Sortowanie
Źródło opisu
Książki
(139)
IBUK Libra
(11)
Forma i typ
Książki
(138)
Publikacje fachowe
(40)
Publikacje naukowe
(14)
E-booki
(11)
Publikacje dydaktyczne
(6)
Dostępność
dostępne
(98)
tylko na miejscu
(87)
wypożyczone
(1)
Placówka
Wypożyczalnia
(99)
Czytelnia
(87)
Autor
Kisielnicki Jerzy (1939- )
(6)
Nowicki Adam
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Kiełtyka Leszek
(3)
Nowicki Adam (1944- )
(3)
Płoski Zdzisław
(3)
Watrak Andrzej
(3)
Bakonyi Jadwiga
(2)
Borowiecki Ryszard (1943- )
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Gołuchowski Jerzy
(2)
Hołyst Brunon (1930- )
(2)
Kaliski Maciej
(2)
Kierzkowski Zbigniew
(2)
Lachowski Lech
(2)
Mrozik Przemysław
(2)
Siemieniuk Nina
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Szczepaniak Mikołaj
(2)
Szeremiota Przemysław
(2)
Tor Krzysztof
(2)
Żebrowski Andrzej
(2)
Abramowicz Witold (1954- )
(1)
Adamczyk Jadwiga
(1)
Aleksnadrowicz Tomasz R
(1)
Anderson Ross (1956- )
(1)
Aumasson Jean-Philippe
(1)
Baborski Andrzej (1936-2001)
(1)
Bacon Jono
(1)
Baranowska Marzena
(1)
Bartkiewicz Witold
(1)
Beynon-Davies Paul
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Binsztok Aleksander
(1)
Bogusławska Katarzyna
(1)
Bojarski Roman
(1)
Borowiecki Ryszard
(1)
Borski Maciej (1975- )
(1)
Brookshear J. Glenn
(1)
Brzeziński Marek (1949- )
(1)
Burger Corey
(1)
Butkiewicz Marcin
(1)
Bytniewski Andrzej
(1)
Bzdek Krzysztof
(1)
Bąk Adam
(1)
Bąkiewicz Tomasz
(1)
Cadle James
(1)
Carlson Piotr
(1)
Chibowski Robert
(1)
Chmielowiec-Lewczuk Magdalena
(1)
Chomiak-Orsa Iwona
(1)
Chomiczewski Witold
(1)
Coleman Jason
(1)
Cudak Arkadiusz
(1)
Cywińska Małgorzata
(1)
Czekaj-Szopa Anna
(1)
Czermiński Jerzy
(1)
De Sutter Jan
(1)
Dembińska-Cyran Izabela
(1)
Dennis Alan
(1)
Dobek-Ostrowska Bogusława (1955- )
(1)
Dolmetsch Ralph
(1)
Drogoń Witold
(1)
Drucker Peter F. (1909-2005)
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dziura Marek
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Engel Marcin
(1)
Evans Eric
(1)
Fertsch Marek
(1)
FitzGerald Jerry (1936- )
(1)
Flakiewicz Wiesław
(1)
Flasiński Mariusz
(1)
Fleszer Dorota (1971- )
(1)
Foemmel Matthew
(1)
Ford Neal
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Fudaliński Janusz
(1)
Garbacz Bartłomiej
(1)
Gałach Adam
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gerszberg Tomasz
(1)
Gliński Wiesław
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gołuchowskie Jerzy
(1)
Gołębiowska Ewa
(1)
Grandys Andrzej J
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gregor Bogdan (1943- )
(1)
Górczyńska Agnieszka
(1)
Głukowski Ryszard
(1)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(34)
2000 - 2009
(83)
1990 - 1999
(14)
Okres powstania dzieła
2001-
(29)
Kraj wydania
Polska
(148)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(148)
angielski
(1)
rosyjski
(1)
Temat
Systemy informacyjne
(41)
Systemy informatyczne
(34)
Przedsiębiorstwo
(23)
Systemy informatyczne zarządzania
(21)
Społeczeństwo informacyjne
(15)
Informacja
(13)
Informacja dla zarządzania
(12)
Internet
(12)
Sieć komputerowa
(11)
Systemy informacyjne zarządzania
(11)
Zarządzanie wiedzą
(11)
Baza danych
(10)
Bezpieczeństwo teleinformatyczne
(10)
Informacja gospodarcza
(10)
Bezpieczeństwo systemów
(9)
Informatyka
(9)
Bezpieczeństwo informacyjne
(8)
Komputeryzacja
(8)
Organizacja
(8)
Systemy operacyjne
(7)
Zastosowanie i wykorzystanie
(6)
Administracja systemem
(5)
Dane osobowe
(5)
Komputery
(5)
Transmisja danych
(5)
Administracja publiczna
(4)
Bezpieczeństwo informacji
(4)
Gospodarka elektroniczna
(4)
Handel elektroniczny
(4)
Informacje niejawne
(4)
Inteligencja sztuczna
(4)
Marketing
(4)
Relacyjna baza danych
(4)
Systemy ekspertowe
(4)
Systemy zarządzania bazami danych
(4)
Zarządzanie
(4)
Zarządzanie projektami
(4)
Zintegrowane systemy informatyczne
(4)
Access
(3)
Administracja
(3)
Banki
(3)
Cyberbezpieczeństwo
(3)
Gospodarka
(3)
Informatyzacja
(3)
Kadry
(3)
Konflikt
(3)
Linux
(3)
Logistyka
(3)
Logistyka gospodarcza
(3)
Negocjacje
(3)
Organizacja -planowanie
(3)
Przedsiębiorstwo a systemy informacyjne
(3)
Przetwarzanie danych
(3)
System Informacyjny Schengen II
(3)
Systemy operacyjne sieciowe
(3)
Sztuczna inteligencja
(3)
Wywiad gospodarczy
(3)
Zarządzanie jakością
(3)
Zarządzanie publiczne
(3)
Administracja elektroniczna
(2)
Analiza kryminalna
(2)
Biznes
(2)
Cisco IOS
(2)
Cyberprzestępczość
(2)
Decyzje
(2)
E-logistyka
(2)
E-sądy
(2)
Ekspertyza (prawo)
(2)
Gospodarka oparta na wiedzy
(2)
Haking
(2)
Handel
(2)
Innowacje
(2)
Jakość
(2)
Komunikacja marketingowa
(2)
Komunikacja społeczna
(2)
Kryminalistyka
(2)
Kryptologia
(2)
Linux (system operacyjny)
(2)
Marketing elektroniczny
(2)
Marketing partnerski
(2)
Ochrona danych
(2)
Oprogramowanie open source
(2)
Optymalizacja
(2)
Organizacja ucząca się
(2)
Podpis elektroniczny
(2)
Policja
(2)
Prawo
(2)
Programowanie (informatyka)
(2)
Projekt informatyczny
(2)
Przestępczość
(2)
Przestępstwo
(2)
Regionalizacja gospodarcza
(2)
Rynek
(2)
Sektor publiczny
(2)
Systemy informatyczne rozproszone
(2)
Systemy informatyczne zarządzania -- podręcznik akademicki
(2)
Transformacja systemu społeczno-gospodarczego
(2)
Transport
(2)
Usługi elektroniczne
(2)
Wyszukiwanie informacji
(2)
Temat: czas
2001-
(7)
1989-2000
(1)
Temat: miejsce
Polska
(11)
Kraje Unii Europejskiej
(3)
Europa Środkowo-Wschodnia
(1)
Finlandia
(1)
Ukraina
(1)
Gatunek
Podręcznik
(41)
Opracowanie
(17)
Praca zbiorowa
(15)
Poradnik
(5)
Monografia
(3)
Materiały konferencyjne
(2)
Ćwiczenia i zadania
(2)
Case study (studium przypadku)
(1)
Czasopismo naukowe
(1)
Czasopismo prawnicze
(1)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(64)
Zarządzanie i marketing
(22)
Gospodarka, ekonomia, finanse
(16)
Prawo i wymiar sprawiedliwości
(9)
Polityka, politologia, administracja publiczna
(8)
Bezpieczeństwo i wojskowość
(3)
Media i komunikacja społeczna
(2)
Inżynieria i technika
(1)
Matematyka
(1)
Nauka i badania
(1)
Socjologia i społeczeństwo
(1)
Transport i logistyka
(1)
150 wyników Filtruj
Książka
W koszyku
(Monografie)
1. Hacking – zagadnienia ogólne; 2. Wprowadzenie do problemu przestępczości komputerowej; Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości; Cyberprzestępczość w prawie Unii Europejskiej; Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym; Uwagi prawno porównawcze; Zjawisko Hawkingu w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
Instalacja pakietu OpenOffice; Wprowadzenie do edytora OpenOffice. org 2.0 Impress; Uruchomienie programu OpenOffice Impress; Tekst w prezentacji; Obrazy, filmy i dźwięki; Slajdy i interakcja; Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Biblioteka Biznesmena / PLACET)
Abecadło organizacji produkcji, Konwencjonalne systemy produkcyjne, Nowoczesne i przyszłościowe systemy produkcyjne, Klasyczne metody sterowania produkcja, Nowoczesne i przyszłościowe metody sterowania produkcją.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
I. Zarządzanie danymi dotyczącymi jakości: 1. Strumienie informacji w przedsiębiorstwie, 2. Informatyczne systemy zarządzania. II. Umiejętności społeczne pełnomocnika jakości: 1. Komunikacja interpersonalna, 2. Motywowanie pracowników, 3. Komuniacja grupowa, 4. Zarządzanie zasobami personalnymi. III. Metody statystyczne: 1. Statystyka w zarządzaniu jakością procesów, 2. Statystyczne sterowanie procesem (SPC), 3. Karty kontrolne, 4. Kontrole i badania odbiorcze, 5. Metodyka doświadczeń według G. Tagucjiego. IV. Koszty jakości: 1. Podział kosztów jakości, 2. Wdrażanie rachunku kosztów jakości, 3. Ewidencja kosztów jakości, 4. Obliczanie i analiza kosztów jakości. V. Promocja jakości: 1. Znaczenie promocji jakości, 2. Zdolność jakościowa przedsiębiorstwa, 3. Wytyczanie i realizacje celów, 4. Nagrody jakości, 5. Program zarządzania. VI Informacja jakościowa: 1. Pojęcie informacji jakościowej, 2. System informacji jakościowej. VII Zintegrowane systemy zarządzania: 1. System zarządzania środowiskowego, 2. System zarządzania bezpieczeństwem i higieną pracy, 3. Płaszczyzny integracji systemów zarządzania, 4. Systemy zarządzania w wybranych branżach
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa: obalanie aksjomatów; 1. Wprowadzenie; Część I. Podstawy 2. Myślenie architektoniczne; 3. Modułowość; 4. Definiowanie parametrów architektury; 5. Identyfikacja parametrów architektury; 6. Pomiar parametrów architektury i zarządzanie nimi; 7. Zakres parametrów architektury; 8. Myślenie w oparciu o składniki; Część II. Style architektoniczne 9. Podstawy; 10. Styl architektury warstwowej; 11. Styl architektury potokowej; 12. Styl architektury mikrojądra; 13. Styl architektury bazującej na usługach; 14. Styl architektury sterowanej zdarzeniami; 15. Styl architektury przestrzennej; 16. Architektura zorientowana na usługi sterowana orkiestracją; 17. Architektura mikrousług; 18. Wybór odpowiedniego stylu architektonicznego; 19. Decyzje architektoniczne; 20. Analiza ryzyka w architekturze; 21. Tworzenie diagramów i prezentacja architektury; 22. Zwiększanie efektywności zespołów; 23. Umiejętności negocjacyjne i zdolności przywódcze; 24. Rozwijanie ścieżki kariery zawodowej; A. Pytania sprawdzając.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
(Biblioteka Logistyka)
1. Podstawowe pojęcia logistyki. 2. Strategiczne aspekty logistyki. 3. Komunikacja w logistyce. Rola informacji w logistyce. 4. Transport w logistyce. 5. Przechowywanie dóbr. Zarządzanie zapasami.6. Magazynowanie. 7. Łańcuchy dostaw i centra logistyczne.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Część 1. Przegląd. Rozdział 1. Wstęp. 1.1. Co robią systemy operacyjne? 1.2. Organizacja systemu komputerowego. 1.3. Architektura systemu komputerowego. 1.4. Działania systemu operacyjnego. 1.5. Zarządzanie zasobami. 1.6. Ochrona i bezpieczeństwo. 1.7. Wirtualizacja. 1.8. Systemy rozproszone. 1.9. Struktury danych jądra. 1.10. Środowiska obliczeniowe. 1.11. Wolne systemy operacyjne i systemy o otwartym kodzie. 1.12. Podsumowanie. Rozdział 2. Struktury systemów operacyjnych. 2.1. Usługi systemu operacyjnego. 2.2. Interfejs użytkownika z systemem operacyjnym. 2.3. Wywołania systemowe. 2.4. Usługi systemowe. 2.5. Konsolidatory i ładowacze. 2.6. Dlaczego aplikacje zależą od systemu operacyjnego. 2.7. Projektowanie i implementowanie systemów operacyjnych. 2.8. Struktura systemu operacyjnego. 2.9. Budowanie i rozruch systemu operacyjnego. 2.10. Usuwanie błędów z systemu operacyjnego. 2.11. Podsumowanie. Część 2. Zarządzanie procesami. Rozdział 3. Procesy. 3.1. Koncepcja procesu. 3.2. Planowanie procesów. 3.3. Działania na procesach. 3.4. Komunikacja międzyprocesowa (IPC). 3.5. IPC w systemach z pamięcią dzieloną. 3.6. IPC w systemach z przekazywaniem komunikatów. 3.7. Przykłady systemów IPC. 3.8. Komunikacja w systemach klient-serwer. 3.9. Podsumowanie. Rozdział 4. Wątki i współbieżność. 4.1. Przegląd. 4.2. Programowanie wielordzeniowe. 4.3. Modele wielowątkowości. 4.4. Biblioteki wątków. 4.5. Wątkowość niejawna. 4.6. Problemy wątkowości. 4.7. Przykłady systemów operacyjnych. 4.8. Podsumowanie. Rozdział 5. Planowanie przydziału CPU (jednostki centralnej). 5.1. Pojęcia podstawowe. 5.2. Kryteria planowania. 5.3. Algorytmy planowania. 5.4. Planowanie wątków. 5.5. Planowanie wieloprocesorowe. 5.6. Planowanie CPU w czasie rzeczywistym. 5.7. Przykłady systemów operacyjnych. 5.8. Ocena algorytmów. 5.9. Podsumowanie. Część 3. Synchronizacja procesów. Rozdział 6. Narzędzia synchronizacji. 6.1. Podstawy. 6.2. Problem sekcji krytycznej. 6.3. Rozwiązanie Petersona. 6.4. Sprzętowe środki synchronizacji. 6.5. Blokady muteksowe. 6.6. Semafory. 6.7. Monitory. 6.8. Żywotność. 6.9. Ocena. 6.10. Podsumowanie. Rozdział 7. Przykłady synchronizacji. 7.1. Klasyczne problemy synchronizacji. 7.2. Synchronizacja w jądrze. 7.3. Synchronizacja POSIX-owa. 7.4. Synchronizacja w Javie. 7.5. Podejścia alternatywne. 7.6. Podsumowanie. Rozdział 8. Zakleszczenia. 8.1. Model systemu. 8.2. Zakleszczenie w aplikacjach wielowątkowych. 8.3. Charakterystyka zakleszczenia. 8.4. Metody postępowania z zakleszczeniami. 8.5. Zapobieganie zakleszczeniom. 8.6. Unikanie zakleszczeń. 8.7. Wykrywanie zakleszczenia. 8.8. Likwidowanie zakleszczenia. 8.9. Podsumowanie. Część 4. Zarządzanie zasobami pamięci. Rozdział 9. Pamięć główna (operacyjna). 9.1. Podstawy. 9.2. Przydział ciągły pamięci. 9.3. Stronicowanie. 9.4. Struktura tablicy stron. 9.5. Wymiana. 9.6. Przykład: 32- i 64-bitowe architektury Intela. 9.7. Przykład architektura ARMv8. 9.8. Podsumowanie. Rozdział 10. Pamięć wirtualna. 10.1. Podstawy. 10.2. Stronicowanie na żądanie. 10.3. Kopiowanie przy zapisie. 10.4. Zastępowanie stron. 10.5. Przydział ramek. 10.6. Szamotanie. 10.7. Kompresja pamięci. 10.8. Przydział pamięci dla jądra. 10.9. Inne rozważania. 10.10. Przykłady z systemów operacyjnych. 10.11. Podsumowanie. Część 5. Zarządzanie pamięcią masową. Rozdział 11. Struktura pamięci masowej. 11.1. Przegląd struktur pamięci masowej. 11.2. Planowanie dostępu do dysków twardych (HDD). 11.3. Planowanie nieruchomych urządzeń pamięci (NVM). 11.4. Wykrywanie i korygowanie błędów. 11.5. Zarządzanie urządzeniami pamięci masowej. 11.6. Zarządzanie obszarem wymiany. 11.7. Podłączanie pamięci masowej. 11.8. Struktura RAID. 11.9. Podsumowanie. Rozdział 12. Systemy wejścia-wyjścia. 12.1. Przegląd. 12.2. Sprzęt wejścia-wyjścia. 12.3. Użytkowy interfejs wejścia-wyjścia. 12.4. Podsystem wejścia-wyjścia w jądrze. 12.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe. 12.6. Strumienie (STREAMS). 12.7. Wydajność. 12.8. Podsumowanie. Część 6. System plików. Rozdział 13. Interfejs systemu plików. 13.1. Pojęcie pliku. 13.2. Metody dostępu. 13.3. Struktura katalogowa. 13.4. Ochrona. 13.5. Pliki odwzorowane w pamięci. 13.6. Podsumowanie. Rozdział 14. Implementacja systemu plików. 14.1. Budowa systemu plików. 14.2. Operacje systemu plików. 14.3. Implementacja katalogu. 14.4. Metody przydziału. 14.5. Zarządzanie wolną przestrzenią. 14.6. Wydajność i osiągi. 14.7. Rekonstrukcja. 14.8. Przykład system plików WAFL. 14.9. Podsumowanie. Rozdział 15. Wewnętrzna organizacja systemu plików. 15.1. Systemy plików. 15.2. Montowanie systemu plików. 15.3. Partycje i montowanie. 15.4. Dzielenie plików. 15.5. Wirtualne systemy plików. 15.6. Zdalne systemy plików. 15.7. Semantyka spójności. 15.8. NFS. 15.9. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 7. Bezpieczeństwo i ochrona. Rozdział 16. Bezpieczeństwo. 16.1. Zagadnienie bezpieczeństwa. 16.2. Zagrożenia programowe. 16.3. Zagrożenia systemowe i sieciowe. 16.4. Kryptografia jako narzędzie bezpieczeństwa. 16.5. Uwierzytelnianie użytkownika. 16.6. Realizacja obrony bezpieczeństwa. 16.7. Przykład Windows 10. 16.8. Podsumowanie. Rozdział 17. Ochrona. 17.1. Cele ochrony. 17.2. Podstawy ochrony. 17.3. Pierścienie ochrony. 17.4. Domena ochrony. 17.5. Macierz dostępów. 17.6. Implementacja macierzy dostępów. 17.7. Cofanie praw dostępu. 17.8. Kontrolowanie dostępu według ról. 17.9. Obligatoryjne kontrolowanie dostępu (MAC). 17.10. Systemy oparte na uprawnieniach. 17.11. Inne metody ulepszania ochrony. 17.12. Ochrona na poziomie języka. 17.13. Podsumowanie. Część 8. Tematy zaawansowane. Rozdział 18. Maszyny wirtualne. 18.1. Przegląd. 18.2. Rys historyczny. 18.3. Korzyści i własności. 18.4. Elementy konstrukcyjne. 18.5. Rodzaje maszyn wirtualnych i ich implementacje. 18.6. Wirtualizacja a komponenty systemu operacyjnego. 18.7. Przykłady. 18.8. Badania wirtualizacji. 18.9. Podsumowanie. Rozdział 19. Sieci i systemy rozproszone. 19.1. Zalety systemów rozproszonych. 19.2. Struktura sieci. 19.3. Struktura komunikacyjna. 19.4. Sieciowe i rozproszone systemy operacyjne. 19.5. Zagadnienia projektowe w systemach rozproszonych. 19.6. Rozproszone systemy plików (DFS). 19.7. Nazewnictwo i przezroczystość DFS. 19.8. Zdalny dostęp do plików. 19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików. 19.10. Podsumowanie. Część 9. Przykłady konkretnych systemów. Rozdział 20. System Linux. 20.1. Historia Linuxa. 20.2. Podstawy projektu. 20.3. Moduły jądra. 20.4. Zarządzanie procesami. 20.5. Planowanie. 20.6. Zarządzanie pamięcią. 20.7. Systemy plików. 20.8. Wejście i wyjście. 20.9. Komunikacja międzyprocesowa. 20.10. Struktura sieci. 20.11. Bezpieczeństwo. 20.12. Podsumowanie. Rozdział 21. Windows 10. 21.1. Historia. 21.2. Podstawy projektu. 21.3. Elementy systemu. 21.4. Usługi terminalowe i szybkie przełączanie użytkowników. 21.5. System plików. 21.6. Praca sieciowa. 21.7. Interfejs programisty. 21.8. Podsumowanie. Część 10. Dodatki. Dodatek A. Wpływowe systemy operacyjne. A.1. Wędrówka cech. A.2. Wczesne systemy. A.3. Atlas. A.4. XDS-940. A.5. THE. A.6. RC 4000. A.7. CTSS. A.8. MULTICS. A.9. IBM OS/360. A.10. TOPS-20. A.11. CP/M i MS-DOS. A.12. Systemy operacyjne Macintosh i Windows. A.13. Mach. A.14. Systemy oparte na uprawnieniach: Hydra i CAP. A.15. Inne systemy. Dodatek B. Windows 7. B.1. Historia. B.2. Podstawy projektu. B.3. Elementy systemu. B.4. Usługi terminalowe i szybkie przełączanie użytkowników. B.5. System plików. B.6. Praca sieciowa. B.7. Interfejs programisty. B.8. Podsumowanie. Dodatek C. BSD UNIX. C.1. Historia UNIX-a. C.2. Podstawy projektu. C.3. Interfejs programisty. C.4. Interfejs użytkownika. C.5. Zarządzanie procesami. C.6. Zarządzanie pamięcią. C.7. System plików. C.8. System wejścia-wyjścia. C.9. Komunikacja międzyprocesowa. C.10. Podsumowanie. Dodatek D. System Mach. D.1. Historia systemu Mach. D.2. Podstawy projektu. D.3. Elementy systemu. D.4. Zarządzanie procesami. D.5. Komunikacja międzyprocesowa. D.6. Zarządzanie pamięcią. D.7. Interfejs programisty. D.8. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Skrypty Akademii Ekonomicznej im. Oskara Langego we Wrocławiu)
Wstęp; 1. Przedsiębiorstwo ery informacji i wiedzy, 2. Rola informacji we współczesnym przedsiębiorstwie, 3. Podstawowe komponenty zarządzania informacją, 4. System informacyjny przedsiębiorstwa, 5. Wybrane organizacyjne aspekty zarządzania informacją, 6.Kszałtowanie i realizacja strategii informacyjnej przedsiębiorstwa, 7. Zarządzanie przedsięwzięciami informacyjnymi, 8. Audyt w środowisku informacyjnym firmy, 9. Ekonomiczne wyznaczniki zarządzania informacją w przedsiębiorstwie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Cz. I: Infrastruktura: 1. Sprzęt komputerowy, 2. Systemy operacyjne, 3. Usługi lokalne, 4. Usługi sieciowe, 5. Oprogramowanie warstwy pośredniej (Middleware), 6. Najlepsze praktyki. CZ.II Systemy informacyjne: 1. Produkcja, 2. Współpraca i współdzielenie wiedzy, 3. Wspomaganie procesów biznesowych, 4. Taktyki, 5. Strategia, 6. Najlepsze praktyki, 7. Informacje na stronach www. Cz. III Zasoby ludzkie: 1. Zdobywanie najlepszych pracowników, 2. Czerpanie korzyści z pracowników, 3. Praca zdalna, 4. Planowanie zasobów ludzkich, 5. Najlepsze praktyki, 6. Informacje o stronach www. Cz. IV Zasoby finansowe: 1. Kalkulacja kosztów, 2. Naliczanie opłat, 3. Budżetowanie, 4. Najlpesze praktyki, cz. V Procesy: 1. Procesy biznesowe, 2. Procesy IT, 3. Najlepsze praktyki. Cz. VI Projekty : 1. Cykl życia projektów informatycznych, 2. Modelowanie cyklu życia, 3. Eksploracja pojęć, 4. Wymagania, 5. Projektowanie, 6. Implementacja, 7. Kontrola i monitorowanie projektu, 8. Weryfikacja i walidacja, 9. Zarządzanie jakością oprogramowanie, 10. Zarządzanie konfiguracją oprogramowanie, 11.Tworzenie dokumentacji. CZ.VII Organizacja: 1. Zarządzanie, 2. Formy organizacji, 3. Struktury organizacyjne, 4. Organizacja IT. Cz. VIII Symbioza strategii i biznesu: 1. Strategia biznesu, 2. Integracja biznesu IT, 3. Model dopasowania strategicznego, 4. Siatka Zachmana, 5. Ciągłość działalności i odtwarzanie stanu po katastrofie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
R.1 Wprowadzenie do systemów informacyjnych zarządzania, R2. Problematyka systemów informacyjnych, R.3 Projektowanie systemów informacyjnych zarządzania, R.4 Metody i techniki w projektowaniu systemów informacyjnych zarządzania, R.5 Przykłady projektów systemów informacyjnych zarządzanie, R.6 Ergonomia w projektowaniu systemów informacyjnych zarządzania, R.7 Systemy wspomagające zarządzanie, R.8 Technologia informacyjna stan obecny i przyszłość, R.9 Przestępczość komputerowa
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
E-book
W koszyku
Zmiany zachodzące na rynku, związane z coraz większą konkurencją, powodują, że przedsiębiorcy szukają rozwiązań dotyczących nie tylko utrzymania się na rynku, lecz również rozwoju w celu poprawienia swojej pozycji względem innych jednostek gospodarczych. Rachunek kosztów, rachunkowość zarządcza i controlling stanowią istotny element systemu podejmowania decyzji w przedsiębiorstwach. Są one stosowane nie tylko w dużych, ale również w średnich oraz małych przedsiębiorstwach. Każda działalność jednostki gospodarczej generuje koszty, które powinny być pod stałą kontrolą zarządzających. Jest to temat wciąż aktualny w artykułach naukowych publikowanych w Polsce i na świecie. Jest stałym przedmiotem zainteresowania zarówno teoretyków, jak i praktyków.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XXIII. Zeszyt 1)
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Rocznik, 2000-2013, Półrocznik, 2014-2019
I. Zagadnienia prawnomiędzynarodowe: 1. Aktualne regulacje prawa międzynarodowego i unijnego dotyczące eksploatacji bezzałogowych statków powietrznych; 2. Cyberprzestępczość – krótka historia, współczesne oblicza i trudna do przewidzenia przyszłość; 3. Przedstawicielstwa polskich regionów w Brukseli ze szczególnym uwzględnieniem regionów Polski północnej. Status prawny i funkcjonowanie. II. Zagadnienia prawa publicznego: 1. Władztwo organizacyjne w gminie; 2. Przetwarzanie danych osobowych przez członków wspólnoty religijnej Świadków Jehowy; 3. Odstąpienie od wymierzenia kary pieniężnej przewoźnikowi na gruncie art. 24. 3 ustawy o SENT. III. Szczególne rozwiązania w dobie COVID-19: 1. Nałożenie obowiązku kwarantanny na podstawie art. 33 ust. 1 o zapobieganiu oraz zwalczaniu zakażeń i chorób zakaźnych u ludzi; 2. Status prawny Funduszu Przeciwdziałania COVID-19 – nowe instrumentarium w polityce finansowej. IV. Zagadnienia proceduralne: 1. Przegląd wybranych rozwiązań k.p.a. – uwagi na tle art. 128 k.p.a.; 2. Wpływ zmiany trybu rozpoznawania zarzutu w sprawie egzekucji administracyjnej na pozycję procesową wierzyciela i zobowiązanego; 3. Odpowiedzialność dyscyplinarna sędziów Trybunału Konstytucyjnego w polskim porządku prawnym – część I. V. Z problematyki prawa prywatnego: 1. Podstawy prawne umiejscowienia instalacji i urządzeń przedsiębiorstw sieciowych na obcych gruntach; 2. Projektowane skrócenie tygodniowej normy czasu pracy; 3. Aspekty prawne ochrony pracowników przed zjawiskiem mobbingu. VI. Glosy, opinie i komentarze: 1. Sprawa astronauty Hala Bregga. Recenzje: 1. Literatura kryminalna – gatunek, historia, konteksty. Sprawozdania: 1. Sprawozdanie z konferencji naukowej „Prawo jako projekt przyszłości”, Warszawa, 17-18.09.2022 r.; 2. Sprawozdanie z ogólnopolskiej konferencji naukowej: „Władza wykonawcza w demokratycznym państwie prawnym” połączonej z Jubileuszem 55-lecia pracy naukowej Profesora Mariana Grzybowskiego, Częstochowa, 29-30.09.2022 r.; 3. Sprawozdanie z XIII seminarium naukowego Stowarzyszenia Badań nad Źródłami i Funkcjami Prawa „Fontes” Oddział w Sosnowcu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
Informacyjna Technologia w usprawnianiu administracji publicznej; Integracja w systemach wspomagających zarządzanie produkcją - przykład Zakładów Przemysłu Mięsnego; MOKATE - Zastosowanie systemów informatycznych wspomagających zarządzanie w firmach średniej wielkości; Wdrożenie serwisu WWW w prywatnej wyższej uczelni; Wykorzystanie systemów Business Intelligence do podejmowania decyzji zarządczych na przykładzie wydawnictwa EGMONT; Citibank Asia-Pacyfic: Przebudowa infrastruktury IT jako metoda na podniesienie kondycji finansowej firmy; Zastosowanie TI w modernizacji systemu administracji ubezpieczeń społecznych w Stanach Zjednoczonych; Wolne i Otwarte Oprogramowanie w administracji publicznej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Nowoczesne metody zarządzania organizację: ABM w systemach logistycznych jako sposób na optymalizację procesów wytwarzania; Dylematy projektowania wielopłaszczyznowej metody oceny procesów podejmowania decyzji kierowniczych; Istota oraz uwarunkowania konkurencyjności przedsiębiorstw; Rozwój i doskonalenie funkcjonowania przedsiębiorstwa poprzez zarządzanie wartością; Ryzyko efektywnościowe a jakość strategii personalnej; Umiejętności menedżerskie związane z przeciwdziałaniem patologiom organizacyjnym i kształtowaniem efektywnych zespołów pracowniczych; 2. Perspektywy i kierunki rozwoju przedsiębiorstw: Działalność badawczo-rozwojowa a innowacyjność małych i średnich przedsiębiorstw wytwórczych; Wybrane aspekty monitoringu małych przedsiębiorstw; Uwarunkowania i kierunki rozwoju sektora przedsiębiorstw w Polsce; Koncepcja procesowego i systemowego zarządzania bezpieczeństwem przedsiębiorstwa; Badania literaturowe wybranych aspektów funkcjonowania małych i średnich przedsiębiorstw; 3. Wpływ technologii informacyjnej na funkcjonowanie i rozwój przedsiębiorstw: Konkurencyjność firmy i zarządzanie relacjami z klientem; Infrastruktura negocjacyjna w biznesie elektronicznym; Rynek kart płatniczych w Polsce w latach 2005-2009; Rekrutacja i selekcja pracowników w przedsiębiorstwach przemysłu elektronicznego w województwie śląskim- wybrane aspekty; Systemy informatyczne wspierające działalność przedsiębiorstw dystrybucyjnych sektora energetycznego; Model funkcjonalny platformy e-usług dedykowanej świadczeniom medycznym; 4. Rola zarządzania wiedzą w rozwoju przedsiębiorstw: Postrzeganie informacji i wiedzy w organizacjach gospodarczych; Pomiar wiedzy jako źródło informacji o przebiegu procesów przedsiębiorstwa; Koncepcja Zarządzania Wiedzą a zarządzanie strategiczne; Współpraca międzyuczelniana w transferze wiedzy do biznesu; Przegląd nadziei i systemów wspierających zarządzanie wiedzą w przedsiębiorstwie; Organizacje oparte na wiedzy a umiejętności współczesnego menedżera; Determinanty decyzyjne menedżerów wiedzy; Doskonalenie umiejętności menedżerskich jako determinanta rozwoju przedsiębiorstw; 5. Innowacje w przedsiębiorstwie: Transfer technologii i informacji w przedsiębiorstwach produkcyjno-usługowych; Źródła pomysłów i możliwości innowacyjnych w działalności przedsiębiorstw; Presumpcja jako innowacja współczesnego przedsiębiorstwa; Innowacyjność drugiego filara wytwarzania energii elektrycznej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Zmiany w sferze usług edukacyjnych w Polsce. 2. Rola usług edukacyjnych w społeczeństwie informacyjnym. 3. Transfer nowych technologii do systemów kształcenia i szkolenia. 4. Dydaktyka i komunikacja w szkołach wyższych a nowe technologie - wyniki badań. 5. Nowe wyzwania dla rozwoju usług edukacyjnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
Przedmowa; Podziękowania; O tej książce; O autorze; Rozdział 1. Zanim zaczniemy: 1.1. Czy ta książka jest dla Ciebie?; 1.2. Jak korzystać z tej książki?; 1.3. Uwagi dotyczące laboratorium; 1.4. Zasoby internetowe; 1.5. Słowo na temat moich zaleceń; 1.6. Jak natychmiast zostać efektywnym administratorem sieci?; Rozdział 2. Co to jest sieć Cisco?: 2.1. Prawda o routerach i przełącznikach; 2.2. Adresy MAC; 2.3. Ramka ethernetowa: duża koperta; 2.4. Domeny rozgłoszeniowe; 2.5. Adresy protokołu internetowego (IP); 2.6. Łączenie domen rozgłoszeniowych za pomocą routera; 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej; 2.8. Zarządzanie routerami i przełącznikami; 2.9. Laboratorium; Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco: 3.1. Co to jest IOS?; 3.2. Logowanie się do urządzeń Cisco; 3.3. Polecenie show; 3.4. Identyfikacja wersji IOS-u oraz pakietu; 3.5. Przeglądanie bieżącej konfiguracji; 3.6. Zmiana bieżącej konfiguracji; 3.7. Zapisywanie konfiguracji startowej; 3.8. Polecenie no; 3.9. Polecenia omówione w tym rozdziale; 3.10. Laboratorium; Rozdział 4. Zarządzanie portami przełączników: 4.1. Sprawdzanie statusu portu; 4.2. Włączanie portów; 4.3. Wyłączanie portów; 4.4. Zmiana prędkości portu oraz dupleksu; 4.5. Polecenia omówione w tym rozdziale; 4.6. Laboratorium; Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security: 5.1. Minimalna konfiguracja Port Security; 5.2. Testowanie funkcji Port Security; 5.3. Jak sobie radzić z przenoszeniem urządzeń; 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom; 5.5. Polecenia omówione w tym rozdziale; 5.6. Laboratorium; Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami): 6.1. Czym jest VLAN?; 6.2. Inwentaryzacja VLAN-ów; 6.3. Tworzenie VLAN-ów; 6.4. Przypisywanie VLAN-ów do portów; 6.5. VLAN-y głosowe; 6.6. Korzystanie z nowych sieci VLAN; 6.7. Polecenia omówione w tym rozdziale; 6.8. Laboratorium; Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych: 7.1. Związek między VLAN-em i podsiecią; 7.2. Przełączniki czy routery?; 7.3. Czym są komutowane interfejsy wirtualne?; 7.4. Bramy domyślne; 7.5. Polecenia omówione w tym rozdziale; 7.6. Laboratorium; Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP: 8.1. Przełączać czy nie przełączać?; 8.2. Konfigurowanie serwera DHCP firmy Cisco; 8.3. Konfigurowanie puli DHCP; 8.4. Wyłączanie adresów z przypisywania; 8.5. Konfigurowanie urządzeń do żądania adresów DHCP; 8.6. Powiązanie pul DHCP z VLAN-ami; 8.7. Tworzenie drugiej puli DHCP; 8.8. Wyświetlanie dzierżaw DHCP; 8.9. Korzystanie z serwerów DHCP innych niż Cisco; 8.10. Polecenia omówione w tym rozdziale; 8.11. Laboratorium; Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP: 9.1. Blokowanie ruchu IP – IP; 9.2. Zastosowanie listy ACL do interfejsu; 9.3. Blokowanie ruchu IP – podsieć; 9.4. Blokowanie ruchu podsieć – podsieć; 9.5. Polecenia omówione w tym rozdziale; 9.6. Laboratorium; Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych: 10.1. Podłączanie nowego przełącznika; 10.2. Czym są łącza trunkowe VLAN-ów?; 10.3. Konfigurowanie przełącznika Switch2; 10.4. Przenoszenie urządzeń do nowego przełącznika; 10.5. Zmiana kapsułkowania trunku; 10.6. Polecenia omówione w tym rozdziale; 10.7. Laboratorium; Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP: 11.1. Kilka słów ostrzeżenia; 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP; 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP; 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1; 11.5. Włączanie funkcji VTP pruning; 11.6. Polecenia omówione w tym rozdziale; 11.7. Laboratorium; Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami: 12.1. Jak działa Spanning Tree?; 12.2. Rapid Spanning Tree; 12.3. PortFast; 12.4. Polecenia omówione w tym rozdziale; 12.5. Laboratorium; Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel: 13.1. Statyczny czy dynamiczny?; 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP; 13.3. Tworzenie statycznego kanału port channel; 13.4. Metody równoważenia obciążenia; 13.5. Polecenia omówione w tym rozdziale; 13.6. Laboratorium; Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników: 14.1. Konfiguracja router na patyku; 14.2. Podłączanie routera Router1; 14.3. Konfigurowanie podinterfejsów; 14.4. Tablica routingu IP; 14.5. Zastosowanie listy ACL do podinterfejsu; 14.6. Polecenia omówione w tym rozdziale; 14.7. Laboratorium; Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP: 15.1. Podłączanie routera Router1 do przełącznika Switch2; 15.2. Konfigurowanie podsieci tranzytowych; 15.3. Usuwanie łącza trunkowego między przełącznikami; 15.4. Konfigurowanie bram domyślnych; 15.5. Tworzenie puli DHCP dla podsieci Executives; 15.6. Polecenia omówione w tym rozdziale; 15.7. Laboratorium; Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego: 16.1. Identyfikatory routerów; 16.2. Konfigurowanie EIGRP; 16.3. Protokół OSPF; 16.4. Polecenia omówione w tym rozdziale; 16.5. Laboratorium; Rozdział 17. Śledzenie urządzeń: 17.1. Scenariusze śledzenia urządzeń; 17.2. Etapy śledzenia urządzenia; 17.3. Przykład 1. - śledzenie drukarki sieciowej; 17.4. Przykład 2. - śledzenie serwera; 17.5. Polecenia omówione w tym rozdziale; 17.6. Laboratorium; Rozdział 18. Zabezpieczanie urządzeń Cisco: 18.1. Tworzenie uprzywilejowanego konta użytkownika; 18.2. Rekonfiguracja linii VTY; 18.3. Zabezpieczanie portu konsoli; 18.4. Polecenia omówione w tym rozdziale; 18.5. Laboratorium; Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania: 19.1. Konfigurowanie bufora rejestrowania; 19.2. Polecenia debugowania; 19.3. Poziomy ważności rejestrowania; 19.4. Konfigurowanie syslogu; 19.5. Polecenia omówione w tym rozdziale; 19.6. Laboratorium; Rozdział 20. Odzyskiwanie sprawności po katastrofie: 20.1. Zawęź zakres do podzbioru urządzeń; 20.2. Ponowne uruchamianie urządzeń; 20.3. Usuwanie konfiguracji startowej; 20.4. Resetowanie hasła; 20.5. Polecenia omówione w tym rozdziale; Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci: 21.1. Czy CPU jest przeciążony?; 21.2. Jaki jest czas pracy systemu?; 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo?; 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne?; 21.5. Czy trasy trzepoczą?; 21.6. Polecenia omówione w tym rozdziale; 21.7. Laboratorium; Rozdział 22. Następne kroki: 22.1. Źródła związane z certyfikacją; 22.2. Virtual Internet Routing Lab firmy Cisco; 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych; 22.4. Nigdy nie ma końca; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
1. Społeczeństwo informacyjne - nowa jakość życia społecznego, 2. Administracja elektroniczna, 3. E-biznes w zastosowaniach, 4. E-zdrowie, 5. Rola prawa w rozwoju społeczeństwa informacyjnego, 6. Zarządzanie wiedzą, 7. wykorzystanie metod sztucznej inteligencji w zastosowaniach internetowych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej