Sortowanie
Źródło opisu
Książki
(909)
ebookpoint BIBLIO
(3)
IBUK Libra
(2)
Forma i typ
Książki
(900)
Poradniki i przewodniki
(147)
Publikacje fachowe
(138)
Publikacje naukowe
(23)
Publikacje dydaktyczne
(12)
Audiobooki
(8)
E-booki
(5)
Publikacje popularnonaukowe
(3)
Druki ulotne
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje informacyjne
(1)
Dostępność
dostępne
(562)
tylko na miejscu
(560)
wypożyczone
(27)
nieokreślona
(6)
Placówka
Wypożyczalnia
(587)
Czytelnia
(568)
Autor
Adair John Eric (1934- )
(7)
Blanchard Kenneth H. (1939- )
(7)
Sałbut Bartosz
(7)
German Janusz (1974- )
(6)
Lipa Michał
(6)
Marciniak Jarosław
(6)
Sokół Aneta
(6)
Bartosiewicz Adam
(5)
Dondziłło Grzegorz
(5)
Jajuga Krzysztof (1956- )
(5)
Łuczkiewicz Grzegorz
(5)
Bień Witold (1927-2018)
(4)
Ehrlich Andrzej
(4)
Grabka Robert Ireneusz. Lekotr
(4)
Gutowski Maksymilian
(4)
Kotler Philip (1931- )
(4)
Pawłowski Konrad
(4)
Presnarowicz Sławomir
(4)
Rączkowski Bogdan
(4)
Waliś Robert
(4)
Zatorska Joanna
(4)
Bajorek-Ziaja Hanna
(3)
Bakalarz Dariusz
(3)
Bobrowicz Maciej
(3)
Brzeszczyńska Stella
(3)
Bąbska Barbara
(3)
Ciborski Piotr
(3)
Gałach Adam
(3)
Karbowski Marcin
(3)
Kaźmierski Aleksander
(3)
Korbecki Marek
(3)
Kostera Monika
(3)
Król-Fijewska Maria
(3)
Kućma Tomasz
(3)
Lunden Bjorn
(3)
Meryk Radosław
(3)
Mulak Maciej S
(3)
Mućko Przemysław
(3)
Olczyk Magdalena
(3)
Rosell Lennart
(3)
Rzychoń Tomasz
(3)
Sawicka-Chrapkowicz Anna (1967- )
(3)
Skierska-Pięta Katarzyna
(3)
Strumińska Dorota
(3)
Tracy Brian (1944- )
(3)
Walczak Tomasz
(3)
Waszkiewicz Marian J
(3)
Witkowska Magda
(3)
Zenderowski Radosław (1974- )
(3)
Ziaja Sebastian
(3)
Adryjanek Anna
(2)
Albigowski Marek
(2)
Antoniuk A
(2)
Appelo Jurgen
(2)
Babiel Tadeusz B
(2)
Baranowski Marian
(2)
Bereszko Wojciech
(2)
Bień Andrzej
(2)
Blanchard Marjorie (1940- )
(2)
Blanchard Scott
(2)
Bogdanowicz Marta (1943- )
(2)
Borkowska Joanna
(2)
Bralczyk Jerzy (1947- )
(2)
Carew Donald
(2)
Chrościcki Zbigniew
(2)
Cialdini Robert B. (1945- )
(2)
Czaplicka Monika
(2)
Czekaj Katarzyna
(2)
Czerwińska Ewa
(2)
Dawson Roger
(2)
Day Christopher
(2)
Decker Bert
(2)
Dejnaka Agnieszka
(2)
Deoniziak A
(2)
Dobosiewicz Zbigniew (1939-2014)
(2)
Doroba Anita
(2)
Drucker Peter F. (1909-2005)
(2)
Dudkiewicz Magdalena
(2)
Dziura M
(2)
Etel Leonard (1960- )
(2)
Fisher Roger (1922-2012)
(2)
Forsyth Patrick
(2)
Gajda Jolanta
(2)
Garbarski Lechosław
(2)
Gruszczyk-Kolczyńska Edyta (1940- )
(2)
Gut Jerzy (1955- )
(2)
Górczyński Robert
(2)
Górnicka Gabriela
(2)
Haman Wojciech (1954- )
(2)
Haman Wojciech Psychologia szefa
(2)
Holstein-Beck Maria
(2)
Holwek Jarosław
(2)
Jabłonowska Lidia
(2)
Jankowska Małgorzata
(2)
Jankowski Andrzej
(2)
Jerzewska Jolanta
(2)
Jusewicz-Kalter Ewa
(2)
Kaczmarek Tadeusz Teofil (1936-2021)
(2)
Kaźmierczak Paweł
(2)
Ketterman Grace
(2)
Rok wydania
2020 - 2024
(107)
2010 - 2019
(224)
2000 - 2009
(483)
1990 - 1999
(95)
190 - 199
(2)
Okres powstania dzieła
2001-
(161)
1901-2000
(3)
1989-2000
(3)
1945-1989
(1)
Kraj wydania
Polska
(910)
Stany Zjednoczone
(3)
Niemcy
(1)
Kanada
(1)
Język
polski
(912)
angielski
(2)
Odbiorca
Szkoły podstawowe
(2)
0-5 lat
(1)
Dzieci
(1)
Klasa 1.
(1)
Klasa 2.
(1)
Klasa 3.
(1)
Logopedzi
(1)
Nauczyciele
(1)
Pedagodzy specjalni
(1)
Przedszkola
(1)
Rodzice
(1)
Terapeuci zajęciowi
(1)
Przynależność kulturowa
Literatura angielska
(1)
Temat
Przedsiębiorstwo
(65)
Zarządzanie
(54)
Marketing
(43)
Kadry
(33)
Menedżerowie
(33)
Fundusze strukturalne UE
(29)
Zatrudnienie
(28)
Reklama
(26)
Komunikacja społeczna
(25)
Prawo pracy
(23)
Negocjacje
(22)
Praca
(22)
Stosunki interpersonalne
(22)
Sukces
(21)
Przedsiębiorstwa małe i średnie
(20)
Zarządzanie projektami
(19)
Dziecko
(18)
Przywództwo
(17)
Public relations
(17)
Obsługa klienta
(16)
Praca zespołowa
(16)
Zarządzanie zasobami ludzkimi (HRM)
(16)
Dysertacje naukowe
(15)
Komunikacja interpersonalna
(15)
Podatek
(15)
Organizacja
(14)
Samorealizacja
(14)
Nauczyciele
(13)
Prezentacje i wystąpienia
(13)
Relacje międzyludzkie
(13)
Wychowanie w rodzinie
(13)
Internet
(12)
Motywacja pracy
(12)
Nauczanie
(12)
Papiery wartościowe
(12)
Perswazja
(12)
Przedsiębiorstwa małe i średnie (MŚP)
(12)
Rozmowa kwalifikacyjna
(12)
Techniki sprzedaży
(12)
Zespół ADHD
(12)
Inwestycje
(11)
Marketing strategiczny
(11)
Mentoring
(11)
Nieruchomości
(11)
Programowanie (informatyka)
(11)
Psychologia
(11)
Retoryka
(11)
Szkolnictwo
(11)
Uczenie się
(11)
Wychowanie
(11)
Autyzm
(10)
Konsumenci (ekon.)
(10)
Marketing cyfrowy
(10)
Samorząd terytorialny
(10)
Decyzje
(9)
Dziecko autystyczne
(9)
Komunikacja niewerbalna
(9)
Prace dyplomowe
(9)
Programy pomocowe UE
(9)
Rozwój psychofizyczny dziecka
(9)
Systemy informatyczne
(9)
Unia Europejska
(9)
Autoprezentacja
(8)
Handel elektroniczny
(8)
Konflikt
(8)
Podatek od towarów i usług
(8)
Praca dyplomowa
(8)
Prawo gospodarcze
(8)
Rynek pracy
(8)
Zamówienia publiczne
(8)
Zarządzanie strategiczne
(8)
Banki
(7)
Finanse przedsiębiorstwa
(7)
Innowacje
(7)
Kariera
(7)
Rachunkowość
(7)
Uczniowie ze specjalnymi potrzebami edukacyjnymi
(7)
Zarządzanie jakością
(7)
Środki masowego przekazu
(7)
Życiorysy urzędowe
(7)
Agresywność
(6)
BHP
(6)
Bezpieczeństwo teleinformatyczne
(6)
COVID-19
(6)
Coaching
(6)
Czas pracy
(6)
Europejski Fundusz Społeczny
(6)
Finanse
(6)
Instytucje nonprofit
(6)
Kredyt
(6)
Kupno i sprzedaż
(6)
Motywacja
(6)
Nauczanie początkowe
(6)
Podatek dochodowy od osób fizycznych
(6)
Poradnictwo zawodowe
(6)
Psychologia dziecka
(6)
Rynek
(6)
Rynek kapitałowy
(6)
Samopoznanie
(6)
Szkolnictwo wyższe
(6)
Temat: czas
2001-
(89)
1989-2000
(6)
1901-2000
(5)
2001-0
(5)
1301-
(1)
1401-
(1)
1501-
(1)
1601-
(1)
1701-
(1)
1801-
(1)
1989-
(1)
Temat: miejsce
Polska
(106)
Stany Zjednoczone (USA)
(4)
Kraje Unii Europejskiej
(1)
Włochy
(1)
Gatunek
Poradnik
(394)
Wzory dokumentów
(21)
Poradniki i przewodniki
(11)
Opracowanie
(9)
Scenariusz zajęć
(7)
Praca zbiorowa
(5)
Akty prawne
(3)
Komentarz prawny
(3)
Materiały pomocnicze
(3)
Poradniki dla nauczycieli
(3)
Publikacja bogato ilustrowana
(3)
Case study (studium przypadku)
(2)
Gry i zabawy
(2)
Gry i zabawy dziecięce
(2)
Podręcznik
(2)
Poradniki
(2)
Tablice i wzory
(2)
Ćwiczenia i zadania
(2)
Analiza i interpretacja
(1)
Audiobooki
(1)
Bibliografia
(1)
Broszura
(1)
Formularze i druki
(1)
Gry i zabawy umysłowe
(1)
Karty pracy ucznia
(1)
Korespondencja urzędowa
(1)
Orzeczenie sądowe
(1)
Pamiętniki i wspomnienia
(1)
Poradnik duchowy
(1)
Poradniki dla rodziców
(1)
Raport z badań
(1)
Dziedzina i ujęcie
Zarządzanie i marketing
(128)
Gospodarka, ekonomia, finanse
(113)
Psychologia
(65)
Prawo i wymiar sprawiedliwości
(64)
Edukacja i pedagogika
(54)
Informatyka i technologie informacyjne
(48)
Polityka, politologia, administracja publiczna
(29)
Medycyna i zdrowie
(19)
Socjologia i społeczeństwo
(18)
Media i komunikacja społeczna
(14)
Językoznawstwo
(8)
Nauka i badania
(7)
Bezpieczeństwo i wojskowość
(6)
Inżynieria i technika
(3)
Matematyka
(3)
Architektura i budownictwo
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Filozofia i etyka
(2)
Kultura fizyczna i sport
(2)
Kultura i sztuka
(2)
Ochrona środowiska
(2)
Rodzina, relacje międzyludzkie
(2)
Transport i logistyka
(2)
Praca, kariera, pieniądze
(1)
Rolnictwo i leśnictwo
(1)
Rozwój osobisty
(1)
914 wyników Filtruj
Książka
W koszyku
1. Historia bezpieczeństwa oprogramowania. Początki hakerstwa. Enigma - ok. 1930 r. Automatyczne łamanie kodu Enigmy - ok. 1940 r. Phreaking telefonów - ok. 1950 r. Technologia antyphreakingowa - ok. 1960 r. Początki hakowania komputerów - ok. 1980 r. Rozwój sieci WWW - ok. 2000 r. Hakerzy w nowoczesnej erze - po ok. 2015 r. Podsumowanie. CZĘŚĆ I. ROZPOZNANIE. 2. Wstęp do rekonesansu aplikacji internetowych. Zbieranie informacji. Mapowanie aplikacji internetowej. Podsumowanie. 3. Struktura nowoczesnej aplikacji internetowej. Nowoczesne aplikacje kontra aplikacje starszego typu. API typu REST. JavaScript Object Notation. JavaScript. Platformy SPA. Systemy uwierzytelniania i autoryzacji. Serwery WWW. Bazy danych po stronie serwera. Magazyny danych po stronie klienta. Podsumowanie. 4. Znajdowanie subdomen. Wiele aplikacji na domenę. Wbudowane w przeglądarkę narzędzia do analizy sieci. Wykorzystanie rekordów publicznych. Ataki transferu stref. Szukanie subdomen metodą brute force. Ataki słownikowe. 5. Analiza API. Wykrywanie punktu końcowego. Mechanizmy uwierzytelniania. Struktury punktów końcowych. Podsumowanie. 6. Znajdowanie zewnętrznych zależności. Wykrywanie platform po stronie klienta. Wykrywanie platform po stronie serwera. Podsumowanie. 7. Identyfikowanie słabych punktów w architekturze aplikacji. Sygnały świadczące o bezpiecznej lub niezabezpieczonej architekturze. Wiele warstw bezpieczeństwa. Zapożyczenia i ponowne odkrywanie. Podsumowanie. 8. Podsumowanie części I. CZĘŚĆ II. OFENSYWA. 9. Wstęp do hakowania aplikacji internetowych. Sposób myślenia hakera. Rozpoznanie stosowane. 10. Ataki Cross-Site Scripting (XSS). Wykrywanie i eksploatacja XSS. Zapisane ataki XSS. Odbite ataki XSS. Ataki XSS oparte na hierarchii DOM. Ataki XSS oparte na mutacji. Podsumowanie. 11. Cross-Site Request Forgery (CSRF). Manipulowanie parametrami zapytania. Inne dane wysyłane żądaniami GET. Ataki CSRF na punkty końcowe POST. Podsumowanie. 12. XML External Entity (XXE). Bezpośrednie ataki XXE. Pośrednie ataki XXE. Podsumowanie. 13. Wstrzykiwanie. Wstrzykiwanie SQL-a. Wstrzykiwanie kodu. Wstrzykiwanie polecenia. Podsumowanie. 14. Denial of Service (DoS). Ataki DoS wykorzystujące wyrażenia regularne (ReDoS). Logiczne ataki DoS. Rozproszone ataki DoS. Podsumowanie. 15. Ataki z wykorzystaniem zewnętrznych zależności. Metody integracji. Menedżery pakietów. Baza danych Common Vulnerabilities and Exposures. Podsumowanie. 16. Podsumowanie części II. CZĘŚĆ III. OBRONA. 17. Zabezpieczanie nowoczesnych aplikacji internetowych. Defensywna architektura oprogramowania. Wyczerpujące inspekcje kodu. Wykrywanie luk. Analiza luk. Zarządzanie lukami. Testy regresyjne. Strategie łagodzenia ryzyka. Rekonesans stosowany i techniki ofensywne. 18. Architektura bezpiecznej aplikacji. Analizowanie wymagań dotyczących funkcji. Uwierzytelnianie i autoryzacja. Dane osobowe i finansowe. Wyszukiwanie. Podsumowanie. 19. Przegląd kodu pod kątem bezpieczeństwa. Jak zacząć inspekcję kodu. Archetypowe luki kontra błędy we własnej logice. Od czego zacząć inspekcję pod kątem bezpieczeństwa. Antywzorce bezpiecznego kodowania. Podsumowanie. 20. Wykrywanie luk. Automatyzacja bezpieczeństwa. Programy odpowiedzialnego ujawniania luk. Programy dla łowców błędów. Zewnętrzne testy penetracyjne. Podsumowanie. 21. Zarządzanie lukami. Odtwarzanie luk. Ocena dotkliwości luki. Common Vulnerability Scoring System. Zaawansowana punktacja luk. Poza selekcją i oceną punktową. Podsumowanie. 22. Obrona przed atakami XSS. Najlepsze praktyki tworzenia kodu odpornego na ataki XSS. Czyszczenie danych wpisanych przez użytkownika CSS. Zasady Content Security Policy stosowane w celu zapobiegania atakom XSS. Podsumowanie. 23. Obrona przed atakami CSRF. Weryfikacja nagłówka. Tokeny CSRF. Najlepsze praktyki zapobiegające atakom CSRF. Podsumowanie. 24. Obrona przed atakami XXE. Weryfikacja innych formatów danych. Zaawansowane ryzyka XXE. Podsumowanie. 25. Ochrona przed wstrzykiwaniem. Ochrona przed wstrzykiwaniem SQL-a. Ogólne metody ochrony przed wstrzykiwaniem/ Podsumowanie. 26. Ochrona przed atakami DoS. Ochrona przed atakami DoS na funkcje parsujące wyrażenia regularne. Ochrona przed atakami DoS wymierzonymi w logikę. Ochrona przed atakami DDoS. Podsumowanie. 27. Zabezpieczanie zewnętrznych zależności. Ocena drzewa zależności. Techniki bezpiecznej integracji. Podsumowanie. 28. Podsumowanie części III. Historia bezpieczeństwa oprogramowania. Rekonesans aplikacji internetowych. Ofensywa, Obrona. 29. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wykaz skrótów; Akty prawne i publikatory; Inne; Wprowadzenie; Rozdział 1. Ogólny zarys tematyki bezpieczeństwa i higieny pracy w podmiotach leczniczych 1.1. Powszechne źródła prawa w zakresie bhp 1.2. Bezpieczeństwo i higiena pracy w podmiotach leczniczych jako obowiązek pracodawcy 1.3. Szkolenia z zakresu bhp na stanowiskach pracy w podmiotach leczniczych 1.4. Ocena ryzyka zawodowego pracowników podmiotów leczniczych Rozdział 2. Najczęściej spotykane czynniki szkodliwe dla zdrowia występujące na stanowiskach pracy w podmiotach leczniczych 2.1. Ogólna charakterystyka czynników szkodliwych występujących na stanowiskach pracy w podmiotach leczniczych 2.2. Czynniki biologiczne 2.3. Czynniki chemiczne 2.4. Promieniowanie jonizujące 2.5. Czynniki lub procesy technologiczne rakotwórcze lub mutagenne 2.6. Badania i pomiary czynników szkodliwych 2.7. Obciążenia fizyczne Rozdział 3. Choroby zawodowe pracowników podmiotów leczniczych 3.1. Pojęcie choroby zawodowej, wykaz chorób zawodowych 3.2. Środki zapobiegające chorobom zawodowym 3.3. Postępowanie po rozpoznaniu u pracownika choroby zawodowej Rozdział 4. Obowiązki podmiotu leczniczego jako pracodawcy w zakresie przestrzegania bezpieczeństwa i higieny pracy 4.1. Obowiązki podmiotu leczniczego jako pracodawcy zapewnienia bezpiecznych i higienicznych warunków pracy 4.2. Obowiązki podmiotu leczniczego jako pracodawcy wynikające z zapewnienia środków ochrony indywidualnej 4.3. Szczegółowe warunki ochrony pracowników podmiotu leczniczego przed zagrożeniami spowodowanymi przez czynniki szkodliwe dla zdrowia Rozdział 5. Wymagania prawne dla pomieszczeń i urządzeń wybranych podmiotów leczniczych 5.1. Ogólne wymagania dla pomieszczeń i urządzeń podmiotu leczniczego 5.2. Wymagania dla pomieszczeń i urządzeń szpitala 5.3. Wymagania dla pomieszczeń poradni i pracowni stomatologicznych 5.4. Wymagania dla pomieszczeń medycznego laboratorium diagnostycznego 5.5. Wymagania dla pomieszczeń i urządzeń jednostek ochrony zdrowia udzielających świadczeń zdrowotnych z zakresu rentgenodiagnostyki, radiologii zabiegowej oraz diagnostyki i terapii radioizotopowej chorób nienowotworowych 5.6. Minimalne wymagania dotyczące wyposażenia pomieszczeń podmiotów leczniczych prowadzących działalność związaną z narażeniem na promieniowanie jonizujące w celach medycznych, polegającą na udzielaniu świadczeń zdrowotnych z zakresu radioterapii onkologicznej 5.7. Wymagania dla pomieszczeń, w których występuje promieniowanie jonizujące i stosowane są urządzenia radiologiczne 5.8. Procedura wydawania zgody na użytkowanie pomieszczeń podmiotu leczniczego Rozdział 6. Bezpieczeństwo i higiena pracy przy wykonywaniu wybranych świadczeń zdrowotnych udzielanych w podmiotach leczniczych 6.1. Bhp przy wykonywaniu prac związanych z narażeniem na zranienie przy udzielaniu świadczeń zdrowotnych 6.2. Bhp przy przygotowywaniu, podawaniu i przechowywaniu leków cytostatycznych 6.3. Bhp przy wykonywaniu prac w zakładach anatomii patologicznej, w prosekturach oraz w pracowniach histopatologicznych i histochemicznych 6.4. Bhp pracowników obsługujących urządzenia radiologiczne i narażonych na promieniowanie jonizujące 6.5. Bhp na stanowiskach pracy wyposażonych w monitory ekranowe Rozdział 7. Bezpieczeństwo i higiena pracy dla wybranych zawodów medycznych 7.1. Bhp na stanowisku pielęgniarka 7.2. Bhp na stanowisku lekarz 7.3. Bhp na stanowisku ratownik medyczny 7.4. Bhp na stanowisku diagnosta laboratoryjny 7.5. Ocena ryzyka zawodowego dla wybranych zawodów medycznych Rozdział 8. Instytucje sprawujące nadzór nad bezpieczeństwem i higieną pracy w podmiotach leczniczych 8.1. Wojewodowie i właściwe izby samorządów medycznych 8.2. Minister Zdrowia 8.3. Podmiot tworzący 8.4. Państwowa Inspekcja Pracy 8.5. Państwowa Inspekcja Sanitarna 8.6. Państwowa Straż Pożarna 8.7. Kontrola wewnętrzna 8.8. Sankcje z tytułu nieprzestrzegania zasad i przepisów bhp Rozdział 9. Kontrola działalności podmiotów leczniczych – środki odwoławcze 9.1. Środki odwoławcze podczas trwania postępowania kontrolnego 9.2. Środki odwoławcze po zakończeniu postępowania kontrolnego Rozdział 10. Wybór orzecznictwa sądowego w sprawach bezpieczeństwa i higieny pracy Rozdział 11. Jak poprawić standardy bezpieczeństwa i higieny pracy w podmiocie leczniczym? Bibliografia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Brak okładki
Książka
W koszyku
BHP w praktyce / Bogdan Rączkowski. - Wyd. 11 uzup. Stan prawny na dzień 30.11.2007 r. - Gdańsk : Ośrodek Doradztwa i Doskonalenia Kadr ODDK, 2008. - 1095 s., [4] k. tabl. kolor. : rys., tab., wykr. ; 25 cm.
1. Nadzór nad warunkami pracy. 2. Certyfikacja. 3. Obiekty budowlane i pomieszczenia pracy. 4. Profilaktyczna ochrona zdrowia. 5. Charakterystyka wybranych czynników niebezpiecznych. 6. Charakterystyka wybranych czynników szkodliwych i uciążliwych. 7. Ergonomia. Problemy techniczne i organizacyjne. 8. Prace szczególnie niebezpieczne. 9. Maszyny i inne urządzenia techiczne. 10. Transport wewnętrzny i magazynowanie. 11. Szkolenie pracowników w zakresie bezpieczeństwa i higieny pracy. 12. Wypadki przy pracy i choroby zawodowe. 13. Środki ochrony indywidualnej. Odzież ochronna. Odzież robocza.14. Organizacja i metody pracy służby bezpieczeństwa i higieny pracy. 15. Pierwsza pomoc w nagłych wypadkach. 16. Dodatek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 349 (1 egz.)
Książka
W koszyku
BHP w praktyce / Bogdan Rączkowski. - Wyd. 12 Stan prawny na dn. 1.01.2009 r. - Gdańsk : Ośrodek Doradztwa i Doskonalenia Kadr ODDK, 2009. - 1089 s. [4] k. tabl. kolor. : rys., tab., wykr. ; 25 cm.
1. Nadzór nad warunkami pracy. 2. Certyfikacja. 3. Obiekty budowlane i pomieszczenia pracy. 4. Profilaktyczna ochrona zdrowia. 5. Charakterystyka wybranych czynników niebezpiecznych. 6. Charakterystyka wybranych czynników szkodliwych i uciążliwych. 7. Ergonomia. Problemy techniczne i organizacyjne. 8. Prace szczególnie niebezpieczne. 9. Maszyny i inne urządzenia techiczne. 10. Transport wewnętrzny i magazynowanie. 11. Szkolenie pracowników w zakresie bezpieczeństwa i higieny pracy. 12. Wypadki przy pracy i choroby zawodowe. 13. Środki ochrony indywidualnej. Odzież ochronna. Odzież robocza.14. Organizacja i metody pracy służby bezpieczeństwa i higieny pracy. 15. Pierwsza pomoc w nagłych wypadkach. 16. Dodatek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 349 (2 egz.)
Książka
W koszyku
BHP w praktyce / Bogdan Rączkowski. - Wyd. 13 Stan prawny na dn. 1.02.2010 r. - Gdańsk : Ośrodek Doradztwa i Doskonalenia Kadr ODDK, 2010. - 1124, [7] s. : il. kolor. : 25 cm.
1. Nadzór nad warunkami pracy. 2. Certyfikacja. 3. Obiekty budowlane i pomieszczenia pracy. 4. Profilaktyczna ochrona zdrowia. 5. Charakterystyka wybranych czynników niebezpiecznych. 6. Charakterystyka wybranych czynników szkodliwych i uciążliwych. 7. Ergonomia. Problemy techniczne i organizacyjne. 8. Prace szczególnie niebezpieczne. 9. Maszyny i inne urządzenia techiczne. 10. Transport wewnętrzny i magazynowanie. 11. Szkolenie pracowników w zakresie bezpieczeństwa i higieny pracy. 12. Wypadki przy pracy i choroby zawodowe. 13. Środki ochrony indywidualnej. Odzież ochronna. Odzież robocza.14. Organizacja i metody pracy służby bezpieczeństwa i higieny pracy. 15. Pierwsza pomoc w nagłych wypadkach. 16. Dodatek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 349 (9 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Inspektora BHP)
1. Ogólne zasady i instytucje bezpieczeństwa i higieny pracy w służbie zdrowia; 2. Czynniki szkodliwe oraz uciążliwe występujące na stanowiskach pracy w podmiotach leczniczych; 3. Szczegółowe zasady i normy bhp w służbie zdrowia; 4. Wypadki przy pracy w służbie zdrowia; 5. Choroby zawodowe; 6. Nadzór nad bhp w placówkach służby zdrowia oraz sankcje za naruszenie przepisów bhp.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Brak okładki
Książka
W koszyku
Biblia e-biznesu 3.0 / Robert Bekas, Tomasz Burcon, Andrzej Burzyński, Krzysztof Burzyński, Kamil Cebulski, Angelika Chimkowska, Mateusz Chłodnicki, Marcin Cichoń, Konrad Cioczek, Marcin Cisek, Monika Czaplicka, Agnieszka Dejnaka, Maciej Dutko, Piotr Dywański, Paweł Fornalski, Karol Froń, Daria Gaca, Adrian Gamoń, Marcin Godlewski, Marek Golec, Adrian Gorzycki, Grzegorz Grabowski, Mateusz Grzywnowicz, Marek Jankowski, Jakub Jasiński, Jason Hunt, Łukasz Kamiennik, Piotr Kiełcz, Maria Kobryń, Bartosz Kolanek, Damian Kołata, Paweł Korycki, Maciej Stępa, Michał Kosel, Jacek Kotarbiński, Zbigniew Krakowski, Paweł Królak, Kamila Kruk, Iga Krynicka-Pieleszek, Paweł Krzyworączka, Bartosz Langa, Mikołaj Lech, Maciej Lewiński, Michał Lidzbarski, Dagmara Łuczyńska, Marcin Łukiańczyk, Tomasz Maciejewski, Artur Maciorowski, Łukasz Marczewski, Krzysztof Marzec, Paweł Mielczarek, Piotr Motyl, Rafał Namieciński, Marek Niedźwiedź, Robert Okulski, Piotr Oracz, Marcin Osman, Tomasz Palak, Magdalena Pawłowska, Marcin Pieleszek, Adam Pioch, Marcin Piwowarczyk, Ilona Przetacznik, Dariusz Puzyrkiewicz, Krzysztof Rdzeń, Barbara Rogala, Rafał Sadłowski, Michał Sadowski, Paweł Sala, Jakub Sobczak, Robert Solga, Michał Spławski, Dawid Starzykiewicz, Barbara Stawarz-García, Jakub Szajdziński, Piotr Szulczewski, Paweł Tkaczyk, Trader21, Justyna Trzupek, Mikołaj Winkiel, Izabela Wisłocka, Damian Wiszowaty, Marcin Wsół ; pod redakcją Macieja Dutko. - Wyd. 3. - Gliwice : Helion S.A. , cop. 2021. - 853 s. : il. ; 25 cm.
Gatunek
Co nowego, czyli spory wstęp. Jak to się zaczęło. "Biblia e-biznesu" w liczbach. Świat się zmienia, czyli co nowego w branży. "Trójka" od kuchni, czyli garść ciekawostek. Rozdział 1. Cele, modele i strategie e-biznesu. 1.1. Specyfika biznesu w internecie. 1.2. Nisza i unikalność - podejście strategiczne. 1.3. Nowe rynki e-biznesu. 1.4. Startup w internecie. 1.5. Wstępna analiza rynku. 1.6. E-biznesplan. 1.7. Nazwa i domena dla e-biznesu. 1.8. Dywersyfikacja w e-biznesie. 1.9. Strategie cenowe. 1.10. Błędy początkujących e-sprzedawców. 1.11. Finansowanie e-biznesu. 1.12. Crowdfunding - finansowanie i testowanie w jednym. 1.13. Crowdinvesting/equity crowdfunding - finansowanie udziałowe. 1.14. Tokenizacja e-biznesu. 1.15. IPO, czyli wprowadzenie firmy na giełdę. Rozdział 2. Sklep internetowy. 2.1. Sklep w internecie - pierwsze kroki. 2.2. Typy platform e-sklepowych. 2.3. Struktura i użyteczność sklepu internetowego. 2.4. Przegląd aplikacji e-sklepowych. 2.5. Wdrożenie e-sklepu. 2.6. Hosting dla e-sklepu. 2.7. Audyt przedwdrożeniowy. Rozdział 3. Platformy aukcyjne, serwisy ogłoszeniowe i inne marketplace'y. 3.1. Allegro dziś. 3.2. Trafność Allegro - zasady "pozycjonowania" ofert. 3.3. Zwiększanie efektywności handlu na Allegro - Strefa Marek, Strefa Okazji, Allegro Ads. 3.4. Sprzedaż na Amazon, 3.5. Sprzedaż na eBayu. 3.6. Sprzedaż w serwisach AliExpress i Alibaba. 3.7. Alternatywne platformy e-sprzedażowe - OLX, Gumtree, Marketplace Facebooka, Allegro Lokalnie. Rozdział 4. Usługi online. 4.1. E-usługi. 4.2. E-sprzedaż wiedzy. 4.3. Podcasty - wiedza w formie audio. 4.4. Webinar - sprzedaż wiedzy i dźwignia sprzedażowa. 4.5. Personal branding w e-usługach. 4.6. Programy partnerskie (afiliacyjne). 4.7. Usługi hybrydowe: on- & offline. Rozdział 5. E-marketing. 5.1. Podstawy marketingu online. 5.2. Wprowadzenie do brandingu. 5.3. Budowanie marki online. 5.4. Google Moja Firma. 5.5. Skuteczna oferta sprzedażowa. 5.6. Dziesięć największych błędów w e-ofertach. 5.7. Wybór właściwej kategorii sprzedażowej. 5.8. Storytelling - sprzedaż przez opowiadanie historii. 5.9. Reklama porównawcza w e-handlu. 5.10. Zdjęcia w ofertach sprzedażowych - główne zasady i aspekty techniczne. 5.11. Zdjęcia kontekstowe, korzyściowe i kontrastowe, fotografia 360°. 5.12. Tagline - slogan jako dźwignia marki. 5.13. Marketing wirusowy. 5.14. Growth hacking marketing. 5.15. Social media i marketing społecznościowy. 5.16. Skuteczny marketing na Facebooku. 5.17. "Lajwy" sprzedażowe. 5.18. Analiza big data, marketing predyktywny i automatyzacja kampanii. 5.19. Twitter, czyli "marketing ćwierkany". 5.20. LinkedIn w biznesie. 5.21. Instagram - obrazy na służbie biznesu. 5.22. Dlaczego Twoja firma powinna mieć kanał na YouTubie. 5.23. Wideo marketing - możliwości i zasady. 5.24. Angażowanie odbiorców w mediach społecznościowych. 5.25. E-mail marketing. 5.26. Efektywny newsletter. 5.27. Pozyskiwanie leadów i tworzenie stron docelowych (landing pages). 5.28. Systemy do e-mail marketingu. 5.29. Marketing automation. 5.30. SEO - pozycjonowanie i optymalizacja. 5.31. Analiza efektywności słów kluczowych. 5.32. Content marketing - marketing treści. 5.33. Utylizacja treści jako dźwignia w procesach e-sprzedażowych. 5.34. Blog jako dźwignia dla firmy. 5.35. Sposoby zarabiania na blogu (i nie tylko). 5.36. Google Ads - reklama płatna w wyszukiwarce. 5.37. Remarketing i retargeting - reklama, która wraca. Rozdział 6. Komunikacja z e-klientem. 6.1. Profil e-klienta. 6.2. Komunikacja z e-klientem. 6.3. Dewirtualizacja oferty a poprawa e-sprzedaży. 6.4. Budowanie zaufania klienta. 6.5. Customer experience - optymalizacja doświadczeń internautów. 6.6. CRM - automatyzacja obsługi e-klienta. 6.7. Automatyzacja komunikacji z e-klientami. 6.8. Feedback konsumencki. 6.9. Rekomendacja konsumencka. 6.10. Monitoring opinii w internecie. 6.11. Alerty Google w e-biznesie i w brandingu. 6.12. Niezadowolenie klienta - przyczyny i sposoby neutralizacji. 6.13. Negocjacje w e-biznesie. 6.14. Recykling klienta, czyli wyciąganie transakcji. Rozdział 7. Optymalizacja i logistyka. 7.1. Płatności w internecie. 7.2. Logistyka e-sklepu: magazynowanie, pakowanie, wysyłka, zwroty. 7.3. Automaty paczkowe. 7.4. Firmy i brokerzy usług kurierskich. 7.5. Dropshipping i fulfillment - outsourcing procesów logistycznych. 7.6. Automatyzacja w e-biznesie. 7.7. Aplikacje dla e-biznesu. 7.8. Narzędzia wspomagające sprzedaż w e-sklepie – przegląd. Rozdział 8. Poprawa efektywności sprzedaży. 8.1. Outsourcing w e-biznesie. 8.2. Analiza konkurencji. 8.3. Omnichannel - strategia sprzedaży różnymi kanałami. 8.4. Co-surfing - e-zakupy z asystentem. 8.5. Rzeczywistość rozszerzona w e-biznesie. 8.6. Porównywarki cen. 8.7. Czym są Google Zakupy. 8.8. Długi ogon w e-biznesie. 8.9. Google Analytics - optymalizacja przez analizę efektów. 8.10. Testowanie w e-biznesie a optymalizacja sprzedaży. 8.11. E-merchandising - strategie zarządzania asortymentem. 8.12. Cross-selling, up-selling, down-selling - optymalizacja koszyka zakupowego. 8.13. Telemarketing jako przedłużenie e-sprzedaży. 8.14. M-biznes - zasady i aplikacje. 8.15. Optymalizacja kosztów. 8.16. Mity psujące e-sprzedaż. 8.17. Dwanaście najczęstszych błędów małych i średnich e-sprzedawców. 8.18. Skalowanie biznesu poprzez ekspansję zagraniczną. 8.19. E-biznes ponad granicami - metody globalizacji sprzedaży. 8.20. Biznes nomadyczny, czyli firma w plecaku. Rozdział 9. E-biznes a prawo. 9.1. Wybór formy podatkowo-prawnej e-biznesu. 9.2. Rejestracja firmy pod kątem e-biznesu. 9.3. Optymalizacja form działalności gospodarczej. 9.4. Optymalizacja georezydencji firmy. 9.5. Dokumentacja e-sprzedaży. 9.6. Specyfika podatku VAT w e-biznesie. 9.7. E-biznes a kontrola skarbowa - jak się przygotować. 9.8. Prawa konsumenta a obowiązki e-sprzedawcy. 9.9. Redukowanie zwrotów w e-handlu. 9.10. Regulamin sklepu internetowego 9.11. Klauzule niedozwolone w regulaminach e-sklepów. 9.12. Ochrona danych osobowych. 9.13. Specyfika prawna handlu na Allegro. 9.14. Mailing a spam. 9.15. Częste błędy prawne w e-biznesie. 9.16. Legalny marketing i sprzedaż w mediach społecznościowych - zasady i pułapki. 9.17. Nieuczciwa konkurencja. 9.18. Ochrona znaków towarowych. 9.19. Ochrona wzorów przemysłowych. 9.20. Tajemnica przedsiębiorstwa i zakaz konkurencji - ochrona know-how, klientów, pomysłów na biznes. 9.21. Prawo autorskie w e-biznesie. 9.22. Transfer własności intelektualnej. 9.23. Sprzedaż e-firmy - aspekty prawne. 9.24. Mity prawne w e-commersie. Rozdział 10. BHP w e-biznesie. 10.1. Osobowość przedsiębiorcy. 10.2. Zagrożenia psychologiczne dla e-przedsiębiorcy. 10.3. Kobieta w e-biznesie. 10.4. Zarządzanie ludźmi w e-przedsiębiorstwie. 10.5. Procedury w e-biznesie. 10.6. Telepraca i telepracownicy. 10.7. Zarządzanie kryzysem w firmie - kryzys wewnętrzny. 10.8. Zarządzanie firmą w kryzysie (kryzys zewnętrzny). 10.9. Hejt, krytyka, negatywne opinie i kryzysy. 10.10. Pozasądowe sposoby rozwiązywania sporów. 10.11. Dobre i złe praktyki w e-handlu. 10.12. Bezpieczeństwo e-biznesu. 10.13. Zdrowie e-przedsiębiorcy. 10.14. Reinwestowanie zysków z e-biznesu. 10.15. Sprzedaż firmy - aspekty strategiczne. 10.16. Porażka w biznesie. 10.17. Jak przygotować firmę na bankructwo. 10.18. Sukcesja e-biznesu. Posłowie. Epokalipsa... czy efektyka?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Książka
W koszyku
1. Ogólne zagadnienia dotyczące sprawozdania finansowego. 2. Wartości niematerialne i prawne. 3. Rzeczowe aktywa trwałe. 4. Należności długoterminowe. 5. Inwestycje długoterminowe. 6. Długoterminowe rozliczenia międzyokresowe. 7. Zapasy. 8. Należności krótkoterminowe. 9. Inwestycje krótkoterminowe. 10. Krótkoterminowe rozliczenia międzyokresowe. 11. Kapitał (fundusz) własny. 12. Rezerwy na zobowiązania. 13. Zobowiązania długoterminowe. 14. Zobowiązania krótkoterminowe. 15. Rozliczenia międzyokresowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 657 (1 egz.)
Brak okładki
Książka
W koszyku
(Seria Dla Opornych)
Wstęp; Cz. I: Określenie zamiarów: Rozpoczynamy biznesplan; Określenie rozmiarów rynku: Badanie zewnętrznego środowiska firmy, Przyjrzyjmy się bliżej klientom, Podział klientów na grupy, Zakres konkurencyjności; Cz. III: Wyważenie oczekiwań: Ustalenie pozycji wyjściowej, Kalkulacje finansowe, Prognoza i budżet; Cz. IV: Spojrzenie w przyszłość: Przygotować się do zmiany, Myślenie strategiczne, zarządzanie więcej niż jednym produktem; Cz. V: Zestaw narzędzi planisty: Jak wykonać biznesplan; Cz. VI: Skarbnica dekalogów: Dziesięć pytań dotyczących Twego planu, Dziesięć powszechnych błędów planowania, Dziesięć najlepszych organizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Krok do przodu, dwa kroki do tyłu, 2. Nowocześniejszy marketing, 3. Zarządzanie - sztuka zapomniana, 4. Realne pieniądze dla wirtualnych firm, 5. Opuścić okręt!
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Biznesplan czyli jak poznać kredytobiorcę / Lucyna Kowalczyk. - Warszawa : TWIGGER, 1998. - 146s. : rys., tab. ; 20 cm.
(Biblioteka Bankowca)
Zawiera: Wstęp; I. Biznesplan źródłem informacji o kredytobiorcy; II. Badania umożliwiające zdobycie informacji do opracowania biznesplanu; III. Wybór strategii; IV. Procedura formułowania biznesplanu; V. Struktura biznesplanu; VI. Ocena biznesplanu Biznesplan źródłem informacji o kredytobiorcy. Bdania umożliwiające zdibycie informacji do opracowania biznesplanu. Wybór strategii. Procedura formułowania biznesplanu. Struktura biznesplanu. Ocena
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Moje przedsiębiorstwo - pomysł na biznes i jego realizację, 2. Biznesplan w ocenie zdolności kredytowej podmiotu gospodarczego, 3. Biznesplan w ocenie gospodarstwa rolnego, 4. Biznesplan w ocenie projketów Unii Europejskiej, 5. Biznesplany podmiotów gospodarczych - analiza studium przypadków
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Zmiana nastawienia: od Web 2.0 do Web 3.0; 2. Czy jesteś przygotowany na marketing 3.0?; 3. Marketing treści: jak zrozumieć i wykorzystać zachodzące przemiany; 4. Mobilny marketing: pukanie do miliardów użytkowników komórek; 5. Światy wirtualne: tajniki niezwykłej przestrzeni marketingowej; 6. Wideomarketing: wyższy poziom techniki wideo; 7. Aplikacje sieciowe: jak z nich skutecznie korzystać w działaniach marketingowych; 8. Otwarty kod źródłowy: jak znaleźć i skutecznie wykorzystać owoce ciężkiej pracy innych; 9. Praca zespołowa: szybkie porozumiewanie się i wymiana danych; 10. Firmy ze świata Web 3.0; 11. Plan działania: jak to wszystko pozbierać i przejść do czynów; 12. Zakończenie: o sztuce rewanżu!.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
(Psychologia i Zdrowie)
Jak zaradzić bólom głowy?; Czym są bóle głowy?; Program przeciwdziałania bólom głowy; Kolejne sposoby przejęcia kontroli nad bólami głowy; Koniec z bólem głowy; Fizykoterapia i ćwiczenia; Biologiczne sprzężenia zwrotne; Leki jako sposób na bóle głowy; Oczyszczanie umysłu: wprowadzenie zmian w swoim życiu; Podsumowanie; Kolejne instrukcje rozluźnienia mięśni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 159.9 (1 egz.)
E-book
W koszyku
Forma i typ
Samodzielne budowanie robotów wydaje się czymś bardzo trudnym, wymagającym imponującej wiedzy z tak skomplikowanych dziedzin, jak fizyka, informatyka czy elektronika. Warto wiedzieć, że to nie do końca prawda. Robotyka może być niezwykle inspirującą pasją, pozwalającą obudzić w sobie ducha prawdziwego wynalazcy, a zrozumienie teoretycznych podstaw najszybciej rodzi się w procesie samodzielnego budowania robota. Sprawdź sam!
Niniejsza książka stanowi doskonałe wprowadzenie do amatorskiego budowania robotów. W poszczególnych rozdziałach przedstawiono kolejne etapy budowy prostego robota i uzupełniono je o charakterystykę poszczególnych komponentów oraz opis ich funkcjonowania. Znajdziesz tu przydatne tabele z danymi, wskazówki dotyczące rozwiązań konstruktorskich, a także niezbędne podstawy teoretyczne — dzięki temu nie trzeba martwić się brakiem wiedzy. Po przeczytaniu tego podręcznika będziesz mógł zabrać się za bardziej skomplikowane projekty!
Najważniejsze zagadnienia omówione w książce:
  • przygotowanie miejsca pracy, narzędzi i komponentów
  • zasady bezpiecznej pracy podczas budowy robota
  • funkcje poszczególnych części robota
  • montowanie podzespołów robota i kontrola ich działania
  • uruchomienie i dalsze rozwijanie robota
  • druk 3D jako technologia tworzenia elementów konstrukcyjnych robota

Obudź w sobie wynalazcę, złap lutownicę i zbuduj robota!


David Cook — prowadzi popularny serwis RobotRoom.com i jest autorem ponad setki artykułów dotyczących oprogramowania, elektroniki i budowy maszyn. W przeszłości, jako programista, napisał popularną serię gier RPG TaskMaker. Kierował też pracą zespołów tworzących aplikacje dla platform Motorola, SmartSignal i GE. Jest autorem Copper Connection — aplikacji przeznaczonej do tworzenia projektów drukowanych płytek obwodów. Obecnie Cook zajmuje się inżynierią oprogramowania w firmie Microsystems.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Budowanie wizerunku urzędnika w mediach / Rafał Guzowski. - Wyd. 2. - Wrocław : PRESSCOM Sp. z o.o. , 2017. - 295 stron : ilustracje ; 21 cm.
(Administracja Publiczna Biblioteka)
Rozdział 1. Dziecko we mgle, czyli w poszukiwaniu odpowiedniego kierunku: 1.1. Autoprezentacja - mity i "uczniowskie" błędy z podręczników; 1.2. Dziennikarz i jego must have - jak stworzyć dziennikarzowi odpowiednie warunki; 1.3. Rzeczywistość świata mediów a rzeczywistość ludzi świata "normalnego"; 1.4. Prawo jako narzędzie do obrony. Rozdział 2. Czy leci z nami pilot? Kryzys w organizacji: 2.1. Mówię kryzys, myślę...; 2.2. Kanały przepływu komunikacji w sytuacji kryzysowej; 2.3. Sytuacja kryzysowa i paraliż medialny; 2.4. Czy warto żądać sprostowań w mediach?. Rozdział 3. Recepta na medialne zło: 3.1. Polityka informacyjna jako źródło spokoju; 3.2. Jak stworzyć dobrą politykę informacyjną?; 3.3. Profesjonalizacja obsługi medialnej - media relations; 3.4. Nie wychylaj się, bo wystawiasz się na atak; 3.5. Dobre i złe media czy serdeczność i krew. Rozdział 4. Jestem, kim jestem: 4.1. Rzecznik prasowy superstar; 4.2. Zawiłości języka - ujęcie praktyczne; 4.3. Obraza na media i konflikt; 4.4. Rzecznik z przypadku kontra doświadczony dziennikarz. Rozdział 5. Media społecznościowe: 5.1. Relacje w sieci - czy są granice?; 5.2. Czego nie robić w mediach społecznościowych; 5.3. Media społecznościowe w rękach rzecznika; 5.4. Facebook; 5.5. FOG - bardziej mgliście się nie da?; 5.6. Jak pisać w sieci?.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Książka
W koszyku
Zawiera: Wstęp; 1. Proaktywni ludzie siłą organizacji; 2. Relacje z pracownikami – budowanie wartościowych relacji pomiędzy menadżerami a podwładnymi; 3. Otwartość organizacji na opinie pracowników – czy warto pytać ich o zdanie?; 4. Akceleracja procesów w firmie; 5. Czas na zmiany – angażujące zarządzanie zmianą w firmie; 6. Twoja droga do budowania zaufania w firmie; 7. Innowacyjność drogą do rozwoju firmy; 8. Wartości w organizacji – czyli jak wyjść poza metodę kija i marchewki; 9. Efektywność w życiu organizacyjnym – jak ukierunkować zaangażowanie pracowników?; 10. Team building – praca zespołowa jako budowanie zaangażowania pracowników; 11. Organizacja w przyszłości – czym jest rozwój organizacji?; 12. Organizacja u lekarza – budowanie zdrowych organizacji; 13. Lekcje trwające całe życie – uczenie się organizacji, szkolenia i budowanie zaangażowania.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Brak okładki
Książka
W koszyku
O autorce; 1. Po co nam doświadczenia? 2. Dlaczego doświadczenia kandydatów mają znaczenie? 3. Dlaczego to takie trudne? 4. Doświadczenia kandydatów odpowiadają wartościom firmy 5. Poznaj potrzeby swoich odbiorców 6. Wyjątkowe doświadczenia nie tylko spełniają oczekiwania, ale i wyznaczają standardy 7. Jak tworzyć doświadczenia, które zostaną z kandydatami na dłużej 8. Analityka, głupcze! 9. Najlepszy nośnik doświadczeń kandydatów 10. Jak nowe technologie wpływają na doświadczenia kandydatów 11. Czy doświadczenia kandydatów może budować podmiot zewnętrzny? 12. Co możesz zrobić choćby zaraz?; Podziękowania; Dodatek 1; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej