Sortowanie
Źródło opisu
Książki
(139)
IBUK Libra
(11)
Forma i typ
Książki
(138)
Publikacje fachowe
(40)
Publikacje naukowe
(14)
E-booki
(11)
Publikacje dydaktyczne
(6)
Dostępność
dostępne
(98)
tylko na miejscu
(87)
wypożyczone
(1)
Placówka
Wypożyczalnia
(99)
Czytelnia
(87)
Autor
Kisielnicki Jerzy (1939- )
(6)
Nowicki Adam
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Kiełtyka Leszek
(3)
Nowicki Adam (1944- )
(3)
Płoski Zdzisław
(3)
Watrak Andrzej
(3)
Bakonyi Jadwiga
(2)
Borowiecki Ryszard (1943- )
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Gołuchowski Jerzy
(2)
Hołyst Brunon (1930- )
(2)
Kaliski Maciej
(2)
Kierzkowski Zbigniew
(2)
Lachowski Lech
(2)
Mrozik Przemysław
(2)
Siemieniuk Nina
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Szczepaniak Mikołaj
(2)
Szeremiota Przemysław
(2)
Tor Krzysztof
(2)
Żebrowski Andrzej
(2)
Abramowicz Witold (1954- )
(1)
Adamczyk Jadwiga
(1)
Aleksnadrowicz Tomasz R
(1)
Anderson Ross (1956- )
(1)
Aumasson Jean-Philippe
(1)
Baborski Andrzej (1936-2001)
(1)
Bacon Jono
(1)
Baranowska Marzena
(1)
Bartkiewicz Witold
(1)
Beynon-Davies Paul
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Binsztok Aleksander
(1)
Bogusławska Katarzyna
(1)
Bojarski Roman
(1)
Borowiecki Ryszard
(1)
Borski Maciej (1975- )
(1)
Brookshear J. Glenn
(1)
Brzeziński Marek (1949- )
(1)
Burger Corey
(1)
Butkiewicz Marcin
(1)
Bytniewski Andrzej
(1)
Bzdek Krzysztof
(1)
Bąk Adam
(1)
Bąkiewicz Tomasz
(1)
Cadle James
(1)
Carlson Piotr
(1)
Chibowski Robert
(1)
Chmielowiec-Lewczuk Magdalena
(1)
Chomiak-Orsa Iwona
(1)
Chomiczewski Witold
(1)
Coleman Jason
(1)
Cudak Arkadiusz
(1)
Cywińska Małgorzata
(1)
Czekaj-Szopa Anna
(1)
Czermiński Jerzy
(1)
De Sutter Jan
(1)
Dembińska-Cyran Izabela
(1)
Dennis Alan
(1)
Dobek-Ostrowska Bogusława (1955- )
(1)
Dolmetsch Ralph
(1)
Drogoń Witold
(1)
Drucker Peter F. (1909-2005)
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dziura Marek
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Engel Marcin
(1)
Evans Eric
(1)
Fertsch Marek
(1)
FitzGerald Jerry (1936- )
(1)
Flakiewicz Wiesław
(1)
Flasiński Mariusz
(1)
Fleszer Dorota (1971- )
(1)
Foemmel Matthew
(1)
Ford Neal
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Fudaliński Janusz
(1)
Garbacz Bartłomiej
(1)
Gałach Adam
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gerszberg Tomasz
(1)
Gliński Wiesław
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gołuchowskie Jerzy
(1)
Gołębiowska Ewa
(1)
Grandys Andrzej J
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gregor Bogdan (1943- )
(1)
Górczyńska Agnieszka
(1)
Głukowski Ryszard
(1)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(34)
2000 - 2009
(83)
1990 - 1999
(14)
Okres powstania dzieła
2001-
(29)
Kraj wydania
Polska
(148)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(148)
angielski
(1)
rosyjski
(1)
Temat
Systemy informacyjne
(41)
Systemy informatyczne
(34)
Przedsiębiorstwo
(23)
Systemy informatyczne zarządzania
(21)
Społeczeństwo informacyjne
(15)
Informacja
(13)
Informacja dla zarządzania
(12)
Internet
(12)
Sieć komputerowa
(11)
Systemy informacyjne zarządzania
(11)
Zarządzanie wiedzą
(11)
Baza danych
(10)
Bezpieczeństwo teleinformatyczne
(10)
Informacja gospodarcza
(10)
Bezpieczeństwo systemów
(9)
Informatyka
(9)
Bezpieczeństwo informacyjne
(8)
Komputeryzacja
(8)
Organizacja
(8)
Systemy operacyjne
(7)
Zastosowanie i wykorzystanie
(6)
Administracja systemem
(5)
Dane osobowe
(5)
Komputery
(5)
Transmisja danych
(5)
Administracja publiczna
(4)
Bezpieczeństwo informacji
(4)
Gospodarka elektroniczna
(4)
Handel elektroniczny
(4)
Informacje niejawne
(4)
Inteligencja sztuczna
(4)
Marketing
(4)
Relacyjna baza danych
(4)
Systemy ekspertowe
(4)
Systemy zarządzania bazami danych
(4)
Zarządzanie
(4)
Zarządzanie projektami
(4)
Zintegrowane systemy informatyczne
(4)
Access
(3)
Administracja
(3)
Banki
(3)
Cyberbezpieczeństwo
(3)
Gospodarka
(3)
Informatyzacja
(3)
Kadry
(3)
Konflikt
(3)
Linux
(3)
Logistyka
(3)
Logistyka gospodarcza
(3)
Negocjacje
(3)
Organizacja -planowanie
(3)
Przedsiębiorstwo a systemy informacyjne
(3)
Przetwarzanie danych
(3)
System Informacyjny Schengen II
(3)
Systemy operacyjne sieciowe
(3)
Sztuczna inteligencja
(3)
Wywiad gospodarczy
(3)
Zarządzanie jakością
(3)
Zarządzanie publiczne
(3)
Administracja elektroniczna
(2)
Analiza kryminalna
(2)
Biznes
(2)
Cisco IOS
(2)
Cyberprzestępczość
(2)
Decyzje
(2)
E-logistyka
(2)
E-sądy
(2)
Ekspertyza (prawo)
(2)
Gospodarka oparta na wiedzy
(2)
Haking
(2)
Handel
(2)
Innowacje
(2)
Jakość
(2)
Komunikacja marketingowa
(2)
Komunikacja społeczna
(2)
Kryminalistyka
(2)
Kryptologia
(2)
Linux (system operacyjny)
(2)
Marketing elektroniczny
(2)
Marketing partnerski
(2)
Ochrona danych
(2)
Oprogramowanie open source
(2)
Optymalizacja
(2)
Organizacja ucząca się
(2)
Podpis elektroniczny
(2)
Policja
(2)
Prawo
(2)
Programowanie (informatyka)
(2)
Projekt informatyczny
(2)
Przestępczość
(2)
Przestępstwo
(2)
Regionalizacja gospodarcza
(2)
Rynek
(2)
Sektor publiczny
(2)
Systemy informatyczne rozproszone
(2)
Systemy informatyczne zarządzania -- podręcznik akademicki
(2)
Transformacja systemu społeczno-gospodarczego
(2)
Transport
(2)
Usługi elektroniczne
(2)
Wyszukiwanie informacji
(2)
Temat: czas
2001-
(7)
1989-2000
(1)
Temat: miejsce
Polska
(11)
Kraje Unii Europejskiej
(3)
Europa Środkowo-Wschodnia
(1)
Finlandia
(1)
Ukraina
(1)
Gatunek
Podręcznik
(41)
Opracowanie
(17)
Praca zbiorowa
(15)
Poradnik
(5)
Monografia
(3)
Materiały konferencyjne
(2)
Ćwiczenia i zadania
(2)
Case study (studium przypadku)
(1)
Czasopismo naukowe
(1)
Czasopismo prawnicze
(1)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(64)
Zarządzanie i marketing
(22)
Gospodarka, ekonomia, finanse
(16)
Prawo i wymiar sprawiedliwości
(9)
Polityka, politologia, administracja publiczna
(8)
Bezpieczeństwo i wojskowość
(3)
Media i komunikacja społeczna
(2)
Inżynieria i technika
(1)
Matematyka
(1)
Nauka i badania
(1)
Socjologia i społeczeństwo
(1)
Transport i logistyka
(1)
150 wyników Filtruj
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Podstawy modelowania funkcji i procesów, 3. Bazy danych, 4. Systemy klasy MRPII i ich standard, 4. Systemy klasy ERP w ujęciu procesów gospodarczych, 6. Hurtownie danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Charakterystyka systemu informacyjnego przedsiębiorstwa. 2. Systemy transakcyjne. 3. Systemy informacyjne zarządzania (MIS). 4. Systemy wspomagania decyzji (DSS). 5. Systemy sztucznej inteligencji. 6. Zintegrowane systemy informatyczne.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Część i. Podstawy. Rozdział 1. Rzut oka na system komputerowy. 1.1. Podstawowe składowe. 1.2. Ewolucja mikroprocesorów. 1.3. Wykonanie rozkazu. 1.4. Przerwania. 1.5. Hierarchia pamięci. 1.6. Pamięć podręczna. 1.7. Bezpośredni dostęp do pamięci. 1.8. Organizacja wieloprocesorowa i wielordzeniowa. 1.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 1a. Charakterystyka wydajności pamięci dwupoziomowych. Rozdział 2. Przegląd systemów operacyjnych. 2.1. Cele i funkcje systemu operacyjnego. 2.2. Rozwój systemów operacyjnych. 2.3. Najważniejsze osiągnięcia. 2.4. Droga do współczesnych systemów operacyjnych. 2.5. Tolerowanie awarii. 2.6. Problemy projektowania systemów operacyjnych wieloprocesorów i komputerów wielordzeniowych. 2.7. Przegląd systemu microsoft windows. 2.8. Tradycyjne systemy uniksowe. 2.9. Nowoczesne systemy uniksowe. 2.10. Linux. 2.11. Android. 2.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Część ii. Procesy. Rozdział 3. Pojęcie procesu i przebieg sterowania. 3.1. Czym jest proces? 3.2. Stany procesu. 3.3. Opis procesu. 3.4. Sterowanie procesami. 3.5. Wykonywanie systemu operacyjnego. 3.6. Zarządzanie procesami w systemie unix svr4. 3.7. Podsumowanie. 3.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 4. Wątki. 4.1. Procesy i wątki. 4.2. Rodzaje wątków. 4.3. Wielordzeniowość i wielowątkowość. 4.4. Zarządzanie procesami i wątkami w systemie windows. 4.5. Zarządzanie wątkami i wieloprzetwarzaniem symetrycznym w systemie solaris. 4.6. Zarządzanie procesami i wątkami w systemie linux. 4.7. Zarządzanie procesami i wątkami w systemie android. 4.8. Wielka centralna ekspedycja w systemie mac os x. 4.9. Podsumowanie. 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 5. Współbieżność - wzajemne wykluczanie i synchronizacja. 5.1. Wzajemne wykluczanie - podejścia programowe. 5.2. Podstawy współbieżności. 5.3. Wzajemne wykluczanie - zaplecze sprzętowe. 5.4. Semafory. 5.5. Monitory. 5.6. Przekazywanie komunikatów. 5.7. Problem czytelników i pisarzy. 5.8. Podsumowanie. 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 6. Współbieżność - zakleszczenia i głodzenie. 6.1. Na czym polega zakleszczenie. 6.2. Zapobieganie zakleszczeniom. 6.3. Unikanie zakleszczeń. 6.4. Wykrywanie zakleszczeń. 6.5. Połączone strategie postępowania z zakleszczeniami. 6.6. Problem obiadujących filozofów. 6.7. Mechanizmy współbieżności w systemie unix. 6.8. Mechanizmy współbieżności w jądrze linuxa. 6.9. Elementarne operacje synchronizacji w systemie solaris. 6.10. Mechanizmy synchronizacji w systemie windows. 6.11. Komunikacja międzyprocesowa w systemie android. 6.12. Podsumowanie. 6.13. Podstawowe pojęcia, pytania sprawdzające i zadania. Część iii. Pamięć. Rozdział 7. Zarządzanie pamięcią. 7.1. Wymagania dotyczące zarządzania pamięcią, 7.2. Podział pamięci. 7.3. Stronicowanie. 7.4. Segmentacja. 7.5. Podsumowanie. 7.6. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 7.a. Ładowanie i konsolidacja. Rozdział 8. Pamięć wirtualna. 8.1. Sprzęt i struktury sterowania. 8.2. Oprogramowanie systemu operacyjnego. 8.3. Zarządzanie pamięcią w systemach unix i solaris. 8.4. Zarządzanie pamięcią w linuxie. 8.5. Zarządzanie pamięcią w systemie windows. 8.6. Zarządzanie pamięcią w androidzie. 8.7. Podsumowanie. 8.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Część iv. Planowanie. Rozdział 9. Planowanie jednoprocesorowe. 9.1. Rodzaje planowania procesora. 9.2. Algorytmy planowania. 9.3. Tradycyjne planowanie uniksowe. 9.4. Podsumowanie. 9.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 10. Planowanie wieloprocesorowe, wielordzeniowe i w czasie rzeczywistym. 10.1. Planowanie wieloprocesorowe i wielordzeniowe. 10.2. Planowanie czasu rzeczywistego. 10.3. Planowanie w systemie linux. 10.4. Planowanie w systemie unix svr4. 10.5. Planowanie w systemie unix freebsd. 10.6. Planowanie w systemie windows. 10.7. Podsumowanie. 10.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Część v. Wejście-wyjście i pliki. Rozdział 11. Zarządzanie wejściem-wyjściem i planowanie dysków. 11.1. Urządzenia wejścia-wyjścia. 11.2. Organizacja funkcji wejścia-wyjścia. 11.3. Zagadnienia projektowania systemu operacyjnego. 11.4. Buforowanie wejścia-wyjścia. 11.5. Planowanie dysków. 11.6. Raid. 11.7. Pamięć podręczna dysku. 11.8. Wejście-wyjście w systemie unix svr4. 11.9. Wejście-wyjście w systemie linux. 11.10. Wejście-wyjście w systemie windows. 11.11. Podsumowanie. 11.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 12. Zarządzanie plikami. 12.1. W skrócie. 12.2. Organizacja i dostęp do plików. 12.3. B-drzewa. 12.4. Katalogi plików. 12.5. Dzielenie plików. 12.6. Blokowanie rekordów. 12.7. Zarządzanie pamięcią drugorzędną. 12.8. Zarządzanie plikami w systemie unix. 12.9. Wirtualny system plików w linuxie. 12.10. System plików windows. 12.11. Zarządzanie plikami w androidzie. 12.12. Podsumowanie. 12.13. Podstawowe pojęcia, pytania sprawdzające i zadania. Część vi. Systemy wbudowane. Rozdział 13. Wbudowane systemy operacyjne. 13.1. Systemy wbudowane. 13.2. Charakterystyka wbudowanych systemów operacyjnych. 13.3. Wbudowany linux. 13.4. Tinyos. 13.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 14. Maszyny wirtualne. 14.1. Koncepcja maszyny wirtualnej. 14.2. Hiperwizory. 14.3. Wirtualizacja kontenerowa. 14.4. Zagadnienia dotyczące procesorów. 14.5. Zarządzanie pamięcią. 14.6. Zarządzanie wejściem-wyjściem. 14.7. Hiperwizor vmware esxi. 14.8. Microsoftowy hyper-v i odmiany xena. 14.9. Maszyna wirtualna javy. 14.10. Architektura maszyny wirtualnej linux vserver. 14.11. Podsumowanie. 14.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 15. Bezpieczeństwo systemów operacyjnych. 15.1. Intruzi i złośliwe oprogramowanie. 15.2. Przepełnienie bufora. 15.3. Kontrolowanie dostępu. 15.4. Kontrolowanie dostępu w systemie unix. 15.5. Hartowanie systemów operacyjnych. 15.6. Dbałość o bezpieczeństwo. 15.7. Bezpieczeństwo w systemie windows. 15.8. Podsumowanie. 15.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 16. Systemy operacyjne chmur i internetu rzeczy. 16.1. Obliczenia w chmurze. 16.2. Chmurowe systemy operacyjne. 16.3. Internet rzeczy (ir). 16.4. Systemy operacyjne ir. 16.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatki. Dodatek a. Zagadnienia współbieżności. A.1. Szkodliwa rywalizacja i semafory. A.2. Problem zakładu fryzjerskiego. A.3. Zadania. Dodatek b. Projekty i zadania z programowania systemów operacyjnych. B.1. Projekty dotyczące semaforów. B.2. Projekt dotyczący systemów plików. B.3. Os/161. B.4. Symulacje. B.5. Projekty programistyczne. B.6. Projekty badawcze. B.7. Zadania typu "przeczytaj i zdaj sprawę". B.8. Prace do napisania. B.9. Tematy do dyskusji. B.10. Baci. Literatura. Źródła i zasady ich udostępnienia. Spis treści rozdziałów online Rozdział 17. Protokoły sieciowe. 17.1. Zapotrzebowanie na architekturę protokołów. 17.2. Architektura protokołów tcp/ip. 17.3. Gniazda. 17.4. Praca sieciowa w systemie linux. 17.5. Podsumowanie. 17.6. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 17a. Tftp ? Banalny protokół przesyłania plików. Rozdział 18. Przetwarzanie rozproszone, klient-serwer i grona. 18.1. Obliczenia w układzie klient-serwer. 18.2. Rozproszone przekazywanie komunikatów. 18.3. Zdalne wywołania procedur. 18.4. Grona, czyli klastry. 18.5. Serwer grona w systemie windows. 18.6. Beowulf i grona linuksowe. 18.7. Podsumowanie. 18.8. Literatura. 18.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 19. Rozproszone zarządzanie procesami. 19.1. Wędrówka procesów. 19.2. Rozproszone stany globalne. 19.3. Rozproszone wzajemne wykluczanie. 19.4. Zakleszczenie rozproszone. 19.5. Podsumowanie. 19.6. Literatura. 19.7. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 20. Prawdopodobieństwo i procesy stochastyczne w zarysie. 20.1. Prawdopodobieństwo. 20.2. Zmienne losowe. 20.3. Elementarne koncepcje procesów stochastycznych. 20.4. Zadania. Rozdział 21. Analiza kolejek. 21.1. Zachowanie kolejek - prosty przykład. 21.2. Po co analizować kolejki? 21.3. Modele kolejek. 21.4. Kolejki jednoserwerowe. 21.5. Kolejki wieloserwerowe. 21.6. Przykłady. 21.7. Kolejki z priorytetami. 21.8. Sieci kolejek. 21.9. Inne modele kolejek. 21.10. Szacowanie parametrów modelu. 21.11. Literatura. 21.12. Zadania. Projekt programistyczny nr 1. Opracowanie powłoki. Projekt programistyczny nr 2. Powłoka dyspozytora host. Dodatek c. Problematyka współbieżności. Dodatek d. Projektowanie obiektowe. Dodatek e. Prawo amdahla. Dodatek f. Tablice haszowania. Dodatek g. Czas odpowiedzi. Dodatek h. Pojęcia systemów kolejkowania. Dodatek i. Złożoność algorytmów. Dodatek j. Urządzenia pamięci dyskowej. Dodatek k. Algorytmy kryptograficzne. Dodatek l. Instytucje normalizacyjne. Dodatek m. Gniazda ? Wprowadzenie dla osób programujących. Dodatek n. Międzynarodowy alfabet wzorcowy (ira). Dodatek o. Baci ? System współbieżnego programowania ben-ariego. Dodatek p. Sterowanie procedurami. Dodatek q. Ecos. Słownik.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Monografie)
Zawiera: Wprowadzenie Bibliografia Rozdział I Przedmiot i struktura informatyki prawniczej 1. Powstanie informatyki prawniczej 2. Metody formalne w badaniu prawa 2.1. Metody matematyczne. Prawometria 2.2. Metody cybernetyczne. Cybernetyka prawnicza 2.3. Metody informatyczne. Informatyka prawnicza 3. Koncepcje rozumienia informatyki prawniczej 3.1. Struktura informatyki prawniczej 4. Rozumienie informatyki prawniczej i jej aktualna struktura 4.1. Perspektywy rozwoju informatyki prawniczej 5. Miejsce problematyki systemów wyszukiwania informacji w informatyce prawniczej Bibliografia Rozdział II Informacja prawna 1. Rozumienie pojęcia informacji 1.1. Lingwistyczne, cybernetyczne, teoretyczno-informacyjne i informatyczne definicje informacji 2. Informacja o prawie 3. Informacja w prawie Bibliografia Rozdział III Języki prawa 1. Rozumienie języka prawnego 1.1. Koncepcje teoretyczno-prawne i logiczne 1.2. Koncepcje lingwistyczne i socjolingwistyczne 1.3. Klasyfikacja języków występujących na gruncie prawa 1.4. Języki prawa w świetle analiz informatyczno-prawnych 1.4.1. Język prawny a język powszechny 2. Empiryczna analiza polskiego języka prawnego 3. Nowoczesne metody analizy języka prawnego 4. Języki baz informacji o prawie Bibliografia Rozdział IV Rola systemów informowania o prawie 1. Systemy informowania o prawie 1.1. Analiza problematyki udostępniania informacji o prawie obywatelom 2. Kategorie informacji prawnej 3. Modele informowania o prawie 3.1. Modele systemów udostępniania informacji prawnej na zasadach niekomercyjnych 4. Modele informowania o prawie w Polsce Bibliografia Rozdział V Typy systemów wyszukiwania informacji prawnej 1. Systemy bezpośredniego i pośredniego udostępniania informacji prawnych 1.1. Analiza możliwości stosowania na gruncie prawa systemów typu bezpośredniego 2. Systemy pośredniego wyszukiwania informacji prawnej 2.1. Typy systemów informacji pośredniej 2.1.1. Tradycyjne systemy wyszukiwania informacji 2.1.1.1. Ogólne zasady klasyfikacji hierarchicznej 2.1.1.1.1. Klasyfikacja dziesiętna M. Deweya 2.1.1.1.2. Uniwersalna Klasyfikacja Dziesiętna 2.1.1.1.3. Analiza przydatności stosowania klasyfikacji hierarchicznych w wyszukiwaniu informacji prawnej 2.1.1.2. Systemy haseł przedmiotowych 2.1.1.2.1. Analiza przydatności stosowania systemów haseł przedmiotowych w wyszukiwaniu informacji prawnej 3. Podstawowe zasady działania i organizacji komputerowych systemów wyszukiwania informacji 3.1. Wyszukiwanie informacji przy użyciu komputera 3.2. Budowa komputera 3.3. Zapisy komputerowe w systemach wyszukiwawczych 4. Systemy indeksowe 4.1. Rodzaje systemów indeksowych 4.2. Zapisy służące do przeszukania bazy danych 4.2.1. Słownik główny 4.2.2. Lista inwersyjna 4.2.3. Lista prosta 4.3. Formułowanie instrukcji wyszukiwawczych. Operatory boolowskie 4.4. Zapisy archiwalne. Prezentacja wyniku wyszukania 4.5. Wady i zalety systemów indeksowych 5. Systemy pełnotekstowe 5.1. Słowa nieużyteczne dla indeksowania 5.2. Zapisy służące do przeszukania bazy danych 5.2.1. Zbiór tekstowy 5.2.2. Wykaz odwrócony 5.2.3. Lista prosta 5.2.4. Słownik główny 5.2.5. Wykaz - reprodukcja 5.3. Formułowanie instrukcji wyszukiwawczych. Operatory pozycyjne 5.4. Problematyka form fleksyjnych w wyszukiwaniu 5.5. Przebieg operacji wyszukiwania w systemach pełnotekstowych 5.6. Wyszukiwanie ważone 5.7. Zalety i wady systemów pełnotekstowych Bibliografia Rozdział VI Nieklasyczne koncepcje wyszukiwania informacji prawnej 1. Wprowadzenie 1.1. Kierunki rozwoju nowych koncepcji wyszukiwania informacji prawnej 1.2. Systemy oparte o wykorzystanie języka naturalnego 1.3. Podstawy teoretyczne nowych koncepcji proponowanych na gruncie wyszukiwania informacji prawnej 1.3.1. Metody wyodrębniania podprzestrzeni w przestrzeni dokumentów 1.3.1.1. Analiza wektorowa 1.3.1.2. Analiza statystyczna podobieństwa tekstów 1.3.2. Metody wyodrębniania podprzestrzeni w przestrzeni terminów 1.3.2.1. Tezaurus statystyczny 1.3.2.2. Mapy semantyczne 1.4. Ocena zaprezentowanych koncepcji nieklasycznych 2. Systemy konceptualne wyszukiwania informacji prawnej 3. Nowe techniki wyszukiwawcze 3.1. Sieci neuronowe 3.2. Algorytmy genetyczne 3.3. Latent Semantic Analysis 3.4. Hipertekst 4. Zastosowanie sztucznej inteligencji w systemach wyszukiwania informacji prawnej 4.1. Ontologie prawnicze 4.2. Ontologie leksykalne 4.3. Wykorzystanie sieci neuronowych 4.4. Case based reasoning 4.5. Automatyczna analiza lingwistyczna (NLP) 5. Systemy hybrydowe 6. Perspektywy rozwoju zastosowania sztucznej inteligencji w prawie 7. Ocena nowych koncepcji wyszukiwania informacji prawnej Bibliografia Rozdział VII Przegląd najważniejszych systemów wyszukiwania informacji prawnej na świecie 1. Wprowadzenie 2. Systemy wyszukiwania informacji prawnej na kontynencie północnoamerykańskim 2.1. USA 2.2. Kanada 3. Europejskie systemy wyszukiwania informacji prawnej 3.1. Belgia 3.2. Francja 3.3. Szwecja 3.4. Włochy 3.5. Niemcy 3.6. Austria 3.7. Norwegia 3.8. Wielka Brytania 3.9. Szwajcaria 3.10. Dania 3.11. Finlandia 3.12. Holandia 3.13. Pozostałe kraje europejskie 3.14. Polska 4. Europejskie bazy prawne wspólnot ponadnarodowych 5. Podsumowanie Bibliografia Załącznik nr 1. Deklaracja Wolnego Dostępu do Prawa (Declaration on Free Access to Law) Załącznik nr 2. Lista członków FALM Załącznik nr 3. Deklaracja Haska Załącznik nr 4. Niekomercyjne bazy danych Załącznik nr 5. Struktura systemu POWER Załącznik nr 6. Wykaz linków do najważniejszych baz instytucji Unii Europejskiej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. O zarządzaniu kadrami uwag kilka; 2. O informacji, informatyce i technologii informacyjnej; 3. O systemie informacji menedżerskiej; 4. O wykorzystaniu istniejących systemów; 5. O mobilnym systemie informacyjnym; 6. O bezpieczeństwie informacji w zarządzaniu kadrami; 7. Oprogramowania komputerowe dla działu personalnego - możliwe do wybrania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp 1. Systemy informatyczne jako fundament przedsiębiorstwa 4.0; 1.1. Rozwój systemów informatycznych 1.2. Generowanie i przetwarzanie danych 1.3. Internet Rzeczy 1.4. Big Data 1.5. Chmura obliczeniowa 1.6. Sztuczna inteligencja 1.7. Struktury systemów – ekosystem technologii cyfrowych 1.8. Informatyczne wspomaganie procesów biznesowych 1.9. Bezpieczeństwo danych 1.10. Implementacja; Praktycznie rzecz ujmując. II. Zarządzanie w warunkach rewolucji cyfrowej 2.1. Klasyczne podejście do zasad konkurowania na rynku 2.2. Współczesne trendy wyznaczające nowe reguły konkurowania 2.3. Nowe wzorce konkurowania w cyfrowym świecie 2.4. Nowa logika wykorzystywania zasobów ludzkich; III. Przedsiębiorstwo 4.0 – konsekwencje dla rynku pracy I Implikacje w obszarze zarządzania zasobami ludzkimi 3.1. Automatyzacja procesów a zagrożenie utratą miejsc pracy 3.2. Przemysł 4.0 a wymagania kompetencyjne i zagrożenie wykluczeniem cyfrowym na rynku pracy 3.3. Podstawowe tendencje w sferze zarządzania zasobami ludzkimi Przedsiębiorstw 4.0 3.4. Szanse i zagrożenia związane z zarządzaniem zasobami ludzkimi Przedsiębiorstw 4.0; IV. Marketing wobec wyzwań technologii cyfrowych 4.1. Marketing oparty na danych 4.2. Homo cyber – konsument stechnologizowany 4.3. W kierunku AI Marketingu 4.4. Marketing wobec wyzwań technologii cyfrowych; V. Inteligentna logistyka i inteligentny łańcuch dostaw 5.1. Rewolucje przemysłowe – ku inteligentnym procesom i strukturom 5.2. Przemysł 4.0 i jego implikacje dla logistyki 5.3. Rozwój inteligentnych łańcuchów dostaw 5.4. Najważniejsze składniki inteligentnych łańcuchów dostaw VI. Wpływ technologii cyfrowych na system informacyjny rachunkowości przedsiębiorstw 4.0 6.1. System informacyjny rachunkowości w Przedsiębiorstwie 1.0, 2.0, 3.0 6.2. Nowe technologie i ich wpływ na system rachunkowości 6.3. System informacyjny rachunkowości w Przedsiębiorstwie 4.0 6.4. Rola i zadania specjalistów w zakresie rachunkowości w Przedsiębiorstwie 4.0 VII. Business Intelligence z perspektywy rozwoju inteligentnych przedsiębiorstw 7.1. Uwarunkowania współczesnego środowiska biznesu 7.2. Wiedza jako kluczowy zasób w warunkach rewolucji cyfrowej 7.3 Business Intelligence w procesach decyzyjnych przedsiębiorstwa opartych na danych 7.4 Rola Business Intelligence we współczesnej organizacji w świetle wyników badań VIII. Źródła sukcesu przedsiębiorstwa w erze technologii cyfrowych w aspekcie wybranych teorii ekonomicznych 8.1. Paradoksy współczesnego rynku, gospodarki, ekonomii 8.2. Cztery N współczesnej ekonomii i zarządzania 8.3. Ekosystem rozwojowy – konkurowanie w nowych czasach; Zakończenie; Bibliografia; Netografia; O autorach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Inwestowanie w papiery wartościowe - zagadnienia ogólne: Rynek kapitałowy i papiery wartościowe; Wybrane zagadnienia funkcjonowania Giełdy Papierów Wartościowych w Warszawie; System notowań giełdowych WARSET; Elektroniczna dystrybucja informacji giełdowych. 2. Komputerowe wspomaganie analizy papierów wartościowych: Wartość pieniądza w czasie w kontekście inwestowania na rynku kapitałowym; Analiza techniczna; Analiza fundamentalna; Wybrane elementy budowy portfela papierów wartościowych. 3. Zaawansowane metody analizy rynku kapitałowego: Zastosowanie teorii chaosu do analizy giełdy papierów wartościowych; Systemy wspomagania decyzji inwestycyjnych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (2 egz.)
Brak okładki
Książka
W koszyku
Charakterystyka zintegrowanego systemu informatycznego w instytucji bankowej; Bankowość elektroniczna jako nowoczesna forma dystrybucji produktów bankowych; Informatyczne wspomaganie zarządzania bankiem Systemy obsługujące współpracę z instytucjami zewnętrznymi; Bezpieczeństwo systemów informatycznych w bankowości; Przykłady rozwiązań informatycznych w bankach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
R. I Technologia wiedzy: Technologie wiedzy w zarządzaniu publicznym; Zarządzanie wiedzą w systemie ochrony zdrowia - wykorzystanie technologii informacyjnych; Sieci Outsourcingowe w przedsiębiorstwach hotelarskich Dolnego Śląska; Stan i perspektywy wykorzystania technologii informacyjno-komunikacyjnych (ICT) w marketingu terytorialnym; Zarządzanie wiedzą z wykorzystaniem narzędzi Oracle; Możliwości zastosowania metod inteligentnych na potrzeby tworzenia mechanizmów rekomendacji w e-administracji; Możliwości zastosowania metod inteligentnych na potrzeby tworzenia mechanizmów rekomendacji w e-administracji; Wykorzystanie technologii RFID w sektorze medycznym; Zastosowanie pryncypiów architektury korporacyjnej w organizacjach publicznych; R. II Rozwój usług elektronicznych w zarządzaniu publicznym: Stadium rozwoju systemów e-administracji w Polsce; Rozwój usług e-government w Polsce; Knowledge dissemination through virtual communities; Problematyka świadczeń e-usług publicznych z wykorzystaniem interoperacyjnych rozwiązań na poziomie regionalnym - prezentacja rozwiązania terregov; Implementacja zdarzeń życiowych obywateli na podstawie produktów OfficeObjects®; Efekt skali a efekt usług publicznych; R. III Analiza i modelowanie procesów w zarządzaniu publicznym: Procesowa orientacja organizacji publicznych; Monitorowanie i prognozowanie zjawisk zdrowotnych jako element wspomagający zarządzanie jednostkami samorządów terytorialnych; Model zarządzania przepływem informacji urzędzie miasta; Determinanty aktywnego zarządzania finansami w gminach wiejskich w świetle badań; Rola budżetowania w procesie zarządzania zakładem opieki zdrowotnej; Pozyskiwanie, wykorzystanie i ochrona informacji niezbędnych do podejmowania decyzji w ochronie zdrowia; Problemy wdrażania rozwiązań controllingowych w sektorze służby zdrowia; Metody doskonalenia kwalifikacji kadr kierowniczych; Doskonalenie zasobów informatycznych w jednostkach administracji skarbowej; R. IV Zarządzanie wiedzą w organizacjach publicznych. Uwarunkowania praktycznej realizacji informatyzacji zarządzania wiedzą w organizacjach publicznych: wiedza o krytycznych czynnikach sukcesu jako istotny element poprawy efektywności przedsięwzięć informatycznych w sferze zarządzania publicznego; Zarządzanie siecią placówek służby zdrowia; Informatyczne uwarunkowania realizacji strategii inteligentnego wspomagania biznesu; New forms or organizations in the knowledge economy. The koncept of a fleki organization; Knowledge management In logistics; Społęczna odpowiedzialność szkoły wyższej; Grupy niejawne w wirtualnym otoczeniu organizacji; Model semantyczny interpretacji norm ISO serii 9000 w procesie przejścia od systemu zarządzania jakością do systemu zarządzania wiedzą. Na przykładzie organizacji wytwarzającej oprogramowanie; Standaryzacja informacji o zdrowiu - podstawa do zarządzania wiedzą; Rozwój sektora prywatnego w systemie opieki zdrowotnej; R. V Rozwiązania praktyczne w zarządzaniu publicznym: Ekonomika kosztów świadczeń zdrowotnych w systemie OSOZ; Internetowy wizerunek gmin województwa śląskiego; Wykorzystanie podejścia lean six sigma do usprawniania procesów usługowych; Wspomaganie informatyczne procesu monitorowania warunków udzielania świadczeń w jednostkach służby zdrowia; XBRL jako standard opisu sprawozdań finansowych na przykładzie projektu dla Centrum Obsługi Kancelarii Prezesa Rady Ministrów; Zarządzanie indywidualna dokumentacją medyczną w zakładach opieki zdrowotnej; Elektroniczna kartoteka pacjenta w kontekście zarządzania wiedzą o zdrowiu; Internetowa gra decyzyjna "E-musiuc Businnes Game" w kształtowaniu umiejętności menedżerskich.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
1. Współczesne koncepcje, systemy oraz metody zarządzania: Podstawowe wskaźniki gospodarki opartej na wiedzy; Formułowanie pryncypiów architektury korporacyjnej dla organizacji publicznych; Spersonalizowany przekaz wiedzy z użyciem metod e-learningu; Identyfikacja profitów dla społeczności lokalnej jako konsekwencji realizacji idei sieci w praktyce zarządzania publicznego; 2.Technologie wiedzy w administracji publicznej - aspekty teoretyczne i praktyczne: Zarządzanie wiedzą w administracji publicznej; Zarządzanie wiedzą sposobem na polepszenie jakości pracy administracji samorządowej; Jakość informacji w zarządzaniu administracją publiczną; Narzędzia informatyczne wspomagające zarządzanie w jednostkach administracji publicznej; Standaryzacja dokumentów elektronicznych w obszarze administracji publicznej; Modelowanie aktów prawnych jako element usprawnienia procesu legislacyjnego; Metodyki oceny serwisów internetowych urzędów miejskich - dyskusja możliwości zastosowań; Doskonalenie przepływu wiedzy w organizacji publicznej. Raport z badań w Urzędzie Miasta Lęborka; Analiza tekstu jako źródło wiedzy o nieprawidłowościach finansowych; Business intelligence w administracji publicznej; Przykładowe narzędzia ORACLE BI w administracji publicznej; Zastosowanie agentów oprogramowania w administracji publicznej; 3. Technologie wiedzy w sektorze ochrony zdrowia - aspekty teoretyczne i praktyczne: Finansowanie publiczne i prywatne w ochronie zdrowia - analiza porównawcza krajów europejskich; Prognozowanie zapotrzebowania na usługi medyczne; Zdrowie jako szansa dla usprawnienia systemów opieki zdrowotnej - perspektywa europejska i jej implikacje dla Polski; Wykorzystanie technologii informacyjno-komunikacyjnych w sektorze zdrowia - doświadczenia polskie na tle krajów członkowskich UE; Standaryzacja medyczna podstawa medycznego i ekonomicznego bezpieczeństwa w systemie ochrony zdrowia; Oparte na wiedzy doskonalenie procesów w jednostkach opieki zdrowotnej; Zarządzanie wiedzą w praktyce jednostek ochrony zdrowia; Zarządzanie informacją przez Wojewódzkie Centra Zdrowia Publicznego; Zasoby ludzkie i rzeczowe publicznych podmiotów sektora ochrony zdrowia w latach 1999-2006. Analiza statystyczno-ekonometryczna; Technologia portalowa w ochronie zdrowia; Zakresy nauczania informatyki medycznej w uczelniach medycznych - czy studenci SA kształceni we właściwym kierunku?; Wykorzystanie analizy interesariuszy do zarządzania publiczną jednostką ochrony zdrowia; Rola i miejsce kadry menedżerskiej w polskim systemie zdrowotnym w obliczu reform systemowych (na podstawie projektu badawczego finansowanego ze środków KBN); PHOENIX - ai technology In neuroscience evidence base medicine; New ways of working for psychiatrists; Evaluation of efficacy Rusing telehelath and fuzzy-logic based approach; 4. Technologie wiedzy na użytek praktyki: Ocena efektywności w procesie wyboru strategii udostępniania produktów informatycznych w obszarze zarządzania publicznego; Kierunki rozwoju nowej metody budowy systemów zarządzania wiedzą w organizacjach, opartej na architekturze knowledge grid; Metody łaczenia klasyfikatorów w kontekstowym klasyfikatorze złożonym; Dynamizm charakteru kapitału intelektualnego jako aspekt zarządzania wiedzą w organizacjach; Języki modelowania procesów biznesowych; Koncepcja ochrony informacji w organizacji chaotycznej; Zrównoważone karty wyników jako element systemu business intelligence; Zarządzanie łańcuchem dostaw firm agrobiznesu z wykorzystaniem Internetu; Integracja jako czynnik zastosowań rozwiązań telepatycznych w transporcie miejskim; A theoretical framework for adopting decision suport tools In polish firms; knowledge management and logistic information systems efficacy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
(Studia Ekonomiczne : Zeszyty Naukowe Wydziałowe Uniwersytet Ekonomiczny w Katowicach, ISSN 2083-8611 ; 199)
Chmura obliczeniowa a wzrost efektywności systemów informatycznych na przykładzie środków pomocy społecznej; Inteligentne systemy sterujące sygnalizacją jako element zarządzania komunikacją miejską; Ontologiczna reprezentacja wiedzy finansowej w systemie wspomagania decyzji; Ustalanie celów i zadań za pomocą narzędzi menedżerskich online- wyniki obserwacji; Bezpieczeństwo przetwarzania danych w technologii Cloud computing w administracji publicznej; Weryfikacja prawa pacjenta do świadczeń medycznych finansowanych ze środków publicznych; Elektroniczna weryfikacja uprawnień świadczeniobiorców (Ewuś). Nowe narzędzie zarządzania informacją w ochronie zdrowia; Przedziałowe sterowniki rozmyte w zarządzaniu informacją a zanieczyszczeniach powietrza; Wykorzystanie chatterbota w promocji specjalności; Informatyzacja opieki stacjonarnej w systemie ochrony zdrowia na przykładzie warszawskich szpitali publicznych; łączona logika epistemiczna i deontyczna w modelowaniu procesów biznesowych; Ocena przydatności internetowych narzędzi wspomagających system opieki zdrowotnej; Pięć dyscyplin uczenia się negocjacji w organizacji; E-learning w organizacjach wojskowych: doświadczenia sojusznicze i wnioski dla sił zbrojnych RP; Świadomość społecznej odpowiedzialności wśród pracowników wydziału informatyki i komunikacji Uniwersytetu Ekonomicznego w Katowicach- wyniki badań; Formalizacja temporalna tekstów o charakterze regulaminowym- na przykładzie regulaminu studiów na Uniwersytecie Ekonomicznym w Katowicach; Systemy klasy Business Intelligence w jednostkach sektora publicznego- wstępne studium badań; Rola nowych mediów w propagowaniu idei społecznej odpowiedzialności biznesu; Dokumentacja medyczna 3D; Wspomaganie decyzji w zarządzaniu podmiotem leczniczym; Wykorzystanie narzędzi ICT w zarządzaniu podmiotem leczniczym na przykładzie procesu rozliczania świadczeń zdrowotnych z narodowym funduszem zdrowia; Strategia Zdrowia województwa łódzkiego. Projekt Richard; Wykorzystanie technologii komunikacyjnych przez osoby z dysfunkcjami narządów wzroku i słuchu; Nowoczesne podejście do zarządzania personelem medycznym w publicznych zakładach opieki zdrowotnej- analiza regionalna; Wydatki na ochronę zdrowia podczas światowego kryzysu gospodarczego; Trudności we współpracy uczelni z biznesem w zakresie komercjalizacji wiedzy w świetle badań naukowych; Wielokrotne przyspieszenie działania aplikacji poprzez zastosowanie technologii nierelacyjnych baz danych; Pozyskiwanie wiedzy z relacyjnych baz danych: wielopodmiotowe podsumowanie lingwistyczne; System zarządzania ryzykiem jako źródło wiedzy o zagrożeniach w organizacjach publicznych w Polsce; Wartościowanie wiedzy o ścieżkach nawigacji użytkowników portali internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Wydziału Ekonomii i Zarządzania / red. nauk. Irena K. Hejduk ; Nr 99)
1. Organizacja systemów logistycznych, 2. Modelowanie łańcuchów logistycznych, 3. Modelowanie logistycznej obsługi klienta, 4. Logistyczne systemy informatyczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Part I Surveillance Techniques and Technologies: NSA Surveillance in the War on Terror; Location Tracking; Terrorist Watchlists; "Incidental" Foreign Intelligence Surveillance and the Fourth Amendment; Biometric Surveillance and Big Data Governance; Fusion Centers; Big Data Surveillance: The Convergence of Big Data andLaw Enforcement; The Internet of Things and Self-Surveillance Systems. Part II Surveillance Applications: Balancing Privacy and Public Safety in the Post-Snowden Er; Obama's Mixed Legacy on Cybersecurity, Surveillance, andSurveillance Reform; Local Law Enforcement Video Surveillance: Rules, Technology,and Legal Implications; The Surveillance Implications of Efforts to Combat Cyber Harassment; The Case for Surveillance; "Going Dark": Encryption, Privacy, Liberty, and Security in the"Golden Age of Surveillance"; Business Responses to Surveillance. Part III Impacts of Surveillance: Seeing, Seizing, and Searching Like a State: Constitutional Developmentsfrom the Seventeenth Century to the End of the Nineteenth Century; An Eerie Feeling of Deja Vu: From Soviet Snitches to Angry Bird; The Impact of Online Surveillance on Behavior; Surveillance versus Privacy: Effects and Implications; Intellectual and Social Freedom; The Surveillance Regulation Toolkit: Thinking beyond Probable Cause; European Human Rights, Criminal Surveillance, and IntelligenceSurveillance: Towards "Good Enough" Oversight, Preferably but NotNecessarily by Judge; Lessons from the History of National Security Surveillance. Part IV Regulation of Surveillance: Regulating Surveillance through Litigation: Some Thoughts fromthe Trenches; Legislative Regulation of Government Surveillance; California's Electronic Communications Privacy Act (CalECPA):A Case Study in Legislative Regulation of Surveillance; Surveillance in the European Union; Mutual Legal Assistance in the Digital Ag; The Privacy and Civil Liberties Oversight Board; FTC Regulation of Cybersecurity and Surveillance; The Federal Communications Commission as Privacy Regulator.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Brak okładki
Książka
DVD
W koszyku
1. Wprowadzenie do Ubuntu. 2. Instalacja Ubuntu. 3. Używanie Ubuntu na komputerach biurkowych. 4. Zaawansowane zarządzanie i korzystanie z Ubuntu. 5. Serwer Ubuntu. 6. Wsparcie techniczne i typowe problemy. 7. Kubuntu. 8. Społeczność Ubuntu. 9. Projekty Ubuntu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Kreatywność)
Zawiera: Przedmowa; Komunikacja; Grupy i ich wydaj- ność; Asertywność i negocjacja; Prezentacje ustne; Pisanie raportów; Przeprowadzanie wywiadu; Dokumenta- cja użytkownika; Szkolenie użytkowników.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Brak okładki
Książka
W koszyku
(Komentarze Praktyczne / LexisNexis Polska Sp. z o.o.)
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych: 1. Zakres stosowania umowy; 2. Definicje ustawowe; 3. Wypożyczenie baz danych; 4. Bazy danych a programy komputerowe; 5. Zakres zastosowania ustawy; 6. Prawa producenta bazy danych- domniemanie dotyczące osoby producenta; 7. Uprawnienia użytkownika baz danych; 8. Licencje ustawowe; 9. Wyczerpanie prawa do kontrolowania odsprzedaży kopii baz danych; 10. Czas trwania prawa sui Genesis; 11. Roszczenia związane z naruszeniem prawa sui Genesis; 12. Prawnokarna ochrona prawa sui Genesis; 13. Niezależność ochrony treści lub innych elementów bazy danych wynikającej z innych przepisów; 14. Zmiany w przepisach obowiązujących; 15. Przepisy intertemporalne; 16. Przepisy intertemporalne; 17. Wejście w życie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Wdrożenia informatycznych systemów zarządzania / Janusz Jurek. - Warszawa : PWN Wydaw. Nauk., 2016. - 249, [3] s. : rys., tab. ; 24 cm.
Przedmowa; 1. Wprowadzenie; 2. Informatyczne systemy wspomagające zarządzanie: 2.1. Wprowadzenie; 2.2. Koncepcje, modele i klasy systemów; 2.3. Przykłady informatycznych systemów zarządzania; 2.4. Architektury i technologie informatyczne; 2.5. Źródła literaturowe. 3. Metodyki wdrożeniowe informatycznych systemów zarządzania: 3.1. Wprowadzenie; 3.2. Aspekt biznesowy, informatyczny i zarządczy projektu wdrożeniowego; 3.3. Wybrane metodyki wdrożeniowe producentów systemów; 3.4. Generyczny model projektu wdrożeniowego; 3.5. Podejście przyrostowe (spiralne) do projektu wdrożeniowego; 3.6. Źródła literaturowe. 4. Zasady inżynierii oprogramowania we wdrożeniach informatycznych systemów zarządzania: 4.1. Wprowadzenie; 4.2. Konstrukcja modelu dziedziny problemu – modelowanie procesów biznesowych; 4.3. Analiza wymagań użytkownika; 4.4. Definicja projektu rozwiązania informatycznego; 4.5. Prace programistyczne i konfiguracja rozwiązania; 4.6. Testowanie rozwiązania; 4.7. Utrzymanie i rozwój wdrożonego rozwiązania; 4.8. Źródła literaturowe. 5. Problemy projektów wdrożeniowych: 5.1. Wprowadzenie; 5.2. Problemy w zakresie przygotowania przedsięwzięcia; 5.3. Problemy organizacyjno-zarządcze; 5.4. Problemy dotyczące wdrożenia modelu rozwiązania; 5.5. Problemy techniczno-informatyczne; 5.6. Problemy związane z działalnością szkoleniową; 5.7. Permanentny audyt jako sposób zapobiegania problemom w projektach wdrożeniowych; 5.8. Źródła literaturowe. 6. Zakończenie: 6.1. Projekty wdrożeniowe współcześnie; 6.2. Przyszłość projektów wdrożeniowych; Bibliografia; Spis akronimów; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Wstęp. Rozdział 1. Bezpieczeństwo informacji. Czym jest bezpieczeństwo informacji? Jaki jest cel zarządzania bezpieczeństwem informacji? Czy warto zarządzać bezpieczeństwem informacji? Jakie zasoby będą potrzebne, by zarządzać bezpieczeństwem informacji? Czy warto starać się o certyfikat ISO/IEC 27001? Rozdział 2. Przygotowanie do wdrożenia SZBI. Terminy i definicje – jak je rozumieć? Identyfikacja kontekstu organizacji. Planowanie ról i odpowiedzialności. Tworzenie dokumentacji SZBI. Ciągłe doskonalenie SZBI. Rozdział 3. Cele stosowanych zabezpieczeń. Polityka bezpieczeństwa. Organizacja bezpieczeństwa informacji. Bezpieczeństwo zasobów ludzkich. Zarządzanie aktywami. Kontrola dostępu. Kryptografia. Bezpieczeństwo fizyczne i środowiskowe. Bezpieczna eksploatacja. Bezpieczeństwo komunikacji. Pozyskiwanie, rozwój i utrzymanie systemów. Relacje z dostawcami. Zarządzanie incydentami związanymi z bezpieczeństwem informacji. Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania. Zgodność SZBI. Rozdział 4. Ryzyko w bezpieczeństwie informacji. Inwentaryzacja aktywów informacyjnych. Wybór metody przeprowadzania analizy ryzyka. Szacowanie ryzyka w bezpieczeństwie informacji. Postępowanie z ryzykiem w bezpieczeństwie informacji. Ocena skuteczności postępowania z ryzykiem. Rozdział 5. Wdrożenie SZBI. Dostosowanie zabezpieczeń. Zatwierdzenie i ogłoszenie dokumentacji SZBI. Szkolenie personelu z bezpieczeństwa informacji. Zapewnienie bezpieczeństwa informacji z dostawcami. Deklaracja stosowania. Rozdział 6. Utrzymanie SZBI. Zarządzanie incydentami bezpieczeństwa informacji. Najczęściej występujące incydenty. Rejestrowanie i raportowanie incydentów bezpieczeństwa informacji. Testowanie zabezpieczeń. Raportowanie wyników testów. Rozdział 7. Audyt wewnętrzny SZBI. Kompetencje audytorów wewnętrznych. Program audytu wewnętrznego. Planowanie audytów. Raportowanie wyników audytu. Działania korekcyjne i korygujące. Rozdział 8. SZBI a zgodność z prawem. SZBI a zgodność z RODO. SZBI a ochrona informacji niejawnych. SZBI a Krajowe Ramy Interoperacyjności (KRI). SZBI a Krajowy System Cyberbezpieczeństwa (KSC). Praktyka implementacji przepisów prawa do SZBI. Rozdział 9. Wyzwania dla bezpieczeństwa informacji. Nowe technologie a stare przyzwyczajenia. Poziom świadomości personelu a socjotechniki. Internet rzeczy (IoT) a standardowe zabezpieczenia. Metody działania i tendencje w cyberprzestępczości. Kierunki rozwoju bezpieczeństwa informacji. Rozdział 10. Doskonalenie SZBI. Rodzina norm ISO 27000. Bezpieczeństwo informacji a inne systemy zarządzania. Przegląd SZBI. Planowanie doskonalenia SZBI. Ciągłe doskonalenie SZBI w praktyce. Podsumowanie. Wykaz aktów prawnych i norm. Spis rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Pierwsze kroki w systemie Windows Server 2019. Cel systemu Windows Server. Robi się pochmurno. Wersje systemu Windows Server i jego licencjonowanie. Przegląd nowych i zaktualizowanych funkcji. Poruszanie się po interfejsie. Korzystanie z nowszego ekranu Settings. Menedżer zadań. Widok zadań. Podsumowanie. Pytania. Rozdział 2. Instalowanie systemu Windows Server 2019 i zarządzanie nim. Wymagania dotyczące instalacji. Instalowanie systemu Windows Server 2019. Instalowanie ról i funkcji. Scentralizowane zarządzanie i monitorowanie. Windows Admin Center (WAC). Umożliwienie szybkiego wdrożenia serwera za pomocą narzędzia Sysprep. Podsumowanie. Pytania. Rozdział 3. Podstawowe usługi infrastrukturalne. Co to jest kontroler domeny? Używanie roli AD DS do zarządzania siecią. Potęga zasad grupy. System nazw domen (DNS). DHCP a adresowanie statyczne. Kopia zapasowa i jej przywracanie. Skróty MMC i MSC. Podsumowanie. Pytania. Rozdział 4. Certyfikaty w systemie Windows Server 2019. Ogólnie używane typy certyfikatów. Planowanie środowiska PKI. Tworzenie nowego szablonu certyfikatu. Wydawanie nowych certyfikatów. Określanie sposobu automatycznej rejestracji certyfikatów. Uzyskanie certyfikatu SSL organu publicznego. Eksportowanie i importowanie certyfikatów. Podsumowanie. Pytania. Rozdział 5. Obsługa sieci w Windows Server 2019. Wprowadzenie do protokołu IPv6. Twoje narzędzia sieciowe. Tworzenie tablicy routingu. Grupowanie kart sieciowych. Programowalna sieć komputerowa. Azure Network Adapter. Podsumowanie. Pytania. Rozdział 6. Użycie opcji zdalnego dostępu. Always On VPN. DirectAccess. Remote Access Management Console. DirectAccess, VPN czy AOVPN? Jakie rozwiązanie jest najlepsze? Web Application Proxy (WAP). Wymagania dla WAP. Najnowsze ulepszenia WAP. Podsumowanie. Pytania. Rozdział 7. Hardening i bezpieczeństwo. Windows Defender Advanced Threat Protection. Zapora systemu Windows Defender - bez żartów. Technologie szyfrowania. Hasła zabronione. Zaawansowana analiza zagrożeń. Najważniejsze wskazówki dotyczące ogólnego bezpieczeństwa. Podsumowanie. Pytania. Rozdział 8. Server Core. Dlaczego warto korzystać z wersji Server Core? Używanie systemu Server Core. Wykorzystanie aplikacji Windows Admin Center do zarządzania systemem Server Core. Narzędzie Sconfig. Role dostępne w wersji Server Core. Co się stało z systemem Nano Server? Podsumowanie. Pytania. Rozdział 9. Redundancja w systemie Windows Server 2019. Równoważenie obciążenia sieciowego. Konfigurowanie strony WWW z równoważeniem obciążenia. Klaster pracy awaryjnej. Poziomy klastrowania. Konfigurowanie klastra pracy awaryjnej. Najnowsze ulepszenia dotyczące klastrowania w systemie Windows Server. Bezpośrednie miejsce do magazynowania. Podsumowanie. Pytania. Rozdział 10. PowerShell. Dlaczego warto używać interfejsu PowerShell? Praca z programem PowerShell. Zintegrowane środowisko skryptowe PowerShell. Zdalne zarządzanie serwerem. Konfiguracja żądanego stanu. Podsumowanie. Pytania. Rozdział 11. Kontenery i Nano Server. Co to są kontenery aplikacji? Kontenery i Nano Server. Kontenery Windows Server a kontenery Hyper-V. Docker i Kubernetes. Używanie kontenerów. Podsumowanie. Pytania. Rozdział 12. Wirtualizacja centrum danych za pomocą hiperwizora Hyper-V. Projektowanie i wdrażanie serwera Hyper-V. Użycie przełączników wirtualnych. Tworzenie nowego przełącznika wirtualnego. Implementacja serwera wirtualnego. Zarządzanie serwerem wirtualnym. Chronione maszyny wirtualne. Integracja z systemem Linux. Deduplikacja w systemie Resilient File System (ReFS). Środowisko Hyper-V Server 2019. Podsumowanie. Pytania. Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. 1. Tworzenie aplikacji internetowych w WordPressie. Czym jest witryna internetowa? Czym jest aplikacja? Czym jest aplikacja internetowa? Dlaczego WordPress? Kiedy nie używać WordPressa? WordPress jako framework aplikacji. Anatomia aplikacji internetowej WordPressa. 2. Podstawy WordPressa. Struktura katalogu WordPressa. Struktura bazy danych WordPressa. Zaczepy - akcje i filtry. Środowiska programistyczne i hostingowe. Rozszerzanie WordPressa. 3. Stosowanie wtyczek WordPressa. Licencja GPLv2. Instalowanie wtyczek WordPressa. Utworzenie własnej wtyczki. Struktura plików we wtyczce. Dodatki dla istniejących wtyczek. Przypadki użycia i przykłady. Wtyczki bezpłatne. Wtyczki premium. Wtyczki społecznościowe. 4. Motywy. Motyw kontra wtyczka. Hierarchia szablonu. Szablony strony. Funkcje WordPressa powiązane z motywem. Plik style.css. Plik functions.php. Motywy i niestandardowe typy postów. Popularne frameworki motywów. Tworzenie motywu potomnego dla Memberlite. Wykorzystanie frameworka Bootstrap w motywie aplikacji. Menu. Responsywny układ strony. 5. Niestandardowe typy postów, metadane postów i taksonomie. Domyślne i niestandardowe typy postów. Definiowanie i rejestrowanie niestandardowych typów postów. Co to jest taksonomia i jak należy z niej korzystać? Tworzenie niestandardowych taksonomii. Stosowanie niestandardowych typów postów i taksonomii we własnych motywach i wtyczkach. Metadane w niestandardowych typach postów. Opakowania klas dla niestandardowych typów postów. 6. Użytkownicy, role i uprawnienia. Pobieranie danych użytkownika. Dodawanie, uaktualnianie i usuwanie użytkowników. Zaczepy i filtry. Czym są role i uprawnienia? Rozszerzanie klasy WP_User. Dodanie właściwości rejestracji i profilu. Dostosowanie do własnych potrzeb tabeli użytkowników w panelu głównym. Wtyczki. 7. Praca z API WordPressa, obiektami i funkcjami pomocniczymi. API skrótów. API widżetów. API widżetów w panelu głównym WordPressa. API ustawień. API przepisywania adresów URL. WP-Cron. WP Mail. API nagłówka pliku. API Heartbeat. 8. Bezpieczny WordPress. Dlaczego bezpieczeństwo jest ważne? Podstawy zapewnienia bezpieczeństwa. Zabezpieczenie WordPressa. Certyfikaty SSL i HTTPS. Twórz kopię zapasową całości! Skanuj, skanuj i skanuj! Użyteczne wtyczki zapewnienia bezpieczeństwa. Tworzenie bezpiecznego kodu. 9. Frameworki JavaScript. Co to jest ECMAScript. jQuery i WordPress. Wywołania AJAX za pomocą WordPressa i jQuery. Zarządzanie wieloma żądaniami AJAX. API Heartbeat. Ograniczenia WordPressa związane z przetwarzaniem asynchronicznym. Frameworki JavaScript. 10. API REST WordPressa. Czym jest API REST? Dlaczego warto używać API REST WordPressa. Używanie wersji drugiej API REST WordPressa. Dodawanie własnych tras i punktów końcowych. Popularne wtyczki używające API REST WordPressa. 11. Projekt Gutenberg, bloki i niestandardowe typy postów. Edytor WordPressa. Wtyczka Classic Editor. Używanie bloków podczas tworzenia treści i projektu. Używanie bloków do tworzenia funkcjonalności. Tworzenie własnego bloku. Używanie bloków niestandardowych do tworzenia aplikacji. Podpowiedzi. 12. Sieć witryn internetowych WordPressa. Dlaczego sieć witryn internetowych. Dlaczego nie należy korzystać z sieci witryn. Alternatywy dla sieci witryn. Przygotowanie sieci witryn. Zarządzanie siecią witryn WordPressa. Struktura bazy danych sieci witryn. Mapowanie domeny. Wtyczki użyteczne w sieci witryn internetowych. Podstawowa funkcjonalność sieci witryn WordPressa. 13. Lokalizacja aplikacji WordPressa. Czy w ogóle zachodzi potrzeba lokalizacji aplikacji. Jak lokalizacja jest przeprowadzana w WordPressie. Definiowanie lokalizacji w WordPressie. Domeny tekstu. Przygotowanie ciągów tekstowych za pomocą funkcji tłumaczeń. Tworzenie i wczytywanie plików tłumaczeń. GlotPress. 14. Optymalizacja i skalowanie WordPressa. Terminologia. Źródło kontra krawędź. Testowanie. W3 Total Cache. Hosting. Buforowanie selektywne. Używanie JavaScriptu do poprawy wydajności działania. Tabele niestandardowe. Pominięcie WordPressa. 15. E-commerce. Wybór wtyczki. Bramki płatności. Konto sprzedawcy. Konfigurowanie modelu Saas przy użyciu wtyczki Paid Memberships Pro. Model SaaS. 16. Aplikacje mobilne na bazie WordPressa. Przypadki użycia aplikacji mobilnych. Natywne i hybrydowe aplikacje mobilne. 17. Biblioteki PHP, integracje usług sieciowych, migracje platform. Biblioteki PHP. Zewnętrzne API i usługi sieciowe. Migracje. 18. Przyszłość. Jak to było wcześniej. API REST. Projekt Gutenberg. Udział WordPressa w rynku będzie się zmieniał. WordPress stanie się znacznie popularniejszą platformą do tworzenia aplikacji mobilnych. WordPress wciąż będzie użyteczny podczas tworzenia różnych aplikacji internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej