Sortowanie
Źródło opisu
Książki
(140)
IBUK Libra
(11)
Forma i typ
Książki
(139)
Publikacje fachowe
(40)
Publikacje naukowe
(14)
E-booki
(11)
Publikacje dydaktyczne
(6)
Dostępność
dostępne
(99)
tylko na miejscu
(87)
wypożyczone
(1)
Placówka
Wypożyczalnia
(100)
Czytelnia
(87)
Autor
Kisielnicki Jerzy (1939- )
(6)
Nowicki Adam
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Kiełtyka Leszek
(3)
Nowicki Adam (1944- )
(3)
Płoski Zdzisław
(3)
Watrak Andrzej
(3)
Bakonyi Jadwiga
(2)
Borowiecki Ryszard (1943- )
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Gołuchowski Jerzy
(2)
Hołyst Brunon (1930- )
(2)
Kaliski Maciej
(2)
Kierzkowski Zbigniew
(2)
Lachowski Lech
(2)
Mrozik Przemysław
(2)
Siemieniuk Nina
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Szadkowska-Rucińska Małgorzata
(2)
Szczepaniak Mikołaj
(2)
Szeremiota Przemysław
(2)
Tor Krzysztof
(2)
Żebrowski Andrzej
(2)
Abramowicz Witold (1954- )
(1)
Adamczyk Jadwiga
(1)
Aleksnadrowicz Tomasz R
(1)
Anderson Ross (1956- )
(1)
Aumasson Jean-Philippe
(1)
Baborski Andrzej (1936-2001)
(1)
Bacon Jono
(1)
Baranowska Marzena
(1)
Bartkiewicz Witold
(1)
Beynon-Davies Paul
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Binsztok Aleksander
(1)
Bogusławska Katarzyna
(1)
Bojarski Roman
(1)
Borowiecki Ryszard
(1)
Borski Maciej (1975- )
(1)
Brookshear J. Glenn
(1)
Brzeziński Marek (1949- )
(1)
Burger Corey
(1)
Butkiewicz Marcin
(1)
Bytniewski Andrzej
(1)
Bzdek Krzysztof
(1)
Bąk Adam
(1)
Bąkiewicz Tomasz
(1)
Cadle James
(1)
Carlson Piotr
(1)
Chibowski Robert
(1)
Chmielowiec-Lewczuk Magdalena
(1)
Chomiak-Orsa Iwona
(1)
Chomiczewski Witold
(1)
Coleman Jason
(1)
Cudak Arkadiusz
(1)
Cywińska Małgorzata
(1)
Czekaj-Szopa Anna
(1)
Czermiński Jerzy
(1)
De Sutter Jan
(1)
Dembińska-Cyran Izabela
(1)
Dennis Alan
(1)
Dobek-Ostrowska Bogusława (1955- )
(1)
Dolmetsch Ralph
(1)
Drogoń Witold
(1)
Drucker Peter F. (1909-2005)
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dziura Marek
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Engel Marcin
(1)
Evans Eric
(1)
Fertsch Marek
(1)
FitzGerald Jerry (1936- )
(1)
Flakiewicz Wiesław
(1)
Flasiński Mariusz
(1)
Fleszer Dorota (1971- )
(1)
Foemmel Matthew
(1)
Ford Neal
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Fudaliński Janusz
(1)
Garbacz Bartłomiej
(1)
Gałach Adam
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gerszberg Tomasz
(1)
Gliński Wiesław
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gołuchowskie Jerzy
(1)
Gołębiowska Ewa
(1)
Grandys Andrzej J
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gregor Bogdan (1943- )
(1)
Górczyńska Agnieszka
(1)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(34)
2000 - 2009
(84)
1990 - 1999
(14)
Okres powstania dzieła
2001-
(29)
Kraj wydania
Polska
(149)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(149)
angielski
(1)
rosyjski
(1)
Temat
Systemy informacyjne
(41)
Systemy informatyczne
(34)
Przedsiębiorstwo
(23)
Systemy informatyczne zarządzania
(21)
Społeczeństwo informacyjne
(15)
Informacja
(13)
Informacja dla zarządzania
(12)
Internet
(12)
Baza danych
(11)
Sieć komputerowa
(11)
Systemy informacyjne zarządzania
(11)
Zarządzanie wiedzą
(11)
Bezpieczeństwo teleinformatyczne
(10)
Informacja gospodarcza
(10)
Bezpieczeństwo systemów
(9)
Informatyka
(9)
Bezpieczeństwo informacyjne
(8)
Komputeryzacja
(8)
Organizacja
(8)
Systemy operacyjne
(7)
Zastosowanie i wykorzystanie
(6)
Administracja systemem
(5)
Dane osobowe
(5)
Komputery
(5)
Transmisja danych
(5)
Administracja publiczna
(4)
Bezpieczeństwo informacji
(4)
Gospodarka elektroniczna
(4)
Handel elektroniczny
(4)
Informacje niejawne
(4)
Inteligencja sztuczna
(4)
Marketing
(4)
Relacyjna baza danych
(4)
Systemy ekspertowe
(4)
Systemy zarządzania bazami danych
(4)
Zarządzanie
(4)
Zarządzanie projektami
(4)
Zintegrowane systemy informatyczne
(4)
Access
(3)
Administracja
(3)
Banki
(3)
Cyberbezpieczeństwo
(3)
Gospodarka
(3)
Informatyzacja
(3)
Kadry
(3)
Konflikt
(3)
Linux
(3)
Logistyka
(3)
Logistyka gospodarcza
(3)
Negocjacje
(3)
Organizacja -planowanie
(3)
Przedsiębiorstwo a systemy informacyjne
(3)
Przetwarzanie danych
(3)
System Informacyjny Schengen II
(3)
Systemy operacyjne sieciowe
(3)
Sztuczna inteligencja
(3)
Wywiad gospodarczy
(3)
Zarządzanie jakością
(3)
Zarządzanie publiczne
(3)
Administracja elektroniczna
(2)
Analiza kryminalna
(2)
Biznes
(2)
Cisco IOS
(2)
Cyberprzestępczość
(2)
Decyzje
(2)
E-logistyka
(2)
E-sądy
(2)
Ekspertyza (prawo)
(2)
Gospodarka oparta na wiedzy
(2)
Haking
(2)
Handel
(2)
Innowacje
(2)
Jakość
(2)
Komunikacja marketingowa
(2)
Komunikacja społeczna
(2)
Kryminalistyka
(2)
Kryptologia
(2)
Linux (system operacyjny)
(2)
Marketing elektroniczny
(2)
Marketing partnerski
(2)
Ochrona danych
(2)
Oprogramowanie open source
(2)
Optymalizacja
(2)
Organizacja ucząca się
(2)
Podpis elektroniczny
(2)
Policja
(2)
Prawo
(2)
Programowanie (informatyka)
(2)
Projekt informatyczny
(2)
Przestępczość
(2)
Przestępstwo
(2)
Regionalizacja gospodarcza
(2)
Rynek
(2)
Sektor publiczny
(2)
Systemy informatyczne rozproszone
(2)
Systemy informatyczne zarządzania -- podręcznik akademicki
(2)
Transformacja systemu społeczno-gospodarczego
(2)
Transport
(2)
Usługi elektroniczne
(2)
Wyszukiwanie informacji
(2)
Temat: czas
2001-
(7)
1989-2000
(1)
Temat: miejsce
Polska
(11)
Kraje Unii Europejskiej
(3)
Europa Środkowo-Wschodnia
(1)
Finlandia
(1)
Ukraina
(1)
Gatunek
Podręcznik
(41)
Opracowanie
(17)
Praca zbiorowa
(15)
Poradnik
(5)
Monografia
(3)
Materiały konferencyjne
(2)
Ćwiczenia i zadania
(2)
Case study (studium przypadku)
(1)
Czasopismo naukowe
(1)
Czasopismo prawnicze
(1)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(64)
Zarządzanie i marketing
(22)
Gospodarka, ekonomia, finanse
(16)
Prawo i wymiar sprawiedliwości
(9)
Polityka, politologia, administracja publiczna
(8)
Bezpieczeństwo i wojskowość
(3)
Media i komunikacja społeczna
(2)
Inżynieria i technika
(1)
Matematyka
(1)
Nauka i badania
(1)
Socjologia i społeczeństwo
(1)
Transport i logistyka
(1)
151 wyników Filtruj
Brak okładki
Książka
W koszyku
Internet w społeczeństwie informacyjnym. - Dąbrowa Górnicza : Wyższa Szkoła Biznesu w Dąbrowie Górniczej, 2003. - 345 s. : rys., tab. ; 24 cm.
Wstęp: Społeczne aspekty wdrażania Internetu. I. Podstawowe problemy systemów komputerowych: Nanotechnologia w informatyce; Bezpieczeństwo systemów bazo danowych dostępnych przez Internet; Komputerowe systemy gospodarki elektronicznej; Internet a sieci optyczne; Metody sztucznej inteligencji w elektronicznym biznesie; Wirtualne sieci prywatne; Nanotechnologiczne procesy wytwarzające. II. Aspekty ekonomiczne i społeczne stosowania Internetu: Wpływ technologii internetowych na system zarządzania przedsiębiorstwem; Wykorzystanie Internetu w polskich firmach; Internet - nowe szanse i zagrożenia dydaktyczne; Sieciowy system komputerowy wspomagający testowanie wiedzy uczniów; Społeczeństwo informacyjne a e-demokracja. III. Rozwiązania informatyczne systemów internetowych: Polityka bezpieczeństwa w rozproszonych systemach komputerowych; Budowa zaufania do zabezpieczeń teleinformatycznych poprzez ich ocenę i certyfikację; Procesory bezpieczeństwa; Wpływ struktury programowo-sprzętowej stacji roboczej na prędkość transmisji danych w sieciach komputerowych; Aplikacje kryptograficzne do zabezpieczania dokumentów elektronicznych; Testowanie i monitorowanie pracy sieci; Wolne społeczeństwo informacyjne - konstytucyjne aspekty dostępu do informacji w systemach i sieciach komputerowych; Internet w polskim górnictwie węgla kamiennego; Transmisja danych w sieciach telefonii komórkowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie. Narodziny chaosu; CZĘŚĆ I. PRZYGOTOWANIE GRUNTU: 1. Spotkanie ze złożonymi systemami: Rozważanie złożoności; Napotkanie złożoności; Konfrontacja ze złożonością; Przyjęcie złożoności; 2. Sterowanie złożonymi systemami: Model Dynamicznego Bezpieczeństwa; Model Ekonomicznych Podstaw Złożoności; Perspektywa systemowa; 3. Przegląd zasad: Czym jest inżynieria chaosu; Czym nie jest inżynieria chaosu; Zaawansowane zasady; Przyszłość "Zasad"; CZĘŚĆ II. ZASADY W DZIAŁANIU: 4. Teatr Katastroficzny Slacka; Wsteczne wpasowanie chaosu; Teatr Katastroficzny; Proces; Jak proces ewoluował; Uzyskanie wsparcia przełożonych; Wyniki; Wnioski; 5. Google DiRT i testowanie odzyskiwania po awarii: Cykl życia testu DiRT; Zakres testów w Google; Wnioski; 6. Zróżnicowanie i priorytetyzacja eksperymentów w Microsoft: Dlaczego wszystko jest takie skomplikowane; Kategorie rezultatów eksperymentów; Priorytetyzacja awarii; Stopień zróżnicowania; Wdrażanie eksperymentów na dużą skalę; Wnioski; 7. LinkedIn uważa na użytkowników: Uczenie się na podstawie katastrofy; Dokładne celowanie; Bezpieczne eksperymentowanie na dużą skalę; W praktyce: LinkedOut; Wnioski; 8. Wdrożenie i ewolucja inżynierii chaosu w Capital One: Studium przypadku Capital One; Na co uważać, projektując eksperymenty z chaosem; Narzędzia; Struktura zespołu; Rozpowszechnianie; Wnioski; CZĘŚĆ III. CZYNNIKI LUDZKIE: 9. Budowanie dalekowzroczności: Inżynieria chaosu i odporność; Kroki cyklu inżynierii oprogramowania; Wsparcie narzędziowe w projektowaniu eksperymentów z chaosem; Skuteczne partnerstwo wewnętrzne; Wnioski; 10. Humanistyczny chaos: Ludzie w systemie; Inżynieria plastycznych zasobów; Przełożenie zasad na praktykę; 11. Ludzie w pętli: Eksperymenty: dlaczego, jak i kiedy; Wnioski; 12. Problem doboru eksperymentów (i jego rozwiązanie): Wybór eksperymentów; Obserwowalność – szansa; Wnioski; CZĘŚĆ IV. CZYNNIKI BIZNESOWE: 13. Zysk z inwestycji w inżynierię chaosu: Efemeryczna natura ograniczania incydentów; Model Kirkpatricka; Alternatywny przykład zysku z inwestycji; Poboczny zysk z inwestycji; Wnioski; 14. Otwarte umysły, otwarta nauka, otwarty chaos: Zespołowe nastawienie; Otwarta nauka, wolne źródła; Wnioski; 15. Model Dojrzałości Chaosu: Przyjęcie; Podsumowanie; CZĘŚĆ V. EWOLUCJA: 16. Ciągła weryfikacja: Skąd bierze się CV; Rodzaje systemów CV; CV na dziko: ChAP; Ciągła weryfikacja zbliża się w systemach dookoła Ciebie; 17. Cyberfizyczność: Rozwój systemów cyberfizycznych; Bezpieczeństwo funkcjonalne spotyka inżynierię chaosu; Oprogramowanie w systemach cyberfizycznych; Inżynieria chaosu jako krok ponad analizę FMEA; Efekt próbnika; Wnioski; 18. HOP spotyka inżynierię chaosu: Czym jest wydajność ludzi i organizacji?; Główne zasady HOP; HOP spotyka inżynierię chaosu; Wnioski; 19. Inżynieria chaosu w bazach danych: Dlaczego potrzebujemy inżynierii chaosu?; Zastosowanie inżynierii chaosu; Wykrywanie awarii; Automatyzacja chaosu; Wnioski; 20. Inżynieria chaosu bezpieczeństwa: Nowoczesne podejście do bezpieczeństwa; Inżynieria chaosu bezpieczeństwa i obecne metody; Testy Wielkiego Dnia w zakresie bezpieczeństwa; Przykładowe narzędzie inżynierii chaosu bezpieczeństwa: ChaoSlingr; Wnioski; 21. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Kontekst: systemy informacyjne, systemy informacyjne i organizacje, społeczeństwo i gospodarka informacyjna, technologia informacyjna, funkcje obsługi systemu inżynieria systemów informacyjnych; Narzędzia: języki strukturalne programowania, języki obiektowe programowania, systemy baz danych, środowisko czwartej generacji, CAISE, systemy multimedialne i hipermedialne, systemy oparte na wiedzy; Techniki: analiza danych, normalizacja, diagramy encja-związek, analiza procesów diagramy przepływu danych, opis procesu, słowniki danych, opis procesu, słowniki danych, historie życia encji, Inne techniki, projektowanie strukturalne programu, analiza i projektowanie obiektowe, projektowanie interfejsu użytkownika, prototypowanie; Metody: metody analizy przedsiębiorstwa, restrukturyzacja procesów przedsiębiorstwa, "miękka" metodyka systemów, metody opracowania: metody strukturalne, współudział w opracowaniu systemów informacyjnych, szybkie opracowanie aplikacji, metody obiektowe; Zarządzanie: zarządzanie projektami systemów informacyjnych, zarządzanie systemami informacyjnymi, ocena systemów informacyjnych, korzystanie z outsorsingu systemów informacyjnych, kontrola jakości; Tworzenie systemów informacyjnych jako dyscyplina: niepowodzenie systemów informacyjnych, systemy informacyjne i ich współdziałanie z organizacją, profesjonalizacja prac nad SI, rozwój dyscypliny systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Książka
W koszyku
Cz. I Systemy informatyczne i e-gospodarka : 1. E-gospodarka, 2. Systemy informatyczne w e-gospodarce, 3. Technologie internetowe dla aplikacji e-gospodarki. Cz. II Realizacja systemów informatycznych w e-gospodarce : 4. Problem strategii informacyjnej, 5. Analiza systemu informatycznego, 6. Projektowanie nowej generacji systemu informatycznego, 7. Projektowanie baz danych i hurtowni danych, 8. Programowanie aplikacji e-biznesowych, 9. Wdrażanie systemów informatycznych i ich skuteczność, 10. Narzędzia i metody wspomagające projektowanie systemu informatycznego. Cz. III Zarządzanie procesem tworzenia systemów informatycznych : 11. Podejścia do procesów realizacji systemu, 12. Metodyki tworzenia systemów informatycznych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
IT w firmie / Tomasz Teluk. - Gliwice : Helion, 2004. - 244 s. : tab., wykr. ; 24 cm.
1. Przedsiębiorstwo działające w czasie rzeczywistym ( Real-Time Enterprise), 2.Technologie informacyjne- rdzeń nowoczesnego biznesu, 3. Marketing w czasie rzeczywistym i współczesne systemy wspomagania sprzedaży, 4. Otoczenie biznesowe przedsiębiorstwa działającego w czasie rzeczywistym
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Część I: Integracja systemów informacyjnych z systemami zarządzania. Technologie informacyjne w kreowaniu wirtualnego środowiska zarządzania przedsiębiorstwem - obszar e-negocjacji; Sterowanie procesem logistycznym przy wykorzystaniu systemu ekspertowego; Koncepcje i technologie informatyczne wspomagania zarządzania logistycznego; Systemy informatyczne wspomagające proces zarządzania w średnim przedsiębiorstwie; Wybór metody prognozowania podstawoą prognozowania sprzedaży produktów z branży FMCG; Bazy danych w zarządzaniu marketingowym przedsiębiorstwa; System ekspertowy w roli systemu wczesnego ostrzegania; Sterowanie procesami transportu w przedsiębiorstwie hutniczym. Część II: Zarządzanie poziomem usług IT w organizacjach gospodarczych. Zarządzanie projektami IT z wykorzystaniem programu mindmapper; Internet i jego rola w działalności przedsiębiorstw usługowych w Polsce; Integracyjna rola systemów klasy ERP/ERP II w przedsiębiorstwach adaptacyjnych; Usprawnienie operacji logistyki odwrotnej w kanałach dystrybucji przy zastosowaniu technologii RFID; Ocena efektywności inwestycji w procesie wdrażania technologii informatycznych w dużych przedsiębiorstwach; Rola internetu w marketingowym zarządzaniu firmą; Technologie informatyczne dla handlu a bariery działalności gospodarczej; Informatyczne systemy pomiarowo-rozliczeniowe rynku energii elektrycznej. Część III: Systemy informatyczne w bankowości, rachunkowości i kontrolingu. Zintegrowany system informatyczny i controlling; Teoretyczne i praktyczne aspekty usługowego prowadzenia ksiąg rachunkowych on-line; Bankowość internetowa - wybrane aspekty bezpieczeństwa; Bankowość elektroniczna w ocenie klientów banków detalicznych w Polsce; Wykorzystanie programów statystycznych w prognozowaniu upadłości przedsiębiorstw; Analiza portfelowa jako narzędzie oceny jakości zarządzania na przykładzie danych statystycznych 1988-2004 dawnej nadwiślańskiej spółki węglowej; Outsourcing usług bankowych w Polsce. Część IV: Zarządzanie kapitałem ludzkim z wykorzystaniem systemów informacyjnych. Strategiczne problemy zarządzania kapitałem ludzkim; Specyfikacje i standardy e-learningowe jako podstawa tworzenia nowoczesnego modelu nauczania; Organizacyjne uczenie się w zintegrowanym podejściu do zarządzania wiedzą; Model prognozowania wielkości czynników sukcesu przedsiębiorstwa z bazą metod sztucznej inteligencji; Implikacje e-society dla polskiej administracji skarbowej; Heurystyka bazy reguł lingwistycznego modelu oceny menedżerów. Część V: Analiza, projektowanie, wdrażanie systemów informacyjnych w organizacjach gospodarczych. Problemy wielokryterialnego podejmowania decyzji w zarządzaniu portfelem projektów; Rozwój infrastruktury społeczeństwa informacyjnego w Polsce, a wielkość środków unijnych w poprzednim okresie budżetowym (w latach 2004-2006); Wykorzystanie witryny internetowej do prezentacji produktów firmy handlowej; Integracja generacji rozproszonej i rozsianej w cyberprzestrzeni zarządzania; Cybernetyczny aspekt adaptacji metod sztucznej inteligencji w wybranych obszarach podejmowania decyzji; Możliwości finansowania rozwoju technologii informatycznych przedsiębiorstw z wykorzystaniem funduszy Unii Europejskiej. Część VI: Wykorzystanie IT w dyscyplinach pokrewnych. rejestr usług medycznych formą raportowania świadczeń zdrowotnych; Zastosowanie indeksu malmquista do pomiaru zmian produktywności polskich szpitali; Symulacje kwantowo-chemiczne i molekularno-dynamiczne cząsteczki antracenu przy użyciu pakietu programu hyperchem; Składki na ubezpieczenia społeczne w Unii Europejskiej na przykładzie Niemiec i Szwecji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Komputerowe wspomaganie biznesu : praca zbiorowa / pod red. Adam Nowicki. - Warszawa : PLACET, 2006. - 291, [4] s. : rys., tab. ; 24 cm.
1. Przedsiębiorstwo jako środowisko biznesu. 2. Charakterystyka procesów biznesowych. 3. Systemy informatyczne w komputerowym wspomaganiu biznesu. 4. Infrastruktura techniczna wspomagania biznesu. 5. Elementy technologiczne wspomaganiu biznesu. 6. Strategia zarządzania systemami informatycznymi biznesu. 7. Integracja w systemach informatycznych biznesu. 8. Systemy e-biznesu. 9. Bezpieczeństwo zasobów informacyjnych biznesu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Część pierwsza: Wprowadzenie. Rozdział 1. Wprowadzenie do komunikacji danych. 1.1. Wstęp. 1.2. Sieci komunikacji danych. 1.3. Modele sieci. 1.4. Standardy sieciowe. 1.5. Trendy przyszłościowe. 1.6. Implikacje dla cyberbezpieczeństwa. Część druga: Fundamentalne koncepcje. Rozdział 2. Warstwa aplikacyjna. 2.1. Wstęp. 2.2. Typy architektur aplikacji. 2.3. Sieć Web. 2.4. Poczta elektroniczna. 2.5. Inne aplikacje. 2.6. Implikacje dla cyberbezpieczeństwa. Rozdział 3. Warstwa fizyczna. 3.1. Wstęp. 3.2. Obwody. 3.3. Nośniki transmisyjne. 3.4. Cyfrowa transmisja danych cyfrowych. 3.5. Analogowa transmisja danych cyfrowych. 3.6. Cyfrowa transmisja danych analogowych. 3.7. Implikacje dla cyberbezpieczeństwa. Rozdział 4. Warstwa łącza danych. 4.1. Wstęp. 4.2. Sterowanie dostępem do nośnika. 4.3. Kontrola błędów. 4.4. Protokoły warstwy łącza danych. 4.5. Efektywność transmisji. 4.6. Implikacje dla cyberbezpieczeństwa. Rozdział 5. Warstwy sieciowa i transportowa. 5.1. Wstęp. 5.2. Protokoły warstw transportowej i sieciowej. 5.3. Funkcje warstwy transportowej. 5.4. Adresowanie. 5.5. Trasowanie. 5.6. Przykładowa sieć TCP/IP. 5.7. Implikacje dla cyberbezpieczeństwa. Część trzecia: Technologie sieciowe. Rozdział 6. Projektowanie sieci. 6.1. Wstęp. 6.2. Analiza wymagań. 6.3. Projektowanie technologiczne. 6.4. Szacowanie kosztów. 6.5. Implikacje dla cyberbezpieczeństwa. Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe. 7.1. Wstęp. 7.2. Komponenty sieci LAN. 7.3. Ethernet przewodowy. 7.4. Ethernet bezprzewodowy. 7.5. Zalecane praktyki w projektowaniu sieci LAN. 7.6. Polepszanie wydajności sieci LAN. 7.7. Implikacje dla cyberbezpieczeństwa. Rozdział 8. Sieci szkieletowe. 8.1. Wstęp. 8.2. Przełączane sieci szkieletowe. 8.3. Trasowane sieci szkieletowe. 8.4. Wirtualne sieci LAN. 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych. 8.6. Polepszanie wydajności sieci szkieletowych. 8.7. Implikacje dla cyberbezpieczeństwa. Rozdział 9. Sieci rozległe. 9.1. Wstęp. 9.2. Sieci obwodów dedykowanych. 9.3. Sieci komutacji pakietów. 9.4. Wirtualne sieci prywatne. 9.5. Zalecane praktyki w projektowaniu sieci WAN. 9.6. Polepszanie wydajności sieci WAN. 9.7. Implikacje dla cyberbezpieczeństwa. Rozdział 10. Internet. 10.1. Wstęp 10.2. Jak działa internet? 10.3. Technologie dostępu do internetu. 10.4. Przyszłość internetu. 10.5. Implikacje dla cyberbezpieczeństwa. Część czwarta: Zarządzanie siecią. Rozdział 11. Bezpieczeństwo sieci. 11.1. Wstęp. 11.2. Ocena ryzyka. 11.3. Zapewnienie ciągłości funkcjonowania. 11.4. Zapobieganie włamaniom. 11.5. Zalecenia praktyczne. 11.6. Implikacje dla Twojego cyberbezpieczeństwa. Rozdział 12. Zarządzanie siecią. 12.1. Wstęp. 12.2. Projektowanie sieci pod kątem wydajności. 12.3. Zarządzanie konfiguracją. 12.4. Zarządzanie wydajnością i awariami. 12.5. Wsparcie dla użytkowników. 12.6. Zarządzanie kosztami. 12.7. Implikacje dla cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Czynniki konkurencyjności regionów w dobie globalizacji i integracji regionalnej. Kluczowe znaczenie technologii informacyjnych. 2. Znaczenie e-administracji, e-zdrowia oraz e-edukacji dla konkurencyjności regionów. 3. Rola technologii informacyjno-telekomunikacyjnych w rozwoju przedsiębiorczości regionalnej oraz międzynarodowej. 4. Czynniki wzrostu oraz źródła przewag konkurencyjnych regionów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Książka
W koszyku
Kryminalistyka / Brunon Hołyst. - Wyd. 12 zm. - Warszawa : LexisNexis Polska Sp. z o.o., 2010. - 1470, [2] s. : rys., tab. ; 25 cm.
1. Zagadnienia wstępne: Pojęcie i zakres kryminalistyki; Stosunki do innych nauk; 2. Problematyka metod przestępnych: Planowanie przestępstwa; Przygotowanie przestępstwa; Przestępne zanieczyszczanie środowiska; Terroryzm; Nielegalny obrót narkotykami; Podpalanie; Przestępstwa przeciwko życiu i zdrowiu; Rozbój i wymuszenie rozbójnicze; Kradzież i paserstwo; Oszustwo; Fałszerstwo; Korupcja; Przemyt; Nielegalny wyrób broni i amunicji; Przestępczość komputerowa; Pranie pieniędzy; Unikanie odpowiedzialności karnej; 3. Problematyka metod śledczych: Czynniki sprzyjające efektywności śledztwa; Zawiadomienie o przestępstwie; Pościg, zasadzka, poszukiwanie; Ujęcie i zatrzymanie osoby podejrzanej; Oględziny śledcze; Ogólna problematyka badań kryminalistycznych; Ślady linii papilarnych; Ślady stóp; Ślady rękawiczek; Ślady czerwieni wargowej; Ślady zębów; Ślady małżowiny usznej; Dokumenty; Broń; Ślady narzędzi; Badania metaloznawcze; Identyfikacja pojazdu; Niektóre rodzaje kryminalistycznych badań chemicznych i fizycznych; Identyfikacja narkotyków; Fonoskopia; Termoskopia; Biometria- stan aktualny i perspektywy; Sądowo-lekarska Sekcja zwłok; Ustalenie tożsamości zwłok; Biologia kryminalistyczna; Palinologia jako nowy dział kryminalistyki; Ocena dowodowa wyników badań materiału rzeczowego; Krajowy System Informacyjny Policji; System informacyjny Schengen. Krajowy System Informatyczny. Polskie Biuro Sirene; Krajowe Centrum Informacji Kryminalnych; Wybrane zagadnienia problematyki zeznań i wyjaśnień; Eksperyment kryminalistyczny; Wersja kryminalistyczna; Polskie uregulowania prawne w walce z przestępczością; Międzynarodowa współpraca policji; 4. Problematyka metod profilaktycznych: Pojęcie i zakres profilaktyki kryminalistycznej; Profilaktyczne funkcje organów policji; Ochrona Informacji; Systemy bezpieczeństwa; Zapobieganie niektórym rodzajom przestępstw; Zapobieganie wypadkom drogowym; Bezpieczeństwo w biznesie; Profilaktyczne funkcje badań kryminalistycznych; Międzynarodowa ochrona prawa własności intelektualnej; Inne środki zapobiegania przestępczości
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
Kryminalistyka / Brunon Hołyst. - Wyd. 11 zm. - Warszawa : LexisNexis Polska Sp. z o.o., 2007. - 1477, [1] s. : rys., tab. ; 25 cm.
1. Zagadnienia wstępne: Pojęcie i zakres kryminalistyki; Stosunki do innych nauk; 2. Problematyka metod przestępnych: Planowanie przestępstwa; Przygotowanie przestępstwa; Przestępne zanieczyszczanie środowiska; Terroryzm; Nielegalny obrót narkotykami; Podpalanie; Przestępstwa przeciwko życiu i zdrowiu; Rozbój i wymuszenie rozbójnicze; Kradzież i paserstwo; Oszustwo; Fałszerstwo; Korupcja; Przemyt; Nielegalny wyrób broni i amunicji; Przestępczość komputerowa; Pranie pieniędzy; Unikanie odpowiedzialności karnej; 3. Problematyka metod śledczych: Czynniki sprzyjające efektywności śledztwa; Zawiadomienie o przestępstwie; Pościg, zasadzka, poszukiwanie; Ujęcie i zatrzymanie osoby podejrzanej; Oględziny śledcze; Ogólna problematyka badań kryminalistycznych; Ślady linii papilarnych; Ślady stóp; Ślady rękawiczek; Ślady czerwieni wargowej; Ślady zębów; Ślady małżowiny usznej; Dokumenty; Broń; Ślady narzędzi; Badania metaloznawcze; Identyfikacja pojazdu; Niektóre rodzaje kryminalistycznych badań chemicznych i fizycznych; Identyfikacja narkotyków; Fonoskopia; Termoskopia; Biometria- stan aktualny i perspektywy; Sądowo-lekarska Sekcja zwłok; Ustalenie tożsamości zwłok; Biologia kryminalistyczna; Palinologia jako nowy dział kryminalistyki; Ocena dowodowa wyników badań materiału rzeczowego; Krajowy System Informacyjny Policji; System informacyjny Schengen. Krajowy System Informatyczny. Polskie Biuro Sirene; Krajowe Centrum Informacji Kryminalnych; Wybrane zagadnienia problematyki zeznań i wyjaśnień; Eksperyment kryminalistyczny; Wersja kryminalistyczna; Polskie uregulowania prawne w walce z przestępczością; Międzynarodowa współpraca policji; 4. Problematyka metod profilaktycznych: Pojęcie i zakres profilaktyki kryminalistycznej; Profilaktyczne funkcje organów policji; Ochrona Informacji; Systemy bezpieczeństwa; Zapobieganie niektórym rodzajom przestępstw; Zapobieganie wypadkom drogowym; Bezpieczeństwo w biznesie; Profilaktyczne funkcje badań kryminalistycznych; Międzynarodowa ochrona prawa własności intelektualnej; Inne środki zapobiegania przestępczości
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Książka
W koszyku
Zawiera: Podziękowania; Wstęp; CZĘŚĆ I. NAUKA POWŁOKI: 1. Czym jest powłoka?: Emulatory terminali; Pierwsze kroki; Pierwsze polecenia; Kończenie sesji terminala; Podsumowanie; 2. Nawigacja: Hierarchia systemu plików; Bieżący katalog roboczy; Wypisywanie zawartości katalogu; Zmienianie bieżącego katalogu roboczego; Podsumowanie; 3. Przegląd systemu: Więcej zabawy z ls; Sprawdzanie typu pliku za pomocą polecenia type; Wyświetlanie zawartości pliku za pomocą polecenia less; Wycieczka z przewodnikiem; Dowiązania symboliczne; Dowiązania twarde; Podsumowanie; 4. Manipulowanie plikami i katalogami: Wieloznaczniki; mkdir - tworzenie katalogów; cp - kopiowanie plików i katalogów; mv - przenoszenie plików i zmiana ich nazw; rm - usuwanie plików i katalogów; ln - tworzenie dowiązań; Budowanie placu zabaw; Podsumowanie; 5. Polecenia: Czym właściwie są polecenia?; Identyfikowanie poleceń; Pobieranie dokumentacji polecenia; Tworzenie własnych poleceń z wykorzystaniem polecenia alias; Podsumowanie; 6. Przekierowania: Standardowy strumień wejścia, wyjścia oraz błędów; Przekierowanie standardowego strumienia wyjścia; Przekierowanie standardowego strumienia błędów; Przekierowanie standardowego strumienia wejścia; Potoki; Podsumowanie; 7. Spojrzenie na świat z punktu widzenia powłoki: Interpretacja poleceń; Cytowanie; Podsumowanie; 8. Zaawansowane sztuczki związane z klawiaturą: Edytowanie wiersza poleceń; Uzupełnianie; Korzystanie z historii; Podsumowanie; 9. Uprawnienia: Właściciele, członkowie grupy i wszyscy pozostali; Odczyt, zapis i wykonywanie; Zmiana tożsamości; Ćwiczenia dotyczące własnych uprawnień; Zmiana własnego hasła; Podsumowanie; 10. Procesy: Jak działa proces?; Wyświetlanie procesów; Sterowanie procesami; Sygnały; Wyłączanie systemu; Więcej poleceń dotyczących procesów; Podsumowanie; CZĘŚĆ II. KONFIGURACJA I ŚRODOWISKO: 11. Środowisko: Co jest przechowywane w środowisku?; W jaki sposób konfigurowane jest środowisko?; Modyfikowanie środowiska; Podsumowanie; 12. Łagodne wprowadzenie do vi: Dlaczego należy się nauczyć vi?; Krótkie wprowadzenie; Uruchamianie i zatrzymywanie vi; Tryby edycji; Zmiana położenia kursora; Podstawowa edycja; Szukanie i zastępowanie; Edycja wielu plików; Zapisywanie zmian; Podsumowanie; 13. Dostosowywanie znaku zachęty: Anatomia znaku zachęty; Alternatywne projekty znaków zachęty; Dodawanie koloru; Przesuwanie kursora; Zapisywanie znaku zachęty; Podsumowanie; CZĘŚĆ III. POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA: 14. Zarządzanie pakietami: Systemy zarządzania pakietami; Jak działają systemy zarządzania pakietami?; Popularne zadania zarządzania pakietami; Podsumowanie; 15. Nośniki danych: Montowanie i odmontowywanie urządzeń pamięciowych; Tworzenie nowych systemów plików; Testowanie i naprawa systemów plików; Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń; Zapisywanie obrazów CD; Podsumowanie; Dodatkowe informacje; 16. Zagadnienia sieciowe: Sprawdzanie i monitorowanie sieci; Przenoszenie plików poprzez sieć; Bezpieczna komunikacja z hostami zdalnymi; Podsumowanie; 17. Szukanie plików: locate - łatwy sposób szukania plików; find - trudny sposób wyszukiwania plików; Podsumowanie; 18. Archiwizacja i kopie zapasowe: Kompresowanie plików; Archiwizacja plików; Synchronizacja plików i katalogów; Podsumowanie; 19. Wyrażenia regularne: Co to są wyrażenia regularne?; grep; Metaznaki i literały; Znak dowolny; Kotwice; Wyrażenia w nawiasach i klasy znaków; Klasy znaków POSIX; Podstawowy POSIX a rozszerzone wyrażenia regularne; Alternatywa; Kwantyfikatory; Zaprzęgamy wyrażenia regularne do pracy; Podsumowanie; 20. Przetwarzanie tekstu: Zastosowanie tekstu; Ponowne odwiedziny u starych przyjaciół; Cięcie i krojenie; Porównywanie tekstu; Edycja w locie; Podsumowanie; Dodatkowe informacje; 21. Formatowanie wyników: Proste narzędzia formatowania; Systemy formatowania dokumentów; Podsumowanie; 22. Drukowanie: Krótka historia druku; Drukowanie w systemie Linux; Przygotowanie plików do druku; Przesyłanie zadania drukowania do drukarki; Monitorowanie zadań drukowania i sterowanie nimi; Podsumowanie; 23. Kompilowanie programów: Czym jest kompilowanie?; Kompilowanie programu w języku C; Podsumowanie; CZĘŚĆ IV. TWORZENIE SKRYPTÓW POWŁOKI: 24. Pisanie pierwszego skryptu; Czym są skrypty powłoki?; Jak napisać skrypt powłoki?; Więcej trików formatowania; Podsumowanie; 25. Rozpoczynanie projektu: Pierwszy etap - minimalny dokument; Drugi etap - dodawanie pewnych danych; Zmienne i stałe; Dokumenty włączone; Podsumowanie; 26. Projektowanie zstępujące: Funkcje powłoki; Zmienne lokalne; Utrzymywanie działania skryptów; Podsumowanie; 27. Sterowanie przepływem - rozgałęzienia if: Instrukcje if Status wyjścia; Korzystanie z testu; Nowocześniejsza wersja programu test; (( )) - przeznaczone dla liczb całkowitych; Łączenie wyrażeń; Operatory sterowania - inny sposób rozgałęziania; Podsumowanie; 28. Odczyt wejścia z klawiatury: read - odczyt danych ze standardowego strumienia wejścia; Weryfikacja wejścia; Menu; Podsumowanie; Dodatkowe informacje; 29. Sterowanie przepływem - pętle while i until: Pętle; Ucieczka z pętli; Odczyt plików za pomocą pętli; Podsumowanie; 30. Usuwanie błędów: Błędy składniowe; Błędy logiczne; Testowanie; Debugowanie; Podsumowanie; 31. Sterowanie przepływem - rozgałęzienia case: Polecenie case; Podsumowanie; 32. Parametry pozycyjne: Dostęp do wiersza poleceń; Masowa obsługa parametrów pozycyjnych; Bardziej kompletne programy; Podsumowanie; 33. Sterowanie przepływem - pętla for: for - tradycyjna forma powłoki; for - forma języka C; Podsumowanie; 34. Łańcuchy tekstowe i liczby: Interpretacja parametrów; Interpretacja wyrażeń arytmetycznych; Podsumowanie; Dodatkowe informacje; 35. Tablice: Czym są tablice?; Tworzenie tablic; Przypisywanie wartości do tablicy; Dostęp do elementów tablicy; Operacje na tablicach; Tablice asocjacyjne; Podsumowanie; 36. Egzotyka: Polecenia grupowe i podpowłoki; Pułapki; Wykonywanie asynchroniczne za pomocą polecenia wait; Potoki nazwane; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1 Zastosowanie technologii ICT w organizacjach; Rozdział 2 Historia i rozwój e-government - podstawy teoretyczne; Rozdział 3 Możliwości załatwiania spraw urzędowych drogą elektroniczną; Rozdział 4 Case studies - studia przypadków zastosowania rozwiązań w e-administracji, badania projektowe; Rozdział 5 Rozwiązania funkcjonujące w polskim sądownictwie powszechnym; Rozdział 6 Bariery ograniczające rozwój usług elektronicznych w administracji publicznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Książka
W koszyku
(Podręcznik. Materiały dydaktyczne)
1. Logistyka zaopatrzenia jako jeden z systemów logistycznych, 2. Specyfika aktywności na rynku dóbr przemysłowych, 3. Organizacja procesu zakupu, 4. Systemy dostaw oparte na koncepcji just in time, 5. System informacji na potrzeby logistyki zaopatrzenia, 6. Mierniki efektów i nakładów w logistyce zaopatrzenia
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
(Acta Universitatis Wratislaviensis ; No 2843)
1. Miejsce i rola mediów masowych w procesach demokratyzacyjnych, 2. Niezamierzone skutki "komunikacyjnej ideologii" w kontekście społeczeństwa informacyjnego, 3. Wolność słowa w Maroku: normy, ograniczenia i demokratyzacja , 4. Transformacja mediów w Europie Środkowo-Wschodniej: komplikacje wolności dla każdego, 5. Problem upolitycznienia mediów elektronicznych w Czechach i na Słowacji, 6. Wpływ "pomarańczowej rewolucji" na wolność słowa w wyborach prezydenckich na Ukrainie w 2004 roku, 7. Kwestia wolności mediów na Białorusi, 8. Agresja, przemoc i terror w telewizyjnych programach informacyjnych w Polsce, 9. Ugrupowania zielonych jako uczestnicy sfery komunikowania politycznego w Polsce w latach 1989-2004
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
1. Przedsięwzięcia informatyczne wspomagające zarządzanie. 2. Ekonomiczne aspekty przedsięwzięć informatycznych wspierających zarządzanie przedsiębiorstwem i metodyki ich pomiaru. 3. Metodya ekonomicznej oceny przedsięwzięcia informatycznego. 4. Przykłady oceny efektów ekonomicznych przedsięwzięć informatycznych wspierających zarządzanie przedsiębiorstwem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Tworzeni tabel w systemie MS Access, 3. Tworzenie relacji, więzy integralności, projektowanie formularzy, 4. Tworzenie zapytań wyszukiwawczych, 5.Tworzenie raportów, 6.Tworzenie mark
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Krok Po Kroku)
Cz. I Wprowadzenie oraz przeglądanie danych w programie Microsoft Access 2000: Korzystanie z formularzy, Wykorzystanie tabeli i podformularzy, Stosowanie filtrów i raportów; Cz. II Tworzenie i rozbudowa baz danych: Zarządzanie zmianami bazy danych, Utrzymywanie integralności i spójności bazy danych, Praca z danymi zewnętrznymi; Cz. III Uzyskiwanie istotnych informacji za zgromadzonych danych: Wykorzystanie kwerend, analizowanie danych, scalanie danych w jednym formularzu, Powtórzenie i ćwiczenia; Cz.IV: udoskonalanie raportów i formularzy: Tworzenie efektownych formularzy, Prezentowanie efektownych raportów, Grupowanie danych w raporcie; Cz. V: Udostępnianie bazy danych w Internecie: Tworzenie połączń, Powtórzenie i ćwiczenia, Dopasowywanie ćwiczeń, Projektowanie bazy danych, Wykorzystanie wyrażeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej