Program komplementarny do rozwijania myślenia komputacyjnego ucznia I-go etapu edukacyjnego; Zbiór zadań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
Technologie mobilne w logistyce i zarządzaniu łańcuchem dostaw / red. nauk. Barbara Ocicka. - Wyd. 1 - 2 dodruk. - Warszawa : PWN Wydaw. Nauk., 2020. - 256, [1] s. : rys., tab. ; 2020.
Wprowadzenie; CZĘŚĆ I. Trendy rozwojowe w logistyce i zarządzaniu łańcuchem dostaw Rozdział 1. Wprowadzenie do logistyki i zarządzania łańcuchem dostaw w obliczu trendów XXI w. 1.1. Logistyka i zarządzanie łańcuchem dostaw - istota, elementy, cele 1.2. Trendy i ich wpływ na zarządzanie logistyką i łańcuchem dostaw w XXI w. Rozdział 2. Wpływ technologii mobilnych na logistykę i zarządzanie łańcuchem dostaw 2.1. Rozwój technologii informacyjnych i komunikacyjnych 2.2. Era technologii mobilnych 2.3. Technologie mobilne w zarządzaniu cyfrowym łańcuchem dostaw 2.4. Zastosowanie technologii mobilnych w logistyce i zarządzaniu łańcuchem dostaw 2.5. Główne korzyści z zastosowania technologii mobilnych 2.6. Zarządzanie potencjałem technologii mobilnych CZĘŚĆ II. Zastosowanie technologii mobilnych - studia przypadków Rozdział 3. Mobilna perspektywa rozwoju partnerstwa Grupy Raben z klientami na innowacyjnej platformie myRaben.com 3.1. Informacje ogólne o Grupie Raben 3.2. Analiza strategiczna sektora TSL i pozycja konkurencyjna Grupy Raben w Polsce 3.3. Usługi szyte na miarę 3.4. Zastosowanie technologii mobilnych 3.5. Platforma myRaben.com - rozwiązanie mobilne sterowane potrzebami użytkowników 3.6. Ewaluacja potencjału platformy myRaben.com 3.7. Doskonalenie funkcjonalności myRaben.com Rozdział 4. Nowoczesne technologie mobilne w magazynowaniu w świetle koncepcji Internet of Things 4.1. Internet Rzeczy w gospodarce magazynowej 4.2. Rynek nowoczesnych technologii mobilnych w magazynowaniu 4.3. Przegląd nowoczesnych technologii mobilnych w magazynowaniu 4.4. Rozwiązania typu iButton na przykładzie magazynu z kontrolowaną temperaturą Rozdział 5. Zastosowanie aplikacji mobilnej w zarządzaniu relacjami z klientami w chmurze na przykładzie enxoo mobilo 5.1. Działalność przedsiębiorstwa Enxoo 5.2. Rozwój rynku oprogramowania klasy Sales Force Automation (SFA) 5.3. Rola zastosowania systemów SFA w procesach logistycznych 5.4. Charakterystyka systemów SFA 5.5. Prezentacja technologii mobilnej enxoo mobilo 5.6. Efekty zastosowań systemu enxoo mobilo Rozdział 6. Technologiczne tajniki obsługi klienta w kanale m-commerce 6.1. Rozwój rynku m-commerce 6.2. Proces obsługi klienta w m-commerce 6.3. Główne trendy skutecznej obsługi m-klienta 6.4. Technologie mobilne i efekty ich zastosowań w m-commerce Rozdział 7. Rozwój technologii mobilnych na rynku przesyłek kurierskich, ekspresowych i paczkowych na przykładzie działalności DHL Parcel Polska 7.1. Charakterystyka globalnej działalności DHL 7.2. Główne informacje o działalności DHL Parcel Polska 7.3. Analiza rynku przesyłek KEP i pozycja konkurencyjna DHL Parcel Polska 7.4. Usługi DHL Parcel Polska 7.5. Systemy i aplikacje stosowane w obsłudze klientów na rynku B2B i B2C 7.6. Mobilne wsparcie obsługi zleceń 7.7. Zwiększanie elastyczności usług dzięki mobilności 7.8. Perspektywa przyszłych zastosowań technologii mobilnych przez DHL Rozdział 8. Mobilny potencjał inteligentnego Systemu Transportowego firmy Sprint S.A. w Łodzi 8.1. Główne informacje o firmie Sprint S.A 8.2. Analiza rynku ITS i pozycja konkurencyjna firmy Sprint S.A 8.3. Mobilne systemy informacji o organizacji ruchu miejskiego w Łodzi 8.4. Działanie Inteligentnego Systemu Transportowego w Łodzi 8.5. Efekty wdrożenia ITS w Łodzi dla interesariuszy 8.6. Perspektywy rozwoju łódzkiego ITS CZĘŚĆ III. Stan obecny i perspektywy rozwoju technologii mobilnych w przyszłości - wywiady z ekspertami Rozdział 9. Obecny i przyszły zakres zastosowań technologii mobilnych w świetle polskiej praktyki gospodarczej 9.1. Rola technologii mobilnych w działalności operatora logistycznego 9.2. Cyfryzacja w towarowym transporcie lotniczym 9.3. Wyzwania zastosowań technologii mobilnych w logistyce kontraktowej 9.4. Doskonalenie technologii mobilnych w zarządzaniu łańcuchem dostaw 9.5. Znaczenie technologii mobilnych w logistyce dystrybucji 9.6. Beneficjenci mobilnej rewolucji w logistyce i zarządzaniu łańcuchem dostaw 9.7. Korzyści zastosowania technologii mobilnych w logistyce i zarządzaniu łańcuchem dostaw 9.8. Rynek usług telekomunikacji mobilnej 9.9. Przyszłość technologii mobilnych w strategii 2020; Bibliografia; Spis tabel; Spis rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Między teorią a praktyką. Funkcjonowanie informacji w cyberprzestrzeni: Informacja i jej bezpieczeństwo- wybrane zagadnienia; Bezpieczeństwo w cyberprzestrzeni na przykładzie anonimowej sieci Tor; Bezpieczeństwo teleinformatyczne wobec ataków cyberterrorystycznych; Cybernetyczny Pearl Harbor- mit czy rzeczywistość?; Cyberprzestrzeń- szansa czy zagrożenia dla Kościołów mniejszościowych w Polsce; 2. Człowiek wobec zagrożeń w cybersieci: Rodzina podstawą bezpiecznego komunikowania się dziecka w sieci; Cyberprzestrzeń a zagrożenia egzystencji człowieka; Młodzież w cyberprzestrzeni- wyniki badań; Kłamstwa na czatach. Wirtualne zagrożenia a realny problem; 3. Cyberbezpieczeństwo jako aspekt militarny i międzynarodowy: Działania służb w Unii Europejskiej realizujących zadania na rzecz bezpieczeństwa cybernetycznego; Unia Europejska wobec cybernetycznych zagrożeń dla bezpieczeństwa; NATO a aspekty bezpieczeństwa w cyberprzestrzeni; Nowa zimna wojna? Amerykańsko-chińskie relacje w cyberprzestrzeni; Chińska Republika Ludowa od wojny ludowo-wyzwoleńczej do cyberprzestrzeni; Walka o informację w cyberprzestrzeni; Zagrożenia bezpieczeństwa w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp; Cz. I: Koncepcje doskonalenia systemów informacyjnych: Przegląd rozwiązań doskonalenia systemów informacyjnych na potrzeby zarządzania; Nowa koncepcja doskonalenia systemu informacyjnego w przedsiębiorstwie - podejście modelowe; Wybrane czynniki wpływające na proces tworzenia systemów informacyjno-decyzyjnych dla strategicznego poziomu zarządzania organizacją; Miejsce controlingu w procesie doskonalenia systemu informacyjnego. Cz. II Realizacja modelowych rozwiązań doskonalenia systemów informacyjnych: Marketing as the Unique Function of Business; Modern Conjoint Analysis in Processing Marketing Information; Marketing partnerski jako sposób usprawnienia marketingowych systemów informacyjnych Wykorzystanie Internetu w doskonaleniu systemu informacyjnego przedsiębiorstw wielozakładowych; Internet jako narzędzie wspomagające system informacyjno - decyzyjny przedsiębiorstwa wielozakładowego; Praktyczne aspekty systemu informacyjno - decyzyjnego działalności marketingowej przedsiębiorstw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Cz. I Odpowiedzialność za przetwarzanie danych osobowych: Rozdział 1. Wpływ RODO na rozwój prawa ochrony danych osobowych poza Unią Europejską; Rozdział 2. Ocena skutków planowanych operacji przetwarzania dla ochrony danych osobowych; Rozdział 3. Obowiązki informacyjne organu publicznego związane z przetwarzaniem danych osobowych; Rozdział 4. Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu; Rozdział 5. Sądowa kontrola rozstrzygnięć organu nadzorczego; Rozdział 6. Współpraca zespołów reagowania na incydenty z organami ścigania i wymiaru sprawiedliwości. Cz. II Przetwarzanie danych szczególnie chronionych: Rozdział 1. Przetwarzanie szczególnych kategorii danych w świetle ogólnego rozporządzenia o ochronie danych; Rozdział 2. Przetwarzanie danych osobowych wrażliwych w systemach informatycznych ochrony zdrowia i ich anonimizacja; Rozdział 3. Ochrona danych pacjenta w szpitalu i w niestacjonarnej placówce służby zdrowia; Rozdział 4. Ochrona danych osobowych w systemie monitorowania działań niepożądanych produktów leczniczych (pharmacovigilance); Rozdział 5. Przetwarzanie danych zdrowotnych w chmurze; Rozdział 6. Ochrona danych osobowych w procesie o nieważność małżeństwa kanonicznego w sądach Kościoła katolickiego w Polsce; Rozdział 7. Przetwarzanie danych osobowych dzieci - nowe regulacje w prawie unijnym i polskim; Rozdział 8. Wykorzystywanie szczególnych kategorii danych osobowych w profilowaniu. Część III Cele i metody przetwarzania i ochrony: Rozdział 1. Bezpieczeństwo procesów decyzyjnych w środowisku niepewnych i niekompletnych danych; Rozdział 2. Pseudonimizacja danych osobowych pochodzących z łączności elektronicznej; Rozdział 3. Wybrane problemy profilowania; Rozdział 4. Zastąpienie anonimizacji danych danymi syntetycznymi; Rozdział 5. Przetwarzanie danych osobowych w działalności prasowej; Rozdział 6. Przetwarzanie danych osobowych w związku z wnioskiem o udostępnienie informacji publicznej; Rozdział 7. Nowe procedury ochrony danych w jednostkach samorządu terytorialnego; Rozdział 8. Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości - zakres przedmiotowy i podmiotowy; Rozdział 9. Przetwarzanie danych osobowych związane z przeciwdziałaniem praniu pieniędzy i finansowaniu terroryzmu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Studia Ekonomiczne : Zeszyty Naukowe Wydziałowe Uniwersytet Ekonomiczny w Katowicach, ISSN 2083-8611 ; 199)
Chmura obliczeniowa a wzrost efektywności systemów informatycznych na przykładzie środków pomocy społecznej; Inteligentne systemy sterujące sygnalizacją jako element zarządzania komunikacją miejską; Ontologiczna reprezentacja wiedzy finansowej w systemie wspomagania decyzji; Ustalanie celów i zadań za pomocą narzędzi menedżerskich online- wyniki obserwacji; Bezpieczeństwo przetwarzania danych w technologii Cloud computing w administracji publicznej; Weryfikacja prawa pacjenta do świadczeń medycznych finansowanych ze środków publicznych; Elektroniczna weryfikacja uprawnień świadczeniobiorców (Ewuś). Nowe narzędzie zarządzania informacją w ochronie zdrowia; Przedziałowe sterowniki rozmyte w zarządzaniu informacją a zanieczyszczeniach powietrza; Wykorzystanie chatterbota w promocji specjalności; Informatyzacja opieki stacjonarnej w systemie ochrony zdrowia na przykładzie warszawskich szpitali publicznych; łączona logika epistemiczna i deontyczna w modelowaniu procesów biznesowych; Ocena przydatności internetowych narzędzi wspomagających system opieki zdrowotnej; Pięć dyscyplin uczenia się negocjacji w organizacji; E-learning w organizacjach wojskowych: doświadczenia sojusznicze i wnioski dla sił zbrojnych RP; Świadomość społecznej odpowiedzialności wśród pracowników wydziału informatyki i komunikacji Uniwersytetu Ekonomicznego w Katowicach- wyniki badań; Formalizacja temporalna tekstów o charakterze regulaminowym- na przykładzie regulaminu studiów na Uniwersytecie Ekonomicznym w Katowicach; Systemy klasy Business Intelligence w jednostkach sektora publicznego- wstępne studium badań; Rola nowych mediów w propagowaniu idei społecznej odpowiedzialności biznesu; Dokumentacja medyczna 3D; Wspomaganie decyzji w zarządzaniu podmiotem leczniczym; Wykorzystanie narzędzi ICT w zarządzaniu podmiotem leczniczym na przykładzie procesu rozliczania świadczeń zdrowotnych z narodowym funduszem zdrowia; Strategia Zdrowia województwa łódzkiego. Projekt Richard; Wykorzystanie technologii komunikacyjnych przez osoby z dysfunkcjami narządów wzroku i słuchu; Nowoczesne podejście do zarządzania personelem medycznym w publicznych zakładach opieki zdrowotnej- analiza regionalna; Wydatki na ochronę zdrowia podczas światowego kryzysu gospodarczego; Trudności we współpracy uczelni z biznesem w zakresie komercjalizacji wiedzy w świetle badań naukowych; Wielokrotne przyspieszenie działania aplikacji poprzez zastosowanie technologii nierelacyjnych baz danych; Pozyskiwanie wiedzy z relacyjnych baz danych: wielopodmiotowe podsumowanie lingwistyczne; System zarządzania ryzykiem jako źródło wiedzy o zagrożeniach w organizacjach publicznych w Polsce; Wartościowanie wiedzy o ścieżkach nawigacji użytkowników portali internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Autorzy; Wstęp; Wykaz skrótów; Rozdział 1. Fenomen chmury: Phenomenon of the cloud; Technologie bezpieczeństwa dla przetwarzania w chmurze; Security technologies for cloud computing; Cloud computing. Przetwarzanie na dużą skalę i bezpieczeństwo danych; Cloud computing large-scale data processing and security; Obliczenia w chmurze w perspektywie kryptografii; Cloud computing in the perspective of cryptography; Rozdział 2. Konstytucyjne wartości w chmurach: Constitutional values in the clouds; Konflikty wartości konstytucyjnych związane z funkcjonowaniem internetu; Kazus przetwarzania danych w chmurze; Kazus przetwarzania danych w chmurze; Internet and conflicts of constitutional values. The case of cloud computing; Cloud computing i problemy ochrony prywatności w świetle włoskiej ustawy Zasadniczej; Cloud computing and privacy issues in the light of the Italian Constitution; Wolność informacyjna a prywatność. Kazus WikiLeaks; Freedom of information. Some remarks on WikiLeaks; Rozdział 3. Administracja w chmurach: Administration in the cloud; Czy cyfrowa chmura zmieni fundament działalności władzy publicznej?; Will the cloud change foundations of Government?; Prawne aspekty udostępniania usług administracji publicznej w modelu chmury; Legal Aspects of e-Governmental Cloud Services; Włoska administracja i sądy wobec chmury; Italian administration and courts towards cloud computing; Dopuszczalność przetwarzania elektronicznej dokumentacji medycznej w chmurze; The admissibility rules of electronic health records (EHR) processing in the cloud computing model; Rozdział 4. Człowiek w chmurach: People in the clouds; Cloud computing a autonomia informacyjna jednostki; Cloud computing and individual information autonomy; Prawne uwarunkowania świadczenia usług w chmurze w obrocie Konsumenckim; Consumer protection in the clouds; Karta praw klientów chmury; Charter of Fundamental Rights for clients of the cloud; Zagrożenia dzieci w chmurach i ich przezwyciężanie; Threats towards children in cloud computing and combating against them; Rozdział 5. Bariery rozwoju przetwarzania w chmurach: Barriers to the development of the clouds; Cloud computing a zasady CLIP dotyczące własności intelektualnej; Cloud computing and rules of CLIP in the scope of intellectual property; Ochrona prywatności i wykorzystanie instrumentów samoregulacji w modelu cloud computingu; Protection of privacy and using self-regulation in the cloud computing model; Prawne aspekty dostępności chmur; Legal aspects of clouds accesability; Bibliografia; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce)
R. 1 Prawne i pozaprawne źródła wymagań dla systemów cyberbezpieczeństwa; R. 2 Praktyczne aspekty cyberbezpieczeństwa z perspektywy użytkownika; R. 3 Zasady bezpieczeństwa informacji oraz cyberbezpieczeństwo w ujęciu procesowym; R. 4 Specyfika zagrożeń w cyberprzestrzeni; R. 5 Przegląd najważniejszych zabezpieczeń informatycznych; R. 6 Wybrane aspekty ochrony kryptograficznej; R. 7 Postępowanie w przypadku wystąpienia incydentu; R. 8 Strategie ataków i obrony -analiza przypadków; R. 9 Cyberbezpieczeństwo 2.0: w poszukiwaniu nowych ram ochrony cyberprzestrzeni.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp 1. Systemy informatyczne jako fundament przedsiębiorstwa 4.0; 1.1. Rozwój systemów informatycznych 1.2. Generowanie i przetwarzanie danych 1.3. Internet Rzeczy 1.4. Big Data 1.5. Chmura obliczeniowa 1.6. Sztuczna inteligencja 1.7. Struktury systemów – ekosystem technologii cyfrowych 1.8. Informatyczne wspomaganie procesów biznesowych 1.9. Bezpieczeństwo danych 1.10. Implementacja; Praktycznie rzecz ujmując. II. Zarządzanie w warunkach rewolucji cyfrowej 2.1. Klasyczne podejście do zasad konkurowania na rynku 2.2. Współczesne trendy wyznaczające nowe reguły konkurowania 2.3. Nowe wzorce konkurowania w cyfrowym świecie 2.4. Nowa logika wykorzystywania zasobów ludzkich; III. Przedsiębiorstwo 4.0 – konsekwencje dla rynku pracy I Implikacje w obszarze zarządzania zasobami ludzkimi 3.1. Automatyzacja procesów a zagrożenie utratą miejsc pracy 3.2. Przemysł 4.0 a wymagania kompetencyjne i zagrożenie wykluczeniem cyfrowym na rynku pracy 3.3. Podstawowe tendencje w sferze zarządzania zasobami ludzkimi Przedsiębiorstw 4.0 3.4. Szanse i zagrożenia związane z zarządzaniem zasobami ludzkimi Przedsiębiorstw 4.0; IV. Marketing wobec wyzwań technologii cyfrowych 4.1. Marketing oparty na danych 4.2. Homo cyber – konsument stechnologizowany 4.3. W kierunku AI Marketingu 4.4. Marketing wobec wyzwań technologii cyfrowych; V. Inteligentna logistyka i inteligentny łańcuch dostaw 5.1. Rewolucje przemysłowe – ku inteligentnym procesom i strukturom 5.2. Przemysł 4.0 i jego implikacje dla logistyki 5.3. Rozwój inteligentnych łańcuchów dostaw 5.4. Najważniejsze składniki inteligentnych łańcuchów dostaw VI. Wpływ technologii cyfrowych na system informacyjny rachunkowości przedsiębiorstw 4.0 6.1. System informacyjny rachunkowości w Przedsiębiorstwie 1.0, 2.0, 3.0 6.2. Nowe technologie i ich wpływ na system rachunkowości 6.3. System informacyjny rachunkowości w Przedsiębiorstwie 4.0 6.4. Rola i zadania specjalistów w zakresie rachunkowości w Przedsiębiorstwie 4.0 VII. Business Intelligence z perspektywy rozwoju inteligentnych przedsiębiorstw 7.1. Uwarunkowania współczesnego środowiska biznesu 7.2. Wiedza jako kluczowy zasób w warunkach rewolucji cyfrowej 7.3 Business Intelligence w procesach decyzyjnych przedsiębiorstwa opartych na danych 7.4 Rola Business Intelligence we współczesnej organizacji w świetle wyników badań VIII. Źródła sukcesu przedsiębiorstwa w erze technologii cyfrowych w aspekcie wybranych teorii ekonomicznych 8.1. Paradoksy współczesnego rynku, gospodarki, ekonomii 8.2. Cztery N współczesnej ekonomii i zarządzania 8.3. Ekosystem rozwojowy – konkurowanie w nowych czasach; Zakończenie; Bibliografia; Netografia; O autorach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Historia gier wideo i gier komputerowych; 2. Bezcielesne społeczności. Marzenie o wolności a zasady obowiązujące mieszkańców wirtualnych światów na przykładzie secondo life; 3. Umowa o stworzenie gry komputerowej; 4. Licencja jako konstytucja świata wirtualnego. Treść umów licencyjnych; 6. Problematyka umów licencyjnych w grach MMORPG w świetle przepisów prawa polskiego; 7. Prawo własności wirtualnej; 8. Obrót wirtualnymi przedmiotami z MMORPG. Sweatshop, gold farming i Real Money trading; 9. Treści tworzone przez użytkowników wirtualnych światów (user-generated kontent) a prawo autorskie i prawa pokrewne; 10. Status prawny awatara a światach wirtualnych; 11. Wirtualny świat jako utwór samoistny. Twórcze wykorzystywanie elementów gier komputerowych. Machinima; 12. Prawo własności przemysłowej w wirtualnych światach gier komputerowych; 13. Nieuczciwa konkurencja a gry komputerowe; 14. Product placement w grach komputerowych; 15. Prawa jednostki w wirtualnych światach; 16. Prawno karna ochrona wirtualnej własności?; 17. Dane osobowe a grach MMOG i innych grach online. Aktualne problemy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Brak okładki
Książka
W koszyku
1. Zasada jawności i obowiązki informacyjne administracji w społeczeństwie obywatelskim; 2. Udzielanie informacji publicznych na wniosek na podstawie ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej; 3. Wolność słowa, prawo do informacji a prawo hegemona; 4. Kultura jawności- Klauzula tajności. Dziennikarskie prawo do informacji a prawno karna ochrona tajemnicy państwowej. Zarys problematyki; 5. Informacja o przestępczości w środkach masowego przekazu; 6. Prawo do informacji jako podstawa skutecznego prawa do obrony- przypadek postępowania przed amerykańskimi komisjami wojskowymi oraz trybunałami weryfikacyjnymi wobec zatrzymanych w Guantanamo Bay, na Kubie; 7. Prawo rodziny do informacji o losie jej zaginionego członka- uwagi prawno międzynarodowe; 8. Ochrona praw podatnika w systemie międzynarodowej wymiany informacji podatkowych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Wstęp. 1. Definicja zespołu rozproszonego i zespołu wirtualnego. 2. Współczesne metodyki prowadzenia projektów informatycznych – przegląd. 3. Aspekty prawne i finansowe. 4. Role zarządcze. 5. Rekrutacja. 6. Narzędzia wymiany informacji i kontroli efektywności. 7. Standardy komunikacji i rozliczanie czasu pracy zespołu. 8. Koordynacja pracy w różnych strefach czasowych. 9. Zarządzanie sytuacją kryzysową. 10. Miary sukcesu zespołu. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej