Sortowanie
Źródło opisu
Książki
(227)
Forma i typ
Książki
(226)
Publikacje fachowe
(144)
Publikacje dydaktyczne
(44)
Publikacje naukowe
(8)
Dostępność
dostępne
(206)
tylko na miejscu
(59)
wypożyczone
(1)
Placówka
Wypożyczalnia
(207)
Czytelnia
(59)
Autor
Górczyński Robert
(13)
Walczak Tomasz
(10)
Watrak Andrzej
(10)
Rajca Piotr (1970- )
(7)
Cieślak Piotr
(6)
Piwko Łukasz
(6)
Freeman Adam (1972- )
(5)
Meryk Radosław
(5)
Waśko Zbigniew
(5)
Zatorska Joanna
(5)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Moch Wojciech
(4)
Prata Stephen
(4)
Szczepaniak Mikołaj
(4)
Szeremiota Przemysław
(4)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Józefiok Adam
(3)
Koronkiewicz Paweł (1973- )
(3)
Martin Robert C
(3)
Płoski Zdzisław
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Bąbol Krzysztof
(2)
Carlson Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Garbacz Bartłomiej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Kisielnicki Jerzy (1939- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lachowski Lech
(2)
Majewski Jerzy
(2)
Mizerska Anna
(2)
Niedzielska Elżbieta (1934- )
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pilch Piotr
(2)
Sawka Krzysztof
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Sochacki Tomasz
(2)
Sweigart Al
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Trojan Anna
(2)
Ullman Jeffrey D. (1942- )
(2)
Werner Grzegorz
(2)
Włodarz Marek
(2)
Zimek Roland
(2)
Abiteboul Serge
(1)
Abramowicz Witold (1954- )
(1)
Ahmad Imran (1977- )
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Andrzejewska Anna
(1)
Anton Kelly Kordes (1967- )
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Aumasson Jean-Philippe
(1)
Bacon Jono
(1)
Badura Ewelina
(1)
Banachowski Lech
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Behrman Kennedy
(1)
Benicewicz-Miazga Anna
(1)
Berdychowski Jerzy
(1)
Bhargava Aditya Y
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Bojarski Roman
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bost Kevin
(1)
Bożyk Paweł (1939-2021)
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Briggs Asa (1921-2016)
(1)
Brookshear J. Glenn
(1)
Brown Ethan
(1)
Brzeziński Marek (1949- )
(1)
Brzozowski Maciej
(1)
Brągoszewski Paweł
(1)
Buchwald Paweł
(1)
Buelta Jaime
(1)
Buneman Peter (1943- )
(1)
Burger Corey
(1)
Burke Peter (1937- )
(1)
Burton Celia
(1)
Bąk Adam
(1)
Rok wydania
2020 - 2024
(95)
2010 - 2019
(60)
2000 - 2009
(65)
1990 - 1999
(7)
Okres powstania dzieła
2001-
(124)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(226)
Rosja
(1)
Język
polski
(226)
rosyjski
(1)
Odbiorca
Szkoły średnie
(1)
Temat
Programowanie (informatyka)
(60)
Informatyka
(36)
Języki programowania
(31)
Python (język programowania)
(24)
Systemy informatyczne
(17)
Sieć komputerowa
(15)
Bezpieczeństwo teleinformatyczne
(12)
Aplikacja internetowa
(10)
Komputery
(10)
Programy komputerowe
(10)
Baza danych
(9)
C (język programowania)
(9)
Przedsiębiorstwo
(9)
Systemy informatyczne zarządzania
(9)
Internet
(8)
Systemy operacyjne
(8)
Algorytmy
(7)
C++ (język programowania)
(7)
Excel
(7)
Zarządzanie projektami
(7)
JavaScript
(6)
Projektowanie stron WWW
(6)
Zastosowanie i wykorzystanie
(6)
Access
(5)
Administracja systemem
(5)
Bezpieczeństwo systemów
(5)
Informacja dla zarządzania
(5)
Java (język programowania)
(5)
Komputeryzacja
(5)
Obsługa i eksploatacja
(5)
Programowanie zwinne
(5)
Przetwarzanie w chmurze
(5)
SQL (język zapytań)
(5)
Szyfry
(5)
Uczenie się maszyn
(5)
Arkusz kalkulacyjny
(4)
Bezpieczeństwo informacyjne
(4)
Haking
(4)
Informacja
(4)
Linux
(4)
Strony WWW
(4)
Systemy informacyjne
(4)
Systemy informacyjne zarządzania
(4)
Sztuczna inteligencja
(4)
Automatyzacja
(3)
C# (język programowania)
(3)
CCNA
(3)
Cisco IOS
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Inżynieria biomedyczna
(3)
Kaskadowe arkusze stylów
(3)
Kryptologia
(3)
Logistyka
(3)
Logistyka gospodarcza
(3)
Matematyka dyskretna
(3)
Nauczanie na odległość
(3)
PHP (język programowania)
(3)
Programowanie obiektowe
(3)
Programy graficzne
(3)
Projektowanie
(3)
Przetwarzanie danych
(3)
Relacyjna baza danych
(3)
Rzeczywistość wirtualna
(3)
Systemy operacyjne sieciowe
(3)
Systemy zarządzania bazami danych
(3)
Technologie informacyjno-komunikacyjne (ICT)
(3)
Transmisja danych
(3)
Zarządzanie
(3)
Aplikacja mobilna
(2)
AutoCAD
(2)
Baza danych relacyjna
(2)
Data mining
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
E-logistyka
(2)
Edukacja medialna
(2)
Framework (platforma programistyczna)
(2)
Gospodarka
(2)
Grafika komputerowa
(2)
Grafika wektorowa
(2)
HTML
(2)
Informacja gospodarcza
(2)
Informatyka ekonomiczna
(2)
Innowacje
(2)
Internet rzeczy
(2)
Kodowanie sygnału
(2)
Kontener (struktura danych)
(2)
Krzywa Béziera
(2)
Kubernetes (program komputerowy)
(2)
Marketing cyfrowy
(2)
Matematyka
(2)
Multimedia
(2)
Nauki ekonomiczne
(2)
Ochrona danych
(2)
Oprogramowanie open source
(2)
Organizacja
(2)
Outsourcing
(2)
Photoshop
(2)
Produkcja
(2)
Temat: czas
2001-
(8)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Gatunek
Podręcznik
(190)
Ćwiczenia i zadania
(5)
Podręczniki
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(189)
Zarządzanie i marketing
(11)
Gospodarka, ekonomia, finanse
(9)
Inżynieria i technika
(8)
Matematyka
(5)
Media i komunikacja społeczna
(3)
Medycyna i zdrowie
(3)
Prawo i wymiar sprawiedliwości
(3)
Edukacja i pedagogika
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Kultura i sztuka
(1)
Nauka i badania
(1)
227 wyników Filtruj
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; O autorach; O recenzencie technicznym; Wprowadzenie; Część I. Wprowadzenie do Dockera i kontenerów: Rozdział 1. Podstawy Dockera i kontenerów: Wymagania techniczne; Zrozumienie potrzeby stosowania kontenerów; Poznajemy Dockera; Instalacja Dockera; Używanie Dockera w powłoce; Podsumowanie; Pytania; Rozdział 2. Praca z danymi Dockera: Wymagania techniczne; Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?; Woluminy Dockera; Dołączane punkty montowania w Dockerze; Tymczasowy system plików w Dockerze; Podsumowanie; Pytania; Rozdział 3. Sieć w Dockerze: Wymagania techniczne; Obsługa sieci w Dockerze; Samodzielne tworzenie sieci typu most; Podsumowanie; Pytania; Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług: Rozdział 4. Wdrażanie Kubernetes za pomocą KinD: Wymagania techniczne; Wprowadzenie do obiektów i komponentów Kubernetes; Używanie klastrów programistycznych; Instalacja KinD; Tworzenie klastra KinD; Analiza utworzonego klastra KinD; Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress; Podsumowanie; Pytania; Rozdział 5. Krótkie wprowadzenie do Kubernetes: Wymagania techniczne; Ogólne omówienie komponentów Kubernetes; Poznajemy warstwę sterowania; Poznajemy sposób działania komponentów węzła roboczego; Współpraca z serwerem API; Poznajemy obiekty Kubernetes; Podsumowanie; Pytania; Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS: Wymagania techniczne; Zapewnienie żądaniom dostępu do zadań; Wprowadzenie do mechanizmu równoważenia obciążenia; Mechanizmy równoważenia obciążenia działające na warstwie siódmej; Mechanizmy równoważenia obciążenia działające na warstwie czwartej; Udostępnianie nazw usług na zewnątrz; Podsumowanie; Pytania; Część III. Kubernetes w korporacjach: Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania: Wymagania techniczne; Jak Kubernetes rozpoznaje użytkownika?; Poznajemy protokół OpenID Connect; Konfiguracja klastra KinD dla OpenID Connect; Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze; Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę; Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison; Podsumowanie; Pytania; Rozdział 8. Polityki modelu RBAC i audyt: Wymagania techniczne; Wprowadzenie do modelu RBAC; Czym jest rola?; Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów; Implementacja wielodostępności za pomocą przestrzeni nazw; Audyt w Kubernetes; Używanie audit2rbac do debugowania polityk; Podsumowanie; Pytania; Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes: Wymagania techniczne; Jak panel rozpoznaje użytkownika?; Niebezpieczeństwa związane z panelem Kubernetes; Wdrożenie panelu z użyciem odwrotnego proxy; Integracja panelu z OpenUnison; Podsumowanie; Pytania; Rozdział 10. Definiowanie polityki bezpieczeństwa poda: Wymagania techniczne; Czym jest PSP?; Czy coś się zmienia?; Włączenie PSP; Alternatywy dla PSP; Podsumowanie; Pytania; Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent: Wymagania techniczne; Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem; Co to jest program typu OPA i na czym polega jego działanie?; Używanie Rego do definiowania polityki; Wymuszanie ograniczeń dotyczących pamięci; Wymuszanie PSP za pomocą OPA; Podsumowanie; Pytania; Rozdział 12. Audyt za pomocą Falco i EFK: Wymagania techniczne; Poznajemy audyt; Wprowadzenie do Falco; Poznajemy pliki konfiguracyjne Falco; Wdrożenie Falco; Moduł jądra Falco; Podsumowanie; Pytania; Rozdział 13. Tworzenie kopii zapasowej: Wymagania techniczne; Kopie zapasowe w Kubernetes; Tworzenie kopii zapasowej Etcd; Poznajemy narzędzie Velero Heptio i jego konfigurację; Używanie Velero do tworzenia kopii zapasowej; Zarządzanie Velero za pomocą narzędzia działającego w powłoce; Przywracanie z kopii zapasowej; Podsumowanie; Pytania; Rozdział 14. Przygotowywanie platformy: Wymagania techniczne; Opracowanie potoku; Przygotowanie klastra; Wdrażanie GitLab; Wdrażanie Tekton; Wdrażanie ArgoCD; Automatyzacja tworzenia projektu z użyciem OpenUnison; Podsumowanie; Pytania; Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Wprowadzenie. 2. Druk i jego konteksty. 3. Media i sfera publiczna we wczesnonowożytnej Europie. 4. Technologie i rewolucje. 5. Nowe procesy, nowe wzorce. 6. Informacja, edukacja, rozrywka. 7. Konwergencja mediów. 8. W cyberprzestrzeni i poza nią.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
1. Spójrz na handel elektroniczny całościowo; 2. Zdobądź informacje o konkurencji; 3. Znajdź własną niszę na rynku e-commerce; 4. Poznaj swoich klientów; 5. Zobacz w e-konsumencie kobietę i mężczyznę; 6. Zbadaj wizerunek swojego sklepu internetowego; 7. Zapoznaj się ze specyfika procesu zakupowego online; 8. Dowiedz się, jak przebiega proces zakupowy w sklepie internetowym u kobiet i mężczyzn; 9. Dostosuj swój sklep internetowy do preferencji klientów obu płci.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Książka
W koszyku
Prawo telekomunikacyjne / pod red. Macieja Rogalskiego. - Stan prawny na 1.07.2011 r. - Warszawa : Wolters Kluwer Polska Sp. z o.o., 2011. - 815, [1] s. ; 25 cm.
1. Pojęcie i zakres regulacji sektorowej; 2. Polityka regulacyjna; 3. Źródła prawa telekomunikacyjnego; 4. Regulowanie rynku telekomunikacyjnego; 5. Dostęp telekomunikacyjny; 6. Regulacja Dostępowych Sieci Następnej Generacji (NGA); 7. Rachunkowość regulacyjna i kalkulacja kosztów; 8. Ustalenie cen usług telekomunikacyjnych; 9. Strategia regulacyjna; 10. Świadczenie usług telekomunikacyjnych użytkownikom końcowym; 11. Świadczenie usługi powszechnej; 12. Gospodarowanie częstotliwościami i numeracją; 13. Infrastruktura telekomunikacyjna, urządzenia telekomunikacyjne i urządzenia radiowe; 14. Tajemnica telekomunikacyjna i ochrona danych użytkowników końcowych; 15. Obowiązki na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego; 16. Przepisy karne i kary pieniężne w ustawie- Prawo telekomunikacyjne; 17. Administracja łączności i postępowanie kontrolne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 346 (1 egz.)
Książka
W koszyku
(Szkolenia)
1. Wprowadzenie do e-learningu, 2. Technologia, 3. Oprogramowanie - systemy e-learningu, 4. Treść szkoleniowa, 5. Usługi procesu e-learningu, 6. Inwestowanie w e-learning
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
1. Istota, cechy i znaczenie technologii logistycznych; 2. Technologie informacyjne w łańcuchach dostaw; 3. Systemy automatycznej identyfikacji; 4. Elektroniczna wymiana danych; 5. Systemy łączności bezprzewodowej stosowane w logistyce; 6. Współczesne technologie w transporcie; 7. Zaawansowane technologie w praktyce magazynowej; 8. Rola opakowań w technologiach logistycznych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Excel Zaawansowany ; Tom 2)
1. Zbalansowana karta wyników; 2. Budowanie karty wyników; 3. Analiza źródeł danych; 4. Data Mining, czyli wyszukiwanie informacji w zbiorach danych; 5. Tworzenie ScoreCardu dostosowanego do potrzeb organizacji; 6. Porady i triki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Edukacja medialna)
1. Wprowadzenie. Rekonfiguracja komunikacji społecznej; Uwagi o hipertekście; Chaos, baza danych i internetowe gatunki dziennikarskie; Spojrzenie historyka mediów na internet. 2. Gatunki. Gatunek w sieci; Blog jako gatunek dziennikarski - ewolucja i transgresja; Moda na blogowanie. Blog jako komentarz, element polityki redakcyjnej i narzędzie kreacji politycznej rzeczywistości; Wykorzystanie blogów politycznych w dziennikarstwie internetowym; Felieton w ujęciu tradycyjnym oraz w e-modyfikacjach. 3. Redagowanie. Deadline 24 godziny na dobę czyli o regionalnej gazecie, radiu i konwergencji; Radio w eterze i w internecie. Sposoby kontaktu ze słuchaczami; Dziennikarstwo społeczne jako nowy trend w kulturze; Zmiana kształtu przekazów dziennikarskich w internecie na przykładzie portali internetowy koncernu "Media Regionalne"; Detronizacja czwartej władzy? Relacje dziennikarze - użytkownicy na przykładzie internetowego forum gazeta.pl; Relacje międzygatunkowe w strukturze oficjalnego serwisu internetowego serialu "Ekipa" Agnieszki Holland; www.motel.wp.pl jako przykład konwergencji różnych form komunikacji; Telewizja internetowa czy telewizja w internecie? Nowe usługi medialne. 4. Konteksty. Granice wolności internetowych gatunków dziennikarskich; Zasady ochrony ogólnie dostępnego dorobku naukowego w internecie; Techniki manipulowania a specyfika warsztatowa ogólnoinformacyjnych portali internetowych; Internetowy komunikat dla mediów; E-film jako najnowszy sposób percepcji sztuki filmowej; RSS - cechy i ewolucja.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wstęp; Rozdział 1. Specyfika i uwarunkowania kształcenia zdalnego 1.1. Istota i podstawowe formy kształcenia zdalnego 1.2. Rys historyczny procesów kształcenia zdalnego 1.3. Podstawowe technologie i narzędzia kształcenia zdalnego 1.4. Zalety i wady kształcenia zdalnego 1.5. Interesariusze procesów kształcenia zdalnego Rozdział 2. Rola oraz znaczenie nauczyciela i szkoleniowca w kształceniu zdalnym 2.1. Proces komunikowania się w zdalnym procesie dydaktycznym 2.2. Kompetencje nauczyciela i szkoleniowca w zdalnym procesie nauczania 2.3. Zarządzanie czasem i zwiększanie zaangażowania uczestników podczas zajęć on-line Rozdział 3. Zastosowanie oprogramowania Microsoft Office w kształceniu zdalnym 3.1. Podstawowe aplikacje i usługi pakietu Microsoft Office 3.2. Instalacja pakietu Microsoft Office 365 3.3. Korzystanie z Microsoft Office 365 w wersji on-line Rozdział 4. Funkcjonalność oprogramowania Microsoft Forms kształceniu zdalnym 4.1. Przygotowanie i zakładanie nowego testu lub ankiety 4.2. Tworzenie pytań w aplikacji MS Forms 4.3. Zarządzanie testami i ankietami Rozdział 5. Wsparcie procesów dydaktycznych z wykorzystaniem oprogramowania Microsoft Teams 5.1. Podstawowe funkcje Microsoft Teams 5.2. Instalowanie Microsoft Teams 5.3. Zespoły w Microsoft Teams 5.4. Tworzenie nowego spotkania 5.5. Inne sposoby uruchamiania aplikacji Microsoft Teams Rozdział 6. Platforma e-learningowa w nauczaniu zdalnym - przykład platformy Moodle 6.1. Tworzenie kursu na platformie Moodle 6.2. Administrowanie kursem na platformie Moodle; Zakończenie; Bibliografia; Wykaz rysunków; Wykaz tabel.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1. Komunikacja marketingowa w budowaniu kapitału marki; 2. Homo smartphonicus i jego gadżet; 3. Narzędzia komunikacji mobilnej; 4. Komunikacja marki z wykorzystaniem smartfonów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wirtualna organizacja działań w rozwoju technologii społeczeństwa informacyjnego, 2.Wybrnae problemy wyzwań, szans i ograniczeń, 3. Podstawy informacyjne i obliczeniowe inteligentnych metod komputerowych, 4. Środowisko informacyjne organizacji wirtualnej, 5. Centra danych i zarządzanie informacją, 6. Wybrane badania przedmiotowe i rozwiązania eksperymentalne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Bakalavr. Akademičeskij kurs)
Zawiera: Раздел I. ИНФОРМАЦИЯ. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРОЦЕССЫ. ИНФОРМАЦИОННЫЕ СИСТЕМЫ Глава 1. Экономическая информация: Экономическая информация как часть информационного ресурса общества; Информация и информационные процессы в организационно-экономической сфере; Сущность, значение и закономерности развития информационных систем и технологий в современной экономике; Экономические законы развития информационных технологий. Глава 2. Информационные технологии: Основные понятия, терминология и классификация; Технология и методы обработки экономической информации; Структура базовой информационной технологии. Глава 3. Информационные системы: Роль и место автоматизированных информационных систем в экономике; Виды информационных систем и принципы их создания; Состав информационных систем; Жизненный цикл информационных систем. Раздел II. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ Глава 4. Организация и средства информационных технологий обеспечения управленческой деятельности: Предприятие как объект управления; Роль и место информационных технологий в управлении предприятием; нформационные технологии организационного развития и стратегического управления предприятием. Глава 5. Методические основы создания информационных систем и технологий в управлении предприятием: Основные понятия; Системный подход; Информационный подход; Стратегический подход; Объектно-ориентированный подход; Методические принципы совершенствования управления предприятием на основе информационных технологий; Разработка информационного обеспечения систем управления предприятием. Глава 6. Информационные технологии документационного обеспечения управленческой деятельности: Основные понятия документационного обеспечения управленческой деятельности; Виды информационных систем управления документационным обеспечением предприятия; Организация электронной системы управления документооборотом. Глава 7. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности: Общие свойства КИС; Типовой состав функциональных модулей КИС; Корпоративная информационная система SAP R/3; Корпоративные информационные системы компании «Microsoft»; Корпоративная информационная система «Галактика»; Корпоративная информационная система «Парус». Глава 8. Компьютерные технологии интеллектуальной поддержки управленческих решений: Корпоративная сеть Интранет; Информационные базы корпоративных информационных систем; Аналитическая обработка данных. Раздел III. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В МАРКЕТИНГЕ Глава 9. Структура и состав информационной системы маркетинга; Маркетинг как объект управления; Информационное обеспечение в системе управления маркетингом; Управление взаимоотношениями с потребителем (CRM); Планирование ресурсов в зависимости от потребности клиента (CSRP); Непрерывная информационная поддержка поставок и жизненного цикла (CALS); Программные продукты в маркетинге. Глава 10. Функциональное назначение и ресурсы Интернета: Технология Интернет в маркетинге; Электронная коммерция. Раздел IV. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БУХГАЛТЕРСКОМ УЧЕТЕ Глава 11. Общая характеристика информационной системы бухгалтерского учета: Сущность и принципы ведения бухгалтерского учета; Учетная политика; Функциональная архитектура бухгалтерского учета. Глава 12. Компьютерные информационные технологии в бухгалтерском учете: Программные продукты ИС бухгалтерского учета; Классы программных продуктов ИС бухгалтерского учета. Раздел V. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ Глава 13. Специфика организации банковского дела в России: Сущность банковской деятельности; Операции и услуги банков; Основные тенденции развития банковской системы России. Глава 14. Проблемы создания информационных систем банковской деятельности: Принципы построения автоматизированных банковских систем; Технические решения банковских систем; Информационное и программное обеспечение банковских систем; Электронный документооборот в банке Глава 15. Электронные банковские услуги: Электронные услуги с использованием банковских карт; Электронные услуги дистанционного банковского обслуживания; Автоматизация межбанковских расчетов; Электронные платежные системы в Интернете. Раздел VI. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В СТРАХОВОЙ ДЕЯТЕЛЬНОСТИ Глава 16. Понятие страховой деятельности и ее организации: Риск как экономическая категория; Основные функции и задачи страхования; Основы финансово-хозяйственной деятельности страховщиков. Глава 17. Автоматизированные информационные системы страховой деятельности: Организационная структура ИС СД; Функциональная структура ИС СД; Информационные технологии ИС СД; Программа «Парус-Страхование»; Программа «ИНЭК-Страховщик»; Развитие ИС СД. Раздел VII. СТАНДАРТИЗАЦИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Глава 18. Основы построения системы стандартов ИТ: Понятие открытых систем; Международные структуры в области стандартизации информационных технологий; Методологический базис открытых систем; Архитектурные спецификации (эталонные модели); Эталонная модель взаимосвязи открытых систем; Базовые спецификации. Глава 19. Инструменты функциональной стандартизации: Понятие профиля открытой системы; Классификация профилей; Основные свойства и назначение профилей; Пример компоновки функционального профиля. Раздел VIII. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Глава 20. Защищенная информационная система: Определение защищенной информационной системы; Методология анализа защищенности информационной системы; Требования к архитектуре информационной системы для обеспечения безопасности ее функционирования; Этапы построения системы безопасности ИС; Стандартизация подходов к обеспечению информационной безопасности; Обеспечение интегральной безопасности информационных систем.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Komunikowanie się w sieci; 2. Rola i znaczenie portali społecznościowych; 3. Internet a kształtowanie więzi emocjonalnych; 4. Gry komputerowe rozrywką nastolatków; 5. Uzależnienie od mediów cyfrowych nową formą patologii; 6. Cyberbullying jako forma agresji i przemocy rówieśniczej; 7. Cyberpornografia, cyberprostytucja i cyberseks; 9. Pedofilia w sieci; 9. Seksting- ekshibicjonizm w Internecie; 10. Sponsoring- nowe zachowanie nastolatków; 11. Internetowy hazard; 12. Funkcjonowanie sekt w Internecie; 13. Anoreksja i bulimia- problem współczesnych nastolatek; 14. Bigoreksja- kult męskiego ciała; 15. Edukacja medialna w przygotowaniu dzieci i młodzieży do relacji z mediami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
Wprowadzenie do systemów baz danych / Elmasri, Navathe ; tłum.Tomasz Walczak. - Gliwice : Helion S.A. , cop. 2019. - 1341, [3] s. : rys., wykresy ; 25 cm.
I Wprowadzenie do baz danych. 1. Bazy danych i ich użytkownicy. 1.1. Wprowadzenie. 1.2. Przykład. 1.3. Właściwości rozwiązań opartych na bazach danych. 1.4. Aktorzy na scenie. 1.5. Pracownicy poza sceną. 1.6. Zalety stosowania rozwiązań opartych na systemach zarządzania bazami danych. 1.7. Krótka historia praktycznych zastosowań baz danych. 1.8. Kiedy nie należy używać systemów zarządzania bazami danych. 1.9. Podsumowanie. 2. Architektura systemów baz danych i związane z nimi pojęcia. 2.1. Modele danych, schematy i egzemplarze. 2.2. Trójwarstwowa architektura i niezależność danych. 2.3. Języki i interfejsy baz danych. 2.4. Środowisko systemu bazy danych. 2.5. Architektury systemów zarządzania bazami danych scentralizowane i typu klient-serwer. 2.6. Klasyfikacja systemów zarządzania bazami danych. 2.7. Podsumowanie. II Koncepcyjne modelowanie danych i projektowanie baz danych. 3. Modelowanie danych zgodnie z modelem związków encji. 3.1. Stosowanie wysokopoziomowych, koncepcyjnych modelów danych podczas projektowania bazy danych. 3.2. Przykładowa aplikacja bazy danych. 3.3. Typy encji, zbiory encji, atrybuty i klucze. 3.4. Typy związków, zbiory związków, role i ograniczenia strukturalne. 3.5. Słabe typy encji. 3.6. Udoskonalanie projektu ER dla bazy danych FIRMA. 3.7. Diagramy ER, konwencje nazewnictwa oraz zagadnienia związane z projektowaniem. 3.8. Przykładowa inna notacja: diagramy klas UML. 3.9. Typy związków stopnia wyższego niż drugi. 3.10. Inny przykład baza danych UNIWERSYTET. 3.11. Podsumowanie. 4. Rozszerzony model związków encji. 4.1. Podklasy, nadklasy i dziedziczenie. 4.2. Specjalizacja i generalizacja. 4.3. Ograniczenia i właściwości hierarchii specjalizacji i generalizacji. 4.4. Modelowanie typów UNII w oparciu o kategorie. 4.5. Przykład schematu EER dla bazy danych UNIWERSYTET oraz formalne definicje dla modelu EER. 4.6. Przykładowa inna notacja: reprezentowanie specjalizacji-generalizacji na diagramach klas języka UML. 4.7. Abstrakcja danych, reprezentacja wiedzy oraz zagadnienia związane z ontologią. 4.8. Podsumowanie. III Relacyjny model danych i SQL. 5. Relacyjny model danych i ograniczenia relacyjnych baz danych. 5.1. Pojęcia z modelu relacyjnego. 5.2. Ograniczenia modelu relacyjnego i schematy relacyjnych baz danych. 5.3. Operacje aktualizacji, transakcje i obsługa naruszeń więzów integralności. 5.4. Podsumowanie. 6. Podstawy języka SQL. 6.1. Definicje danych i typy danych języka SQL. 6.2. Określanie ograniczeń w języku SQL. 6.3. Podstawowe zapytania języka SQL. 6.4. Dostępne w języku SQL polecenia INSERT, DELETE i UPDATE. 6.5. Dodatkowe własności języka SQL. 6.6. Podsumowanie. 7. Jeszcze o języku SQL złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów. 7.1. Bardziej skomplikowane zapytania języka SQL pobierające dane. 7.2. Definiowanie ograniczeń w postaci asercji i działań w postaci wyzwalaczy. 7.3. Perspektywy (tabele wirtualne) w języku SQL. 7.4. Dostępne w języku SQL polecenia zmiany schematu. 7.5. Podsumowanie. 8. Algebra relacyjna i rachunek relacji. 8.1. Relacyjne operacje unarne: selekcja i projekcja. 8.2. Operacje algebry relacyjnej pochodzące z teorii zbiorów. 8.3. Binarne operacje na relacjach: złączenie i dzielenie. 8.4. Dodatkowe operacje relacyjne. 8.5. Przykłady zapytań w algebrze relacyjnej. 8.6. Relacyjny rachunek krotek. 8.7. Relacyjny rachunek dziedzin. 8.8. Podsumowanie. 9. Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny. 9.1. Projektowanie relacyjnych baz danych w oparciu o odwzorowywanie modelu ER w model relacyjny. 9.2. Odwzorowania konstrukcji modelu EER w relacje. 9.3. Podsumowanie. IV Techniki programowania baz danych. 10. Wprowadzenie do technik programowania w języku SQL. 10.1. Przegląd technik i zagadnień z obszaru programowania baz danych. 10.2. Osadzony język SQL, dynamiczny język SQL oraz język SQLJ. 10.3. Programowanie baz danych z wywołaniami funkcji i bibliotekami klas: SQL/CLI oraz JDBC. 10.5. Porównanie trzech opisanych podejść. 10.6. Podsumowanie. 11. Programowanie internetowych baz danych z użyciem języka PHP. 11.1. Prosty przykład zastosowania PHP. 11.2. Przegląd podstawowych mechanizmów języka PHP. 11.3. Przegląd programowania baz danych za pomocą PHP. 11.4. Krótki przegląd technologii programowania internetowych baz danych w Javie. 11.5. Podsumowanie. V Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy 12. Bazy obiektowe i obiektowo-relacyjne. 12.1. Przegląd pojęć obiektowych. 12.2. Rozszerzenia obiektowe w standardzie SQL. 12.3. Model obiektowy ODMG i język definiowania obiektów ODL. 12.4. Projektowanie koncepcyjne obiektowej bazy danych. 12.5. Obiektowy język zapytań OQL. 12.6. Przegląd wiązania z językiem C++ w standardzie ODMG. 12.7. Podsumowanie. 13. XML rozszerzalny język znaczników. 13.1. Dane strukturalne, półstrukturalne i niestrukturalne. 13.2. Hierarchiczny (drzewiasty) model danych w dokumentach XML. 13.3. Dokumenty XML, DTD i schematy. 13.4. Zapisywanie dokumentów XML w bazach i ich pobieranie. 13.5. Języki związane ze standardem XML. 13.6. Pobieranie dokumentów XML z relacyjnych baz danych. 13.7. XML/SQL: funkcje języka SQL generujące dane w formacie XML. 13.8. Podsumowanie. VI Teoria projektowania baz danych i normalizacja. 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych. 14.1. Nieformalne wskazówki dotyczące projektowania schematów relacji. 14.2. Zależności funkcyjne. 14.3. Postaci normalne oparte na kluczach głównych. 14.4. Definicje ogólne drugiej i trzeciej postaci normalnej. 14.5. Postać normalna Boycea-Codda. 14.6. Zależności wielowartościowe i czwarta postać normalna. 14.7. Zależności złączeniowe i piąta postać normalna. 14.8. Podsumowanie. 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności. 15.1. Inne zagadnienia z obszaru zależności funkcyjnych: reguły wnioskowania, równoważności i pokrycie minimalne. 15.2. Właściwości dekompozycji relacyjnych. 15.3. Algorytmy projektowania schematów relacyjnych baz danych. 15.4. Problemy związane z wartościami pustymi i krotkami zawieszonymi oraz inne projekty relacyjne. 15.5. Dalsze omówienie zależności wielowartościowych i 4NF. 15.6. Inne zależności i postaci normalne. 15.7. Podsumowanie. VII Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych. 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania. 16.1. Wprowadzenie. 16.2. Drugorzędne urządzenia pamięciowe. 16.3. Buforowanie bloków. 16.4. Rozmieszczanie rekordów plików na dysku. 16.5. Operacje wykonywane na plikach. 16.6. Pliki nieuporządkowanych rekordów (pliki stertowe). 16.7. Pliki uporządkowanych rekordów (pliki posortowane). 16.8. Techniki mieszania. 16.9. Inne podstawowe metody organizacji plików. 16.10. Zapewnianie równoległego dostępu do dysku przy użyciu architektury RAID. 16.11. Nowoczesne architektury składowania danych. 16.12. Podsumowanie. 17. Struktury indeksowe dla plików i fizyczne projekty baz danych. 17.1. Rodzaje jednopoziomowych indeksów uporządkowanych. 17.2. Indeksy wielopoziomowe. 17.3. Dynamiczne indeksy wielopoziomowe z użyciem B-drzew i B+-drzew. 17.4. Indeksy na wielu kluczach. 17.5. Inne rodzaje indeksów. 17.6. Ogólne zagadnienia związane z indeksami. 17.7. Fizyczne projektowanie baz danych w przypadku baz relacyjnych. 17.8. Podsumowanie. VIII Przetwarzanie i optymalizacja zapytań. 18. Strategie przetwarzania zapytań[1]. 18.1. Translacja zapytań języka SQL do postaci wyrażeń algebry relacji i innych operacji. 18.2. Algorytmy sortowania zewnętrznego. 18.3. Algorytmy operacji selekcji. 18.4. Implementacja operacji JOIN. 18.5. Algorytmy operacji projekcji i teoriomnogościowych. 18.6. Implementacja operacji agregujących oraz złączeń różnego rodzaju. 18.7. Łączenie operacji poprzez mechanizm potokowy. 18.8. Algorytmy równoległego przetwarzania zapytań. 18.9. Podsumowanie. 19. Optymalizacja zapytań. 19.1. Drzewa zapytań i heurystyki optymalizacji zapytań. 19.2. Wybór planów wykonania zapytań. 19.3. Wykorzystanie selektywności w optymalizacji kosztowej. 19.4. Funkcje kosztu dla operacji SELECT. 19.5. Przykłady funkcji kosztu dla operacji JOIN. 19.6. Przykład ilustrujący kosztową optymalizację zapytań. 19.7. Dodatkowe zagadnienia związane z optymalizacją zapytań. 19.8. Przykład optymalizacji zapytań w hurtowniach danych. 19.9. Optymalizacja zapytań w bazach Oracle[18]. 19.10. Semantyczna optymalizacji zapytań. 19.11. Podsumowanie. IX Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych. 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji. 20.1. Wprowadzenie do problematyki przetwarzania transakcji. 20.2. Pojęcia dotyczące transakcji i systemu. 20.3. Pożądane właściwości transakcji. 20.4. Charakteryzowanie harmonogramów na podstawie możliwości odtwarzania. 20.5. Charakterystyka harmonogramów według ich szeregowalności. 20.6. Obsługa transakcji w języku SQL. 20.7. Podsumowanie. 21. Techniki sterowania współbieżnego. 21.1. Techniki blokowania dwufazowego dla celów sterowania współbieżnego. 21.2. Sterowanie współbieżne w oparciu o uporządkowanie według znaczników czasu. 21.3. Techniki wielowersyjnego sterowania współbieżnego. 21.4. Sterowanie współbieżne z użyciem technik walidacyjnych (optymistycznych) i izolacji snapshotów. 21.5. Ziarnistość elementów danych i blokowanie z wieloma poziomami ziarnistości. 21.6. Użycie blokad dla celów sterowania współbieżnego w przypadku indeksów. 21.7. Inne kwestie związane ze sterowaniem współbieżnym. 21.8. Podsumowanie. 22. Techniki odtwarzania baz danych. 22.1. Pojęcia związane z odtwarzaniem. 22.2. Techniki odtwarzania NO-UNDO/REDO oparte na aktualizacjach odroczonych. 22.3. Techniki odtwarzania oparte na aktualizacjach natychmiastowych. 22.4. Stronicowanie z przesłanianiem. 22.5. Algorytm odtwarzania ARIES. 22.6. Odtwarzanie w systemach wielu baz danych. 22.7. Tworzenie kopii bezpieczeństwa bazy danych i odtwarzanie po awariach katastroficznych. 22.8. Podsumowanie. X Rozproszone bazy danych, systemy NOSQL i big data. 23. Zagadnienia z obszaru rozproszonych baz danych. 23.1. Zagadnienia z obszaru rozproszonych baz danych. 23.2. Techniki fragmentacji, replikacji i alokacji danych w projekcie rozproszonej bazy danych. 23.3. Techniki sterowania współbieżnego i odtwarzania danych w rozproszonych bazach danych. 23.4. Przegląd zarządzania transakcjami w rozproszonych bazach danych. 23.5. Przetwarzanie zapytań i optymalizacja w rozproszonych bazach danych. 23.6. Rodzaje rozproszonych systemów baz danych. 23.7. Architektury rozproszonych baz danych. 23.8. Zarządzanie rozproszonym katalogiem. 23.9. Podsumowanie. 24. Bazy danych NOSQL i systemy składowania big data. 24.1. Wprowadzenie do systemów NOSQL. 24.2. Twierdzenie CAP. 24.3. Dokumentowe systemy NOSQL i baza MongoDB. 24.4. Magazyny NOSQL z parami klucz-wartość. 24.5. Kolumnowe systemy NOSQL. 24.6. Grafowe bazy NOSQL i system Neo4j. 24.7. Podsumowanie. 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop[1]. 25.1. Czym jest big data? 25.2. Wprowadzenie do technologii MapReduce i Hadoop. 25.3. System HDFS. 25.4. Model MapReduce: dodatkowe szczegóły. 25.5. Hadoop 2 (nazywany też YARN). 25.6. Ogólne omówienie. 25.7. Podsumowanie. XI Zaawansowane modele, systemy i zastosowania baz danych. 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych. 26.1. Wyzwalacze i inne pojęcia związane z aktywnymi bazami danych. 26.2. Koncepcja czasowych baz danych. 26.3. Zagadnienia z obszaru przestrzennych baz danych[24]. 26.4. Zagadnienia z obszaru multimedialnych baz danych. 26.5. Wprowadzenie do dedukcyjnych baz danych. 26.6. Podsumowanie. 27. Wprowadzenie do wyszukiwania informacji i danych w internecie. 27.1. Zagadnienia z obszaru wyszukiwania informacji (WI). 27.2. Modele wyszukiwania. 27.3. Typy zapytań w systemach WI. 27.4. Wstępne przetwarzanie tekstu. 27.5. Indeksy odwrócone. 27.6. Miary oceny adekwatności wyników wyszukiwania. 27.7. Wyszukiwanie i analizy w sieci WWW[25]. 27.8. Trendy w wyszukiwaniu informacji. 27.9. Podsumowanie. 28. Elementy eksploracji danych. 28.1. Przegląd technologii eksploracji danych. 28.2. Reguły asocjacyjne. 28.3. Klasyfikacja. 28.4. Grupowanie. 28.5. Strategie rozwiązywania pozostałych problemów związanych z eksploracją danych. 28.6. Zastosowania technik eksploracji danych. 28.7. Komercyjne narzędzia eksploracji danych. 28.8. Podsumowanie. 29. Przegląd hurtowni danych i rozwiązań OLAP. 29.1. Wprowadzenie, definicje i terminologia. 29.2. Właściwości hurtowni danych. 29.3. Modelowanie danych dla hurtowni danych. 29.4. Budowanie hurtowni danych. 29.5. Typowe funkcje hurtowni danych. 29.6. Hurtownie danych kontra perspektywy. 29.7. Trudności z implementowaniem hurtowni danych. 29.8. Podsumowanie. XII Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo. 30. Bezpieczeństwo w bazach danych. 30.1. Wprowadzenie do bezpieczeństwa baz danych[1]. 30.2. Dyspozycyjna kontrola dostępu polegająca na nadawaniu i odbieraniu uprawnień. 30.3. Realizacja zabezpieczeń wielopoziomowych za pomocą obowiązkowej kontroli dostępu i zabezpieczeń opartych na rolach. 30.4. Wstrzykiwanie kodu w języku SQL. 30.5. Wprowadzenie do bezpieczeństwa statystycznych baz danych. 30.6. Wprowadzenie do kontroli przepływu. 30.7. Szyfrowanie i infrastruktura klucza publicznego. 30.8. Problemy z prywatnością i jej zachowywanie. 30.9. Wyzwania związane z utrzymaniem bezpieczeństwa baz danych. 30.10. Zabezpieczenia oparte na etykietach w bazach Oracle. 30.11. Podsumowanie. Dodatki. Dodatek A Alternatywne notacje modeli związków encji. Dodatek B Parametry dysków. Dodatek C Omówienie języka QBE. Dodatek D Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Cyfryzacja Zarządzania)
Wstęp; 1. Systemy oparte na chmurze obliczeniowej; 2. Sztuczna inteligencja (AI); 3. Łańcuch bloków (blockchain); 4. Mobilność i mobilny Internet; 5. Rozszerzona rzeczywistość (AR); 6. Wirtualna rzeczywistość (VR); 7. Rozpoznawanie mowy ludzkiej; Kierunki rozwoju innowacyjnych technologii informatycznych; Bibliografia; Słownik ważniejszych pojęć; Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Seria Akademicka)
1. Informatyka prawnicza, 2. Informacja, 3. Bazy danych, 4. Organizacja procesu wyszukiwawczego w systemach informacji prawnej, 5. Dostęp do informacji o prawie w Polsce - ujęcie normatywne, 6. Rozwój systemów informacji prawnej w Polsce - programy i wydawnictwa, 7. Opis formalny aktu prawnego w systemach informacji prawnej, 8. Tekst aktu prawnego w systemach informacji prawnej, 9. Wyszukiwanie informacji w systemach informacji prawnej, 10. Bazy poszczególnych rodzajów aktów - zawartość i funkcjonalność, 11. Bazy projektów ustaw, 12. Bazy orzecznictwa w systemach informacji prawnej, 13. Bibliografie, 14. Bazy pism urzędowych, 15. Przykłady programów wertykalnych i dedykowanych, 16. Europejska informacja prawna w Internecie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Książka
W koszyku
Fizykoterapia; Komputer pomocą dla osób niepełnosprawnych; Interfejs dla osób niepełnosprawnych; Interfejs dla osób niepełnosprawnych; kardiostymulacja; Stymulatory serca; Rozwiązania techniczne stosowane w zaburzeniach funkcjonowania układu nerwowego. Zaopatrzenie ortotyczne w rehabilitacji neurologicznej; Odtwarzanie porażonych czynności ruchowych metodą FES; Wspomaganie terapii układu słuchowego; terapia radioizotopowa, radiochirurgia; Podstawy budowy i działania sztucznej nerki; Sztuczna nerka; Obstrukcyjny bezdech śródsenny - protezowanie za pomocą aparatów typu CPAP; Wirtualna rzeczywistość w robotach medycznych; Wpływ pól elektrycznych i magnetycznych na organizmy żywe; Protezy biomechaniczne; Nowoczesne implanty - endoprotezy; Biomateriały: naśladowanie budowy i odtwarzania funkcji naturalnych struktur biologicznych; Biomateriały - biozgodne materiały w medycynie; Każdy żywy organizm toleruje obcy materiał - czyli kilka słów na temat biozgodności; Biomateriały do sterowanej regeneracji tkanek; Wprowadzenie do modelowania systemów biologicznych; Bioinformatyka a biologia obliczeniowa; Modelowanie organizmów żywych; Modelowanie postaci na potrzeby wizualizacji ruchu; Modelowanie hemodializy - najczęściej stosowanej terapii nerkozastępczej; Wprowadzenie do modelowania systemu oddechowego; Modelowanie systemu oddechowego i procesu oddychania; Modelowanie mechaniki wytwarzania głosu; Modelowanie przepływu krwi w naczyniach włosowatych; Modelowanie układu okoruchowego; Telemedycyna - nauka przydatna na dziś, niezbędna jutro; szpitalny system obsługi pacjenta; Specjalizowane archiwa medyczne, bazy danych; Neuroinformatyczne bazy danych; Wizualizacja biomolekuł; Informacja biologiczna zawarta w sekwencji i strukturze genomu; Analiza materiału genetycznego - kompletne sekwencje genomów; Technologia mikromacierzy; Analiza danych z mikromacierzy DNA; Korzyści płynące z zastosowania wiedzy o genomach - przykłady; Czym jest i do czego dąży bionika?; Wykorzystanie dorobku świata natury podczas tworzenia algorytmów.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
1. Kierunki inwestowania, 2. Inwestycje małych i średnich przedsiębiorstw, 3. Finansowanie inwestycji, 4. Efektywność i ryzyko inwestowania, 5. Uwarunkowania procesów inwestycyjno - budowlanych, 6. Bezpośrednie inwestycje zagraniczne oraz korzyści regionów, 7. Opracowania przedstawicieli uczelni zagranicznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Pomiary i identyfikacja w diagnostyce medycznej; Instrumentacja wirtualna i jej wykorzystanie w medycynie na przykładzie zastosowań w badaniach kardiologicznych; Wprowadzenie do elektrodiagnostyki pracy serca; Podstawy elektrokardiografii cyfrowej; Podstawy praktyczne i wybrane zastosowania elektroencefalografii; Elektroencefalografia; Rejestracja i ocena mniej popularnych sygnałów bioelektrycznych; Elektromiografia i jej zastosowania; Analiza drżenia; badanie snu - polisomnografia; Wykorzystanie słuchowych potencjałów wywołanych z pnia mózgu w diagnostyce systemu słuchowego człowieka; techniczne wsparcie diagnostyki systemu słuchowego; Analiza dźwięków mowy do celów medycznych; Zastosowanie do celów biomedycznych analizy mowy wykonanej przy użyciu narzędzi inżynierii biomedycznej; Rodzaje wytwarzania głosu u osób pozbawionych naturalnej krtani orz metody akustyczne w analizie mowy patologicznej; Podstawy matematyczne analizy częstotliwości i filtracji sygnałów biomedycznych; Wprowadzenie do oceny właściwości układu oddechowego; Pomiary własności układu oddechowego; fascynacja ruchem - technika Motion Capture; Podróż do wnętrza…człowieka; Wprowadzenie do analizy i przetwarzania sygnałów biomedycznych; Wstępny przegląd problematyki komputerowego przetwarzania i analizy obrazów w systemach diagnostyki medycznej; Archiwum X, czyli rentgenodiagnostyka wczoraj i dziś; Klasyczne obrazowanie rentgenowskie. Technika z przeszłością i z przyszłością; Wirtualne rozwarstwienie człowieka, czyli co potrafi tomografia komputerowa; Komputer pozwala widzieć więcej i lepiej. Tomografia i jej odmiany; Rezonans magnetyczny; Obrazowanie magnetyczno-rezonansowe; Obrazowanie przy użyciu radioizotopów, czyli jak człowiek może świecić; Obrazowanie radioizotopowe - medycyna nuklearna; Tomografia emisyjna jednego fotonu SPECT; PET, czyli co łączy tomografię i zwierzęta domowe; Pozytonowa tomografia emisyjna PET; Termografia; termografia statyczna i dynamiczna - zastosowania medyczne; Obrazowanie dźwiękiem, czyli USG; USG - bezpieczna i wygodna technika obrazowania; Dekonwolucja obrazu; Analiza morfometryczna obrazów mózgu z wykorzystaniem metod geometrii fraktalnej; Automatyczna interpretacja obrazów, czyli obrazowanie medyczne wzbogacone sztuczną inteligencją; Czy warto poznawać i rozwijać sztuczne sieci neuronowe?; Teoretyczne aspekty kognitywnej kategoryzacji w systemach informacyjnych znaczeniowej analizy danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej