Sortowanie
Źródło opisu
Książki
(26)
IBUK Libra
(2)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(26)
Publikacje fachowe
(5)
E-booki
(3)
Publikacje naukowe
(2)
Publikacje dydaktyczne
(1)
Publikacje informacyjne
(1)
Dostępność
tylko na miejscu
(18)
dostępne
(15)
wypożyczone
(1)
Placówka
Wypożyczalnia
(16)
Czytelnia
(18)
Autor
Morańska Danuta (1963- )
(2)
Nurzyńska Anna
(2)
Pfaffenberger Bryan (1949- )
(2)
Anderson Ross (1956- )
(1)
Andrzejewska Anna
(1)
Born Günter
(1)
Broniak Marcin
(1)
Brookshear J. Glenn
(1)
Carlson Piotr
(1)
Cieciura Marek
(1)
Engel Marcin
(1)
Gimeno-Segovia Mercedes
(1)
Gogołek Włodziemierz
(1)
Grzywak Andrzej
(1)
Górczyński Robert
(1)
Harrigan Nicholas
(1)
Hyla Marek
(1)
Jain Prashant
(1)
Janczyk Janusz
(1)
Johnston Eric Richard (1951-)
(1)
Juszczyk Stanisław
(1)
Jędrzejko Mariusz
(1)
Kawa Rafał
(1)
Kiełtyka Leszek
(1)
Kircher Michael
(1)
Kisielnicki Jerzy (1939- )
(1)
Krawczyński Edward
(1)
Lembas Jacek (1951- )
(1)
Lewandowski Tomasz
(1)
Lewowicki Tadeusz
(1)
Musioł Marcin
(1)
Nowicki Adam
(1)
Pająk Edward
(1)
Piorunkiewicz Piotr
(1)
Rudowski Robert
(1)
Siemieniecki Bronisław
(1)
Skorupski Andrzej (1940- )
(1)
Sołtysik-Piorunkiewicz Anna
(1)
Steinhart Jonathan E
(1)
Sweigart Al
(1)
Szczepaniak Mikołaj
(1)
Talaga Zbigniew
(1)
Wilk Maria
(1)
Wilsz Jolanta
(1)
Wojtkowiak Katarzyna
(1)
Wołk Krzysztof
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(4)
2000 - 2009
(19)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(29)
Język
polski
(29)
Temat
Komputery
(21)
Informatyka
(18)
Internet
(5)
Informacja
(3)
Systemy informatyczne
(3)
Edukacja medialna
(2)
Nauczanie na odległość
(2)
Programowanie (informatyka)
(2)
Społeczeństwo informacyjne
(2)
Systemy informatyczne zarządzania
(2)
Systemy operacyjne
(2)
Technologia informacyjna (IT)
(2)
Transmisja danych
(2)
Uzależnienie od komputera
(2)
Anoreksja
(1)
Arkusz kalkulacyjny
(1)
Automatyzacja
(1)
Baza danych
(1)
Bezpieczeństwo systemów
(1)
Budowa i konstrukcje
(1)
Bulimia
(1)
Cyberkultura
(1)
Cyberprzemoc
(1)
Cyberprzestępczość
(1)
Erotomania internetowa
(1)
Excel
(1)
Gospodarka
(1)
Inteligencja sztuczna
(1)
Internet -- stosowanie -- nauczanie -- podręcznik akademicki
(1)
Inżynieria systemów
(1)
Języki programowania
(1)
Kadry
(1)
Komputery -- stosowanie -- nauczanie
(1)
Komputery kwantowe
(1)
Komunikacja elektroniczna
(1)
Media społecznościowe
(1)
Multimedia
(1)
Multimedia -- stosowanie -- nauczanie
(1)
Nauczanie -- efektywność -- badanie -- metody
(1)
Nauczyciele
(1)
Nauczyciele informatyki
(1)
Obsługa i eksploatacja
(1)
Organizacje gospodarcze
(1)
Pedagogika specjalna
(1)
Produkcja
(1)
Programy komputerowe
(1)
Protokół (informat.)
(1)
Przedsiębiorstwo wirtualne
(1)
Przemysł
(1)
Przetwarzanie danych
(1)
Python (język programowania)
(1)
Rachunkowość
(1)
Rzeczywistość wirtualna
(1)
Sieci komputerowe
(1)
Sieci neuronowe
(1)
Sieć komputerowa
(1)
Sprzęt komputerowy
(1)
Systemy informacyjne zarządzania
(1)
Systemy operacyjne sieciowe
(1)
Szkolnictwo
(1)
Sztuczna inteligencja
(1)
Szyfry
(1)
Służba zdrowia
(1)
Technika
(1)
Terminologia
(1)
Towar
(1)
Układ cyfrowy
(1)
Uzależnienie (nałóg)
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zarządzanie
(1)
Gatunek
Podręcznik
(6)
Opracowanie
(3)
Słownik języka polskiego
(2)
Słownik terminologiczny
(2)
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(11)
Socjologia i społeczeństwo
(2)
Inżynieria i technika
(1)
Językoznawstwo
(1)
Zarządzanie i marketing
(1)
29 wyników Filtruj
Książka
W koszyku
(Szkolenia)
1. Wprowadzenie do e-learningu, 2. Technologia, 3. Oprogramowanie - systemy e-learningu, 4. Treść szkoleniowa, 5. Usługi procesu e-learningu, 6. Inwestowanie w e-learning
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
1. Komputer- wyjaśnienie chińszczyzny; 2. Rozpakowanie, podłączenie, uruchomienie; 3. Windows po raz pierwszy; 4. Warsztaty komputerowe; 5. Potrzebna pomoc biurowa?; 6. Czy jestem już w Internecie? Internet, e-mail i dużo więcej
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Organizacja nauczania; 2. Podstawy pracy z komputerem; 3. Środowisko systemu operacyjnego; 4. Korzystanie z informacji; 5. Tworzymy dokumenty tekstowe; 6. Obliczenia- kalkulator i arkusz kalkulacyjny; 7. Elementy grafiki i prezentacji multimedialnej; 8. Technologia informacyjna łączy pokolenia; 9. Trochę praktycznych porad; 10. Samoorganizacja społeczności w środowisku informacyjno-sieciowym
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii im. Jana Długosza w Częstochowie / Akademia im. Jana Długosza w Częstochowie ; Tom 1)
1. Teoretyczne i praktyczne problemy edukacji technicznej: Ogólnometodologiczne składniki pracy naukowej (zarys problemu); Rozwiązywanie problemów poznawczych i decyzyjnych w procesie kształcenia technicznego; Inspirowanie twórczego myślenia w nauczaniu techniki; Zastosowanie sterowników logicznych w dydaktyce automatyki; Rola środowiska w procesie edukacji. 2. Problemy edukacji informatycznej: Metody numeryczne w badaniach pedagogicznych - zastosowanie systemów rozmytych; Wykorzystanie programu PowerPoint w kształceniu z zakresu technologii informacyjnej; Sieci komputerowe sposobem komunikowania się człowieka z komputerem; Elementy kryptografii w szkole; Wykorzystanie systemów komputerowych wspomagających realizację zagadnień technicznych. Technologia GPS; Niektóre problemy nauczania informatyki u progu społeczeństwa informacyjnego; Zastosowanie programów symulacyjnych w nauczaniu przedmiotów technicznych; Nauczanie podstaw programowania w uczelniach wyższych. 3. Problemy edukacji zawodowej i technicznej na Ukrainie (artykuły w języku rosyjskim): Realizacja podejścia zorientowanego osobowościowo w procesie profilowanego nauczania uczniów klas starszych; Określenie funkcji treści programu edukacji technicznej; Podwyższanie kwalifikacji i kompetencji zawodowych pracowników pedagogicznych uczelni zawodowo-technicznych za pomocą nowych technologii informacyjnych; Oświata przyrodniczo-matematyczna i techniczna w strukturze przygotowania zawodowego specjalisty XXI wieku; Aspekty socjalno-pedagogiczne nauczania zawodu w kontekście idei pedagogicznych Janusza Korczaka; Wybrane aspekty organizacji procesu nauczania w Bułgarii i Polsce (analiza porównawcza); Zasady teoretyczne modelowania procesów pedagogicznych; Kształtowanie i rozwój nawyków obcowania w systemie kultury zawodowej przyszłego inżyniera; Kultura zawodowa inżynierów i aspekty psychologiczno-pedagogiczne jej kształotwania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Pułapki Współczesności : studia, badania, praktyka ; cz. 1)
Zawiera: Cz. 1 Od Cro-Magnon do Facebooka: Cybertechnologie w świecie wielkich zmian; Fenomen przekazu informacyjnego; Cyfrowe zmiany i dylematy; Fenomen sieci i społeczeństwa informacyjnego. Cz. 2 21 faktów u progu XXI wieku. Cz. 3 Człowiek i kultura wobec mediów cyfrowych: Nowa kultur@ - konteksty i pułapki; Wokół cyfrowych rewolucji - szanse i dylematy; Czy jest się czego bać? Cz. 4 Mózg (człowiek) a nowe technologie: Kilka słów o mózgu; Mózg i cybertechnologie; Co mówią współczesne badania - obalamy mity. 100 za i 100 przeciw. Cz. 5 W cyfrowej sieci: Specyfika przekazu i treści w sieci; Sieć jako część nowej epoki ekonomicznej; Media cyfrowe jako źródło wzorów; Wyzwania dla praktyki pedagogicznej. Cz. 6 Uzależnienie czy zaburzenie?: Podejścia naukowe i emocjonalne; Cyberwpływ; Teorie uzależnień a cyberzaburzenia; Zaburzenia infoholiczne - co się dzieje z dzieckiem?; A może PUI? I co z tego wyniknie? Próba podsumowania z nutą optymizmu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
Cz. I Architektura komputerów: Przechowywanie danych; Operowanie danymi. Cz. II Oprogramowanie: Systemy operacyjne i sieci; Algorytmy; Języki programowania; Inżynieria oprogramowania Cz. III Organizacja danych: Struktura danych; Struktury plikowe; Bazy danych. Cz. IV Możliwości maszyn algorytmicznych: Sztuczna inteligencja; Teoria obliczeń. Dodatki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Podziękowania; Wstęp; Wprowadzenie; 1. Język wewnętrzny komputerów; 2. Układy kombinacyjne; 3. Układy sekwencyjne; 4. Anatomia komputera; 5. Architektura komputera; 6. Analiza komunikacji; 7. Organizacji danych; 8. Przetwarzanie języka; 9. Przeglądarki internetowe; 10. Programowanie aplikacyjne i systemowe;; 11. Skróty i przybliżenia; 12. Zakleszczenia i wyścigi; 13. Bezpieczeństwo; 14. Sztuczna inteligencja; 15. Świat realny; Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie, 2. Architektura klasycznych komputerów, 3. Podstawy techniki cyfrowej, 4. Procesory, 5. Pamięci, 6. Urządzenia zewnętrzne, 7 .Elementy oprogramowania komputerów, 8. Mechanizmy przyśpieszające pracę komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Komputerowe wspomaganie biznesu : praca zbiorowa / pod red. Adam Nowicki. - Warszawa : PLACET, 2006. - 291, [4] s. : rys., tab. ; 24 cm.
1. Przedsiębiorstwo jako środowisko biznesu. 2. Charakterystyka procesów biznesowych. 3. Systemy informatyczne w komputerowym wspomaganiu biznesu. 4. Infrastruktura techniczna wspomagania biznesu. 5. Elementy technologiczne wspomaganiu biznesu. 6. Strategia zarządzania systemami informatycznymi biznesu. 7. Integracja w systemach informatycznych biznesu. 8. Systemy e-biznesu. 9. Bezpieczeństwo zasobów informacyjnych biznesu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Wprowadzenie. 2. Pozyskiwanie zasobów. 3. Cykl życia zasobów. 4. Zwalnianie zasobów. 5. Zarządzanie zasobami - praktyczne wskazówki. 6. Studium przypadku: sieć ad hoc. 7. Studium przypadku: sieć mobilna. 8. Przeszłość, teraźniejszość i przyszłość wzorców projektowych. 9. Uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
I. Podstawy technologii informacyjnych: 1. Wprowadzenie do technologii informacyjnych. 2. Środki techniczne i programowe technologii informacyjnych. 3. Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych. II. Przykłady zastosowań technologii informacyjnych: 4.Informatyka gospodarcza. 5.Informatyka w zarządzaniu zasobami ludzkimi. 6. Informatyka w ochronie zdrowia. 7. Informatyka w działalności dydaktycznej i naukowo-badawczej. 8. Specyficzne przykłady informatyzacji. III. Dodatki: 9. Sukcesy polskiej informatyki. 10. Rozmaitości matematyczne.11. Dodatkowe źródła wiedzy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie, 2. Planowanie, 3. Przygotowanie produkcji, 4. Sterowanie produkcją, 5. Informatyczne systemy zarządzania, 6.Instrumentarium zarządzania produkcją, 7. Techniki usprawniania działania systemu produkcyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Komunikowanie się w sieci; 2. Rola i znaczenie portali społecznościowych; 3. Internet a kształtowanie więzi emocjonalnych; 4. Gry komputerowe rozrywką nastolatków; 5. Uzależnienie od mediów cyfrowych nową formą patologii; 6. Cyberbullying jako forma agresji i przemocy rówieśniczej; 7. Cyberpornografia, cyberprostytucja i cyberseks; 9. Pedofilia w sieci; 9. Seksting- ekshibicjonizm w Internecie; 10. Sponsoring- nowe zachowanie nastolatków; 11. Internetowy hazard; 12. Funkcjonowanie sekt w Internecie; 13. Anoreksja i bulimia- problem współczesnych nastolatek; 14. Bigoreksja- kult męskiego ciała; 15. Edukacja medialna w przygotowaniu dzieci i młodzieży do relacji z mediami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
CZ.I Systemy i technologie informatyczne w zarządzaniu przedsiębiorstwem: 1. Potrzeby informacyjne w podejmowaniu decyzji a systemy informacyjne, 2. Systemy informatyczne w zarządzaniu a pozyskiwanie wiedzy w warunkach procesu globalizacji, 3. Wykorzystanie technologii informacyjnych w działalności przedsiębiorstw przemysłowych w Polsce, 4. Wykorzystanie technologii dostępu do zasobów sieci korporacyjnej przedsiębiorstwa na przykładzie firmy dystrybucyjnej, 5. Zastosowanie koncepcji workflow przy projektowaniu przedsiębiorstwa wirtualnego, 6. Rola systemów zarządzania integratorami przepływu informacji w zarządzaniu wiedzą, 7. Nowe technologie informatyczne w bezprzewodowym dostępie do Internetu, 8. Informacja i jej bezpieczeństwo w systemach zarządzania, 9. Technologia informatyczna w działalności gminy. CZ.II Technologie informatyczne w rachunkowości: 10. Rachunkowość w uregulowaniach polskiego prawa bilansowego, 11. Zastosowanie systemów komputerowych w rachunkowości, 12. Wykorzystanie informacyjnego systemu rachunkowości dla potrzeb zarządzania produkcją - zarys problemu, 13. Klasyfikacja typowych błędów występujących w arkuszach kalkulacyjnych, 14. Ocena wybranych wskaźników restrukturyzacji górnictwa węgla kamiennego w Polsce na podstawie danych z lat 1988-2004. Cz. III Inteligentne systemy zarządzania: 15. Systemy wczesnego ostrzegania w monitorowaniu otoczenia przedsiębiorstwa, 16. Proces tworzenia systemu ekspertowego, 17. Identyfiakcja biomedyczna w systemach transakcyjnych, 18. Neuronowy model prognozowania uwzględniający determinanty rynku, 19. Kompetencje kluczowe i metody uczenia organizacji samouczącej sie na przykładzie elektrowni wirtualnej, 20. Zastosowanie sieci neuronowych do określenia ważności wskaźników logistycznych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
(Multimedialna Biblioteka Pedagogiczna)
Referat wprowadzający: Rola i miejsce technologii informacyjnej w okresie reform edukacyjnych w Polsce. Kognitywistyka edukacyjna marzenia a rzeczywistość. Rozdział I - Problemy cywilizacji informacyjnej. Cywilizacja informacyjna i edukacja medialna; Technologia informacyjna w procesie globalizacji edukacji; Mass media, edukacja i przemiany kultury współczesnej; Tożsamość wirtualna, konteksty i paradoksy; Technologia informacyjna zmieniająca edukację; Sieciowa infrastruktura edukacyjna społeczeństwa informacyjnego i gospodarki cyfrowej; Program PIONIER - implikacje edukacyjne; Przygotowania studentów do wykorzystania Internetu; Tworzenie oscylacyjnych struktur wiedzy w procesie kształcenia w okresie cywilizacji informacyjnej; Inicjatywy na rzecz popularyzacji technologii informacyjnej w Polsce. Rozdział II - Kształcenie na odległość. Wybrane problemy przekazu informacji wykorzystywane w procesie kształcenia; Profesjonalne systemy wideokonferencyjne w projektach edukacyjnych; multimedialny moduł edukacyjny jako element systemu kształcenia na odległość; Zasady dydaktyki ogólnej w kształceniu na odległość; Sztuka ważenia słów w edukacji na dystans; Internet - pojęcie, narzędzie, obszary wykorzystania w kulturze, nauce i edukacji; Standaryzacja materiałów edukacyjnych; Nowe możliwości, potrzeby i zastosowania nauczania na odległość na podstawie praktycznego eksperymentu; Nowoczesne technologie informatyczne w edukacji dorosłych. Rozdział III - Kształcenie nauczycieli. Informatyka i pedagogika; Kilka refleksji z badań pilotażowych dotyczących wykorzystania szkolnej pracowni internetowej przez gminę; Technologia informacyjna a twórczy nauczyciele; Technologia informacyjna w kształceniu nauczycieli różnych specjalności; Internet w pracy pedagogicznej nauczyciela - na przykładzie Multimedialnej Witryny Nauczania Wczesnoszkolnego - www.edukacja.torun.pl; Wykorzystanie interakcyjnych właściwości edytora pisma nutowego w nauczaniu i uczeniu się muzyki w Wyższym Zawodowym Studium Pedagogicznym; Możliwości wykorzystania narzędzi technologii informacyjnej w edukacji. Rozdział IV: Studia podyplomowe. O Podyplomowym Studium w zakresie technologii informacyjnej w nauczaniu niestacjonarnym; Interakcja między uczestnikami kursu internetowego na przykładzie Studium Menedżerskiego Global MiniMBA; Pokolenie dorastające z komputerem wkracza na uniwersytety - nowe wyzwania edukacyjne; Słuchacze studiów podyplomowych prowadzonych przez Instytut Bibliotekoznawstwa i Informacji Naukowej AP im. KEN w Krakowie jako propagatorzy technologii informacyjnej; Multimedialne prace dyplomowe. Rozdział V - Komputer (TI) w kształceniu. Jakie zmiany powoduje stosowanie nowych technologii w szkolnym nauczaniu matematyki?; Technologia informacyjna w szkole. Środki i narzędzia dydaktyczne w zreformowanej szkole; Systemy multimedialne w edukacji. Multimedia a gry dydaktyczne; Struktury informacyjne komunikatu multimedialnego w formie prezentacji; Analiza zastosowania multimedialnych programów komputerowych w procesie dydaktycznym; Multimedialny charakter symulacji lotniczej; Authorware Proffesional For Windows - uniwersalne narzędzie do tworzenia oprogramowania wspomagającego kształcenie; Wspomaganie komputerowe w kształceniu kulturowym na lekcjach języka polskiego w szkole podstawowej i gimnazjum; Wykorzystanie metody projektów do interdyscyplinarnego nauczania informatyki; Elektroniczne obrazy w katechezie, czyli e-ikony; Komputer we wspomaganiu pracy dydaktyczno-wychowawczej w przedszkolu; Propozycja zajęć plastycznych wykorzystujących komputer jako narzędzie plastyczne; Komputerowe wspomaganie nauki czytania u dzieci 6-letnich; Programowanie obiektowe w kształceniu przyrodników; Przegląd wybranych systemów oceniania wspomaganego komputerowo (CAA); Samoocena szkoły w dobie reformy oświaty. Rozdział VI - Technologia informacyjna w pedagogice specjalnej. Media w kształceniu specjalnym; Technologia informacyjna w kształceniu studentów pedagogiki rewalidacyjnej; Komputerowo wspomagany proces diagnostyczno-terapeutyczny trudności w nauce czytania.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
E-book
W koszyku
Forma i typ
Pierwszy podręcznik informatyki medycznej w Polsce! Zawiera podstawowe informacje o ogólnych pojęciach cybernetycznych i informatycznych, komputerach i sieciach komputerowych, systemach baz danych, systemach akwizycji i przetwarzania sygnałów, systemach obrazowania i wspomagania decyzji, w lingwistyce medycznej, multimediach i medycznym Internecie. Uwzględnia nowe, dynamicznie rozwijające się działy takie jak: telemedycyna, elektroniczna historia choroby i standardy przekazywania danych pomiędzy zakładami opieki zdrowotnej. Publikacja przeznaczona dla studentów Wydziałów Lekarskich i Nauki o Zdrowiu Akademii Medycznych, studentów specjalności informatyka medyczna i elektronika medyczna Politechnik, lekarzy, pielęgniarek, dietetyków i ratowników medycznych.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ

Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019.
Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux.
Prezentuje nie tylko metody postępowania w graficznym interfejsie użytkownika, ale także wprowadza do zarządzania z poziomu Power Shell. Daje ona solidne uzasadnienia pod rozwój personalny w dziedzinie sieci komputerowych.
Propozycja nie tylko dla początkujących administratorów, lecz także dla tych doświadczonych, pragnących szybko i w przyjazny sposób poznać nowości nowego systemu serwerowego firmy Microsoft. Prezentuje najważniejsze jego funkcje i możliwości.
Poza niezbędną teorią zawiera szczegółowe instrukcje i ćwiczenia, w których nawet najdrobniejszy element, jest przedstawiony na zrzucie ekranowym i objaśniony tak, by każdy, kto pierwszy raz pracuje z Windows Server, poradził sobie z jego konfiguracją i administracją.
Spis Treści:
O Książce
O Autorze
1. Instalacja
1.1. Wymagania sprzętowe i opis środowiska
1.2. Proces instalacji
2. Post-instalacja
2.1. Czynności Post-instalacyjne
2.1.1. Aktualizacje
2.1.2. Zmiana nazwy komputera
2.2. Konfiguracja sieci
2.3. Zarządzanie procesorami i pamięcią operacyjną
3. Active Directory Domain Services
3.1. Czym jest domena?
3.2. Instalacja Active Directory Domain Services
3.3. Wstępna konfiguracja AD DS
3.4. Active Directory Users and Computers
3.5. Active Directory Administrative Center
4. Serwer DNS
4.1. Zapoznanie z konsolą DNS Manager
4.2. Ręczna konfiguracja strefy DNS
4.3. Zarządzanie serwerem DNS
4.4. Zapasowy serwer DNS
5. Serwer DHCP
5.1. Instalacja pierwszego serwera DHCP
5.2. Konfiguracja serwera DHCP
5.3. Zarządzanie serwerem DHCP
5.3.1. DHCP Policies
5.4. Wysoka dostępność DHCP
5.4.1. Konfiguracja klastra DHCP
5.4.2. Split-Scope
6. IIS z FTP oraz Urząd Certyfikacji
6.1. Instalacja roli Web Server (IIS)
6.2. Instalacja Active Directory Certificate Services
6.3. Aktualizacja platformy .NET
6.4. Tworzenie nowych Certyfikatów
6.5. Zarządzanie Serwerem IIS
6.6. Uruchamianie Serwera FTP
6.7. IIS i PHP
7. Network Access Protection
7.1. Network Policy and Access Services
7.2. Zarządzanie Network Policy Server
8. VPN, Direct Access i NAT
8.1. Instalacja roli Remote Access
8.2. Konfiguracja VPN i NAT
8.3. Konfiguracja DirectAccess
9. Polisy (Zarządzanie Zasadami Grupy)
10. Uprawnienia Sieciowe i na systemie plików
10.1. Uprawnienia sieciowe
10.1.1. Dodatkowe ustawienia udostępnianych plików
10.2. Uprawnienia NTFS
10.3. Autoryzacja Metodą CLAIM
10.3.1. Nakładanie uprawnień Claim
10.3.2. Definiowanie Claim Types
10.4. Uprawnienia na systemie plików ReFS
10.5. Zarządzanie drukarkami
10.5.1. Instalowanie drukarek
10.5.2. Zarządzanie dostępem do drukarek sieciowych
11. Serwer Plików
11.1. Instalacja roli Serwera Plików
11.2. Zapoznanie z nowym podejściem do usług plików
11.3. Storage Pools
11.4. Zarządzanie przez Menadżera Serwera Plików
11.4.1. Zarządzanie Osłonami Plików
11.4.2. Zarządzanie Przydziałami
12. Praca zdalna
12.1. Wstępna konfiguracja serwera
12.2. Korzystanie z Pomocy Zdalnej
12.3. Nawiązywanie połączenia pulpitu zdalnego
13. Zarządzanie dyskami
13.1. Wirtualne dyski
13.2. Instalacja systemu na wirtualnym dysku
14. WDS – Zdalna Instalacja
15. Hyper – V
15.1. Instalacja
15.2. Zarządzanie Hyper-V
16. Windows Server Update Services
17. Bezpieczeństwo danych i komputera
17.1. Windows Backup
17.2. Shadow Copies
17.3. Kilka uwag ogólnych
17.3.1. Polityka haseł
17.3.2. Podmiana logon.scr
17.3.3. Niezabezpieczone serwery wydruku
17.3.4. Best Practices Analyzer
18. Remote Desktop Services
19. Serwer Wydruku
20. Serwer Faksów
21. Volume Activation Services
21.1. Instalacja
21.2. Wstępna konfiguracja VA Services
22. Triki
22.1. Wędrujący i wymuszony profil użytkownika.
22.2. Dane w chmurze - mapowanie SkyDrive
22.3. GodMode
23. Windows 2019 bez GUI (wersja core)
23.1. Instalacja wstępna konfiguracja
23.2. Zarządzanie systemem w wersji Core
23.2.1. Interfejsy użytkownika
23.2.2. Podstawowe role serwera
24. Nienadzorowana instalacja Active Directory
25. Migracja z Windows Server 2003
25.1. Podnoszenie Domain Functional Level
26. Instalowanie Active Directory Role na Windows
Server 2012
27. Przesyłanie roli Flexible Single Master
Operations (FSMO).
28. Zmiana Active Directory Domain Controller
29. Zmiana schematu wzorcowego
30. Dodawanie konsoli schematu Active Directory
z MMC
31. Usuwanie serwera z głównego katalogu
32. Migracja z Windows Server 2008
32.1. Podnoszenie Domain Functional Level
33. Migracja z Windows 2012
34. Weryfikacja poprawności działania usługi
katalogowej Active Directory
35. Przeniesienie ról FSMO na nowy kontroler
domeny
36. Deinstalacja starego kontrolera domeny
37. Przywracanie usługi Active Directory po
katastrofalnej awarii
38. Wykonywanie kopii zapasowej systemu
39. Dodatkowy kontroler domeny
40. Instalacja AD Role na Serwerze
41. Awansowanie serwera na kontroler domeny
42. Dodawanie domeny podrzędnej
Krok 1. Konfiguracja statycznego IP
Krok 2. Dodaj serwer do domeny
Krok 3. Instalacja roli AD
Krok 4. Promuj serwer jako kontroler domeny
Krok 5. Dodawanie serwera/klienta do subdomeny
43. Klaster awaryjny Hyper-V
44. Migracja na żywo w klastrze Hyper-V
45. Remote FX
45.1. Instalacja i konfiguracja vGPU RemoteFx
46. Relacja zaufania pomiędzy domenami
46.1. Tworzenie zaufania w domenie (TRUST)
47. Kontroler domeny tylko do odczytu (RODC)
48. Jak działa uwierzytelnianie użytkownika
49. Veeam
49.1. Instalacja VEEAM
49.2. Dodawanie serwera do tworzenia kopii
zapasowych
49.3. Tworzenie Backup Job
49.4. Wykonanie pełnego przywracania VM
50. Microsoft Azure
51. Kontenery Docker w Windows Server
51.1. Podstawy kontenerów systemu Windows
51.2. Image2Docker
51.3. Windows Server 2019 z kontenerami na platformie
Azure
51.4. Komendy Dockera
51.5. Obrazy z Docker Hub
51.6. Wdrażanie nowego kontenera Windows
51.8. Tworzenie obrazu kontenera
51.9. Przesyłanie obrazu do Docker Hub
51.10. Kontenery Linux w systemie Windows:
niwelowanie różnic
51.11. Izolacja Hyper-V
52. Chronione maszyny wirtualne w Hyper-V
(Shielded VM)
52.1. Komponenty wymagane do skonfigurowania
chronionego środowiska VM
52.2. Konfiguracja węzła HGS
52.3. Inicjalizacja węzła HGS
52.4. Konfiguracja kontrolera domeny wykonawcy
52.5. Konfiguracja hosta strzeżonego
53. W jednej z sieci z Mac OS X
53.1. Konfiguracja Magic Triangle
54. Windows Admin Center
54.1. Używanie Windows Admin Center
55. Storage Migration Services
56. System Insights
57. Jądro Linux’a

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
Gatunek
Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych konferencjach naukowych oraz w czasopismach naukowych. W książce zawarto przegląd najważniejszych i aktualnych zagadnień teoretycznych (m.in. takie obszary jak: technologie teleinformatyczne, bezpieczeństwo systemów informatycznych, oprogramowanie, testowanie, inżynieria komputerów, Scrum, bazy danych, Big Data, systemy ERP, CRM, BI i WFM, zarządzanie wiedzą, e-biznes, Internet Rzeczy), poszerzony o część praktyczną, zawierającą opisy, charakterystykę i ocenę wybranych zastosowań informatyki ekonomicznej. Publikacja jest dziełem krajowych i zagranicznych pracowników akademickich oraz praktyków – ekspertów IE i IT. To wartościowe źródło wiedzy zarówno dla specjalistów informatyki ekonomicznej, środowiska akademickiego, zespołów pracowników firm informatycznych, jak i dla wszystkich zainteresowanych tą szybko rozwijającą się dziedziną. W książce zaprezentowano następujące obszary wiedzy: Teoretyczne podstawy informatyki ekonomicznej Technologie teleinformatyczne i bezpieczeństwo systemów informatycznych Algorytmikę, programowanie komputerów, testowanie i inżynierię oprogramowania Tworzenie systemów informatycznych Systemy informatyczne zarządzania, w tym ERP, CRM, BI, WFM Gospodarkę cyfrową Ekonomiczne, prawne i etyczne aspekty informatyki ekonomicznej Praktyczne przykłady zastosowań informatyki ekonomicznej
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej