Sortowanie
Źródło opisu
Książki
(74)
Forma i typ
Książki
(74)
Publikacje fachowe
(16)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(54)
dostępne
(49)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(51)
Czytelnia
(55)
Autor
Nowicki Adam
(4)
Gałach Adam
(3)
Kisielnicki Jerzy (1939- )
(3)
Anderson Ross (1956- )
(2)
Carlson Piotr
(2)
Ciesielski Marek (1949- )
(2)
Flasiński Mariusz
(2)
Januszewski Arkadiusz
(2)
Jemielniak Dariusz
(2)
Koźmiński Andrzej K
(2)
Liderman Krzysztof (1954- )
(2)
Majewski Jerzy
(2)
Pająk Edward
(2)
Pańkowska Małgorzata
(2)
Wieczorek Tadeusz
(2)
Adamczewski Piotr
(1)
Aumasson Jean-Philippe
(1)
Banaszak Zbigniew
(1)
Bartkiewicz Witold
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Bogusławska Katarzyna
(1)
Bojarski Roman
(1)
Borowiecki Ryszard (1943- )
(1)
Cadle James
(1)
Chibowski Robert
(1)
Cieciura Marek
(1)
Dadan Michał
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Evans Eric
(1)
Foemmel Matthew
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Garbacz Bartłomiej
(1)
Garcia-Molina Hector
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Grocholski Henrik
(1)
Henderson Stephen E
(1)
Jabłoński Włodzimierz Jerzy
(1)
Jones Nora
(1)
Jurkiewicz Monika
(1)
Kaczmarczyk Stanisław (1945- )
(1)
Kiełtyka Leszek
(1)
Knosala Ernest
(1)
Koronkiewicz Paweł (1973- )
(1)
Kosiński Bohdan
(1)
Kowalczyk Filip
(1)
Kram Edward
(1)
Kłos Sławomir
(1)
Lobur Julia
(1)
Lotko Aleksander
(1)
Mee Robert
(1)
Miłosz Marek
(1)
Mleczko Janusz
(1)
Moczulski Bartłomiej
(1)
Navathe Shamkant B
(1)
Nowak Alojzy Z. (1956- )
(1)
Nowak Edward (1951- )
(1)
Null Linda
(1)
Pankowski Tadeusz
(1)
Pastuszak Zbigniew
(1)
Pałgan Ryszard
(1)
Perechuda Kazimierz
(1)
Pilch Piotr
(1)
Piotrowski Marek
(1)
Polaczek Tomasz
(1)
Płodzień Jacek
(1)
Rajca Piotr (1970- )
(1)
Reuvid Jonathan
(1)
Rice David
(1)
Rojek Izabela
(1)
Romanowska Maria (1947- )
(1)
Rosenthal Casey
(1)
Runiewicz Małgorzata
(1)
Sałbut Bartosz
(1)
Sikorski Witold
(1)
Snedaker Susan
(1)
Sobolewska Olga
(1)
Sroka Henryk
(1)
Stabryła Adam (1942- )
(1)
Stafford Rendy
(1)
Stefanowicz Bogdan
(1)
Stefanowski Jerzy
(1)
Stemposz Ewa
(1)
Stokłosa Janusz (1948- )
(1)
Szadkowska-Rucińska Małgorzata
(1)
Szczepaniak Mikołaj
(1)
Szpoton Rafał
(1)
Szyjewski Zdzisław
(1)
Teluk Tomasz
(1)
Trofimov Valerij Vladimirovič
(1)
Ullman Jeffrey D
(1)
Unold Jacek
(1)
Walczak Tomasz
(1)
Widom Jennifer
(1)
Wierczyński Grzegorz
(1)
Wiewiórowski Wojciech Rafał (1971- )
(1)
Wilczewski Sebastian
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(11)
2000 - 2009
(61)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(72)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(72)
angielski
(1)
rosyjski
(1)
Temat
Systemy informatyczne zarządzania
(38)
Systemy informatyczne
(34)
Przedsiębiorstwo
(18)
Informatyka
(10)
Informacja
(8)
Baza danych
(7)
Bezpieczeństwo systemów
(7)
Systemy informacyjne
(7)
Informacja dla zarządzania
(6)
Komputery
(6)
Logistyka gospodarcza
(6)
Zarządzanie
(6)
Zarządzanie projektami
(6)
Transmisja danych
(5)
Zintegrowane systemy informatyczne
(5)
Bezpieczeństwo teleinformatyczne
(4)
Handel elektroniczny
(4)
Internet
(4)
Kadry
(4)
Organizacja
(4)
Dane osobowe
(3)
Komputeryzacja
(3)
Produkcja
(3)
Sieć komputerowa
(3)
Zarządzanie wiedzą
(3)
Łańcuch dostaw
(3)
Administracja
(2)
Banki
(2)
Banki internetowe
(2)
Bezpieczeństwo informacyjne
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Informacja gospodarcza
(2)
Kryptologia
(2)
Logistyka
(2)
Marketing
(2)
Marketing elektroniczny
(2)
Obsługa klienta
(2)
Outsourcing
(2)
Project
(2)
Projekt informatyczny
(2)
Przedsiębiorstwa małe i średnie
(2)
Przemysł
(2)
Przetwarzanie danych
(2)
Sieci komputerowe
(2)
Systemy informatyczne zarządzania -- podręcznik akademicki
(2)
Systemy operacyjne
(2)
Szyfry
(2)
XML
(2)
Algebry Boole'a
(1)
Analiza funkcjonalna
(1)
Analiza obiektowa (informat.)
(1)
Audyt wewnętrzny
(1)
Awaria techniczna
(1)
Bankowe usługi detaliczne
(1)
Bankowość elektroniczna
(1)
Baza danych obiektowa
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo narodowe
(1)
Big data
(1)
Biznes
(1)
Controlling
(1)
Czwarta rewolucja przemysłowa
(1)
DDD
(1)
Data mining
(1)
Deanonimizacja
(1)
ERP (informat.)
(1)
Ekonomika
(1)
Etyka biznesu
(1)
Finanse publiczne
(1)
Gospodarka materiałowa
(1)
Hurtownia danych
(1)
IFS Applications
(1)
Informatyzacja
(1)
Inteligencja sztuczna
(1)
Inwigilacja
(1)
Inżynieria systemów
(1)
Języki programowania
(1)
Kapitał intelektualny przedsiębiorstwa
(1)
Karty płatnicze
(1)
Kodowanie sygnału
(1)
Konkurencja
(1)
Kontrola finansowa
(1)
Kredyt
(1)
Lex
(1)
Marketing bankowy
(1)
Marketing cyfrowy
(1)
Marketing partnerski
(1)
Marketing strategiczny
(1)
Marketing-mix
(1)
Monitoring osób
(1)
Organizacja ucząca się
(1)
Otoczenie firmy
(1)
PHP (język programowania)
(1)
Pamięci komputerowe
(1)
Podpis elektroniczny
(1)
Polityka cenowa
(1)
Postęp techniczny
(1)
Praca zespołowa
(1)
Prawo do prywatności
(1)
Temat: czas
1601-
(1)
1701-
(1)
1801-
(1)
1901-
(1)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(22)
Praca zbiorowa
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(13)
Gospodarka, ekonomia, finanse
(8)
Zarządzanie i marketing
(8)
Prawo i wymiar sprawiedliwości
(3)
Bezpieczeństwo i wojskowość
(2)
Inżynieria i technika
(1)
Polityka, politologia, administracja publiczna
(1)
74 wyniki Filtruj
Brak okładki
Książka
W koszyku
1. System informacyjny w zarządzaniu organizacją 2. Zachowania podsystemu społecznego jako wyraz dynamiki systemu informacyjnego 4. Wielokryterialny model dynamiki systemu informacyjnego 5. Praktyczna weryfikacja modelu dynamiki systemu informacyjnego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
1. Rozpoczynanie pracy z Microsoft Office Project 2007; 2. Początek tworzenia projektu; 3. Zarządzanie zadaniami; 4. Zarządzanie zasobami; 5. Przydzielenie zasobów do zadań; 6. Ustalenie czasu pracy i dni wolnych- kalendarze; 7. Koszty projektu; 8. Optymalizacja projektu i rozwiązywanie problemów z nadmiernym obciążeniem zasobów; 9. Wprowadzanie i śledzenie wartości rzeczywistych- informacje o realizacji projektu; 10. Analiza odchyleń; 11. Omówienie widoków; 12. Raporty; 13. Dostosowywanie programu do potrzeb użytkownika; 14. Wymiana informacji pomiędzy Microsoft Office Project 2007 a innymi aplikacjami; 15. Wymiana danych pomiędzy projektami; 16. Microsoft Office Project Server 2007- wprowadzenie; 17. Microsoft Office Project Server 2007 z perspektywy kierownika projektu; 18. Microsoft Office Project Server 2007 z perspektywy uczestnika projektu; 19. Microsoft Office Project Server 2007 z perspektywy menedżera portfela projektów; 20. Microsoft Office Project Server 2007 z perspektywy administratora merytorycznego; 21. Informacje dodatkowe i specyfika techniczna; 22. Kilka słów o zarządzaniu projektami i nie tylko; 23. Dodatkowe zasoby.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Notacja modelowania procesów biznesowych : podstawy / Marek Piotrowski. - Warszawa, Legionowo : Wydawnictwo BTC, 2007. - 136 s. : rys., tab. ; 25 cm.
2. BPMN - możliwości i ograniczenia , 3. Elementarz : 3.1. Rysujemy pierwszy schemat procesu , 3.2. Rozgałęzianie procesu , 3.3. Pojęcie podprocesu , 3.4. Zdarzenia , 3.5. Określenie uczestników procesu , 4. Wyższe wtajemniczenie : 4.1. Parę słów o zdarzeniach początkowych i końcowych , 4.2. Więcej o bramkach , 4.3. Transakcje , 4.4. Zaawansowane podprocesy , 4.5. Interakcje pomiędzy procesami , 4.6. Elementy pomocnicze , 5. Książka kucharska , czyli wzorce projektowe : 5.1. Podstawowe wzorce , 5.2. Zaawansowane wzorce rozgałęziania i łączenia , 5.3. Wzorce strukturalne , 5.4. Wzorce wieloinstancyjne , 5.5. Wzorce stanów , 5.6. Odwołania, 5.7. Nowe wzorce projektowe , 6. Niektóre często występujące konstrukcje : 6.1. Zastąpienie kombinacji bramek XOR i AND bramką OR , 7. Propozycje sposobu opisu procesu : 7.1. Słownik pojęć , 7.2. Zestaw podstawowych danych o procesie , 7.3. Proces w otoczeniu , 7.4. Opis procesu "AS IS" (jak jest) , 7.5. Opis procesu w postaci zmodyfikowanej (" TO BE") , 7.6. Wzory dokumentów , 8. Systemy wykorzystujące notację BPMN , 9. BPMN w pigułce oraz (niezbyt formalne) definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Słowo wstępne; Wprowadzenie: Stosowane podejście; Dla kogo jest ta książka; Układ książki; Podstawy; Szyfry symetryczne; Szyfry asymetryczne; Zastosowania; Podziękowania; Skróty; 1. Szyfrowanie: Podstawy; Szyfry klasyczne; Szyfr Cezara; Szyfr Vigenrea; Jak działają szyfry; Permutacja; Tryb działania; Dlaczego szyfry klasyczne nie są bezpieczne; Idealne szyfrowanie klucz jednorazowy; Szyfrowanie za pomocą klucza jednorazowego; Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?; Bezpieczeństwo szyfrowania; Modele ataku; Cele bezpieczeństwa; Kategoria bezpieczeństwa; Szyfrowanie asymetryczne; Gdy szyfry robią więcej niż szyfrowanie; Szyfrowanie z uwierzytelnianiem; Szyfrowanie zachowujące format; Szyfrowanie w pełni homomorficzne; Szyfrowanie przeszukiwalne; Szyfrowanie dostrajalne; Co może pójść źle; Słaby szyfr; Niewłaściwy model; Inne źródła. 2. Losowość: Losowy czy nie losowy?; Losowość jako rozkład prawdopodobieństwa; Entropia miara niepewności; Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG); Jak działa generator PRNG; Kwestie bezpieczeństwa; Fortuna PRNG; PRNG kryptograficzne i niekryptograficzne; Bezużyteczność testów statystycznych; Generatory liczb pseudolosowych w praktyce; Generowanie bitów losowych w systemach opartych na Uniksie; Funkcja CryptGenRandom() w systemie Windows; PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel; Co może pójść źle; Słabe źródła entropii; Niewystarczająca entropia przy rozruchu; PRNG niekryptograficzne; Błąd próbkowania z silną losowością; Inne źródła. 3. Bezpieczeństwo kryptograficzne: Definiowanie niemożliwego; Bezpieczeństwo w teorii bezpieczeństwo informacyjne; Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe; Szacowanie bezpieczeństwa; Mierzenie bezpieczeństwa w bitach; Koszt pełnego ataku; Wybór i ocena poziomu bezpieczeństwa; Uzyskiwanie bezpieczeństwa; Bezpieczeństwo możliwe do udowodnienia; Bezpieczeństwo heurystyczne; Generowanie kluczy; Generowanie kluczy symetrycznych; Generowanie kluczy asymetrycznych; Ochrona kluczy; Co może pójść źle; Niepoprawny dowód bezpieczeństwa; Krótkie klucze do obsługi poprzednich wersji; Inne źródła. 4. Szyfry blokowe: Czym jest szyfr blokowy?; Cele bezpieczeństwa; Rozmiar bloku; Ataki książki kodowej; Jak budować szyfry blokowe; Rundy szyfru blokowego; Atak ślizgowy i klucze rundowe; Sieci podstawieniowo-permutacyjne; Sieć Feistela; Advanced Encryption Standard (AES); Wnętrze AES; AES w działaniu; Implementacja AES; Implementacje oparte na tablicach; Instrukcje natywne; Czy szyfr AES jest bezpieczny?; Tryby działania; Tryb elektronicznej książki kodowej (ECB); Tryb CBC (Cipher Block Chaining); Jak szyfrować dowolny komunikat w trybie CBC; Tryb licznika (CTR); Co może pójść źle; Ataki typu meet-in-the-middle; Ataki typu padding Oracle; Inne źródła. 5. Szyfry strumieniowe: Jak działają szyfry strumieniowe; Szyfry strumieniowe stanowe i oparte na liczniku; Szyfry strumieniowe zorientowane na sprzęt; Rejestry przesuwne ze sprzężeniem zwrotnym; Grain-128a; A5/1; Szyfry strumieniowe zorientowane na oprogramowanie; RC4; Salsa20; Co może pójść źle; Ponowne użycie wartości jednorazowej; Złamana implementacja RC4; Słabe szyfry wbudowane w sprzęt; Inne źródła. 6. Funkcje skrótu: Bezpieczne funkcje skrótu; Ponownie nieprzewidywalność; Odporność na przeciwobraz; Odporność na kolizje; Znajdowanie kolizji; Budowa funkcji skrótu; Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda; Funkcje skrótu oparte na permutacji funkcje gąbkowe; Rodzina funkcji skrótu SHA; SHA-1; SHA-2; Konkurencja ze strony SHA-3; Keccak (SHA-3); Funkcja skrótu BLAKE2; Co może pójść źle; Atak przez zwiększenie długości; Oszukiwanie protokołów uwiarygodniania pamięci; Inne źródła. 7. Funkcje skrótu z kluczem: MAC (Message Authentication Codes); MAC w bezpiecznej łączności; Fałszerstwa i ataki z wybranym tekstem jawnym; Ataki powtórzeniowe; Funkcje pseudolosowe PRF; Bezpieczeństwo PRF; Dlaczego funkcje PRF są silniejsze od MAC?; Tworzenie skrótów z kluczem na podstawie skrótów bez klucza; Konstrukcja z tajnym prefiksem; Struktura z tajnym sufiksem; Struktura HMAC; Ogólny atak na kody MAC oparte na funkcjach skrótu; Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC; Łamanie CBC-MAC; Naprawa CBC-MAC; Dedykowane konstrukcje MAC; Poly1305; SipHash; Co może pójść źle; Ataki czasowe na weryfikację MAC; Gdy gąbki przeciekają; Inne źródła. 8. Szyfrowanie uwierzytelnione: Szyfrowanie uwierzytelnione z wykorzystaniem MAC; Szyfrowanie i MAC; MAC, a potem szyfrowanie; Szyfrowanie, a potem MAC; Szyfry uwierzytelnione; Szyfrowanie uwierzytelnione z powiązanymi danymi; Unikanie przewidywalności z wartościami jednorazowymi; Co składa się na dobry szyfr uwierzytelniony?; AES-GCM standard szyfru uwierzytelnionego; Wnętrze GCM CTR i GHASH; Bezpieczeństwo GCM; Skuteczność GCM; OCB uwierzytelniony szyfr szybszy niż GCM; Wnętrze OCB; Bezpieczeństwo OCB; Wydajność OCB; SIV najbezpieczniejszy uwierzytelniany szyfr?; AEAD oparty na permutacjach; Co może pójść źle; AES-GCM i słabe klucze mieszające; AES+GCM i małe znaczniki; Inne źródła. 9. Trudne problemy: Trudność obliczeniowa; Pomiar czasu wykonania; Czas wielomianowy a superwielomianowy; Klasy złożoności; Niedeterministyczny czas wielomianowy; Problemy NP-zupełne; Problem P kontra NP.; Problem rozkładu na czynniki; Rozkład dużej liczby na czynniki w praktyce; Czy rozkład na czynniki jest NP-zupełny?; Problem logarytmu dyskretnego; Czym jest grupa?; Trudność; Co może pójść źle; Gdy rozkład na czynniki jest łatwy; Małe trudne problemy nie są trudne; Inne źródła. 10. RSA: Matematyka kryjąca się za RSA; Permutacja z zapadką w RSA; Generowanie klucza RSA a bezpieczeństwo; Szyfrowanie za pomocą RSA; Łamanie podręcznikowego szyfrowania RSA; Silne szyfrowanie RSA OAEP; Podpisywanie za pomocą RSA; Łamanie podpisów podręcznikowego RSA; Standard podpisu PSS; Podpisy ze skrótem pełnodomenowym; Implementacje RSA; Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie; Małe wykładniki w celu szybszego działania klucza publicznego; Chińskie twierdzenie o resztach; Co może pójść źle; Atak Bellcore na RSA-CRT; Współdzielenie prywatnych wykładników lub modulo; Inne źródła. 11. DiffieHellman: Funkcja DiffiegoHellmana; Problemy z protokołami DiffiegoHellmana; Problem obliczeniowy DiffiegoHellmana; Problem decyzyjny DiffiegoHellmana; Więcej odmian problemu DiffiegoHellmana; Protokoły uzgadniania klucza; Przykład uzgadniania kluczy inny niż DH; Modele ataku dla protokołów uzgadniania klucza; Wydajność; Protokoły DiffiegoHellmana; Anonimowy DiffieHellman; Uwierzytelniony DiffieHellman;; Protokół MQV (MenezesQuVanstone); Co może pójść źle; Brak skrótu współdzielonego klucza; Przestarzały DiffieHellman w TLS; Parametry grupy, które nie są bezpieczne; Inne źródła. 12. Krzywe eliptyczne: Czym jest krzywa eliptyczna?; Krzywe eliptyczne na liczbach całkowitych; Dodawanie i mnożenie punktów; Grupy punktów na krzywej eliptycznej; Problem ECDLP; Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych; Podpisywanie z wykorzystaniem krzywych eliptycznych; Generowanie podpisu ECDSA; Szyfrowanie z wykorzystaniem krzywych eliptycznych; Wybór krzywej; Krzywe NIST; Curve25519; Inne krzywe; Co może pójść źle; ECDSA z nieodpowiednią losowością; Złamanie ECDSA za pomocą innej krzywej; Inne źródła. 13. TLS: Docelowe aplikacje i wymagania; Zestaw protokołów TLS; Rodzina protokołów TLS i SSL krótka historia; TLS w pigułce; Certyfikaty i centra certyfikacji; Protokół rekordu; Protokół TLS Handshake; Algorytmy kryptograficzne w TLS 1.3; Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2; Ochrona przed aktualizacją wsteczną; Pojedyncze obustronne uzgadnianie; Wznowienie sesji; Siła bezpieczeństwa TLS; Uwierzytelnienie; Poufność w przód; Co może pójść źle; Naruszenie bezpieczeństwa centrum certyfikacji; Naruszenie bezpieczeństwa serwera; Naruszenie bezpieczeństwa klienta; Błędy w implementacji; Inne źródła. 14. Kryptografia kwantowa i postkwantowa: Jak działają komputery kwantowe; Bity kwantowe; Bramki kwantowe; Przyspieszenie kwantowe; Przyspieszenie wykładnicze i algorytm Simona; Zagrożenie ze strony algorytmu faktoryzacji Shora; Algorytm Shora rozwiązuje problem rozkładu na czynniki; Algorytm Shora i problem logarytmu dyskretnego; Algorytm Grovera; Dlaczego tak trudno jest zbudować komputer kwantowy?; Postkwantowe algorytmy szyfrowania; Kryptografia oparta na kodach korekcyjnych; Kryptografia oparta na kratach; Kryptografia wielu zmiennych; Kryptografia oparta na skrótach; Co może pójść źle; Niejasny poziom bezpieczeństwa; Szybko do przodu co się stanie, jeśli będzie za późno?; Problemy implementacji; Inne źródła.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Sieciowe organizacje wirtualne w sektorze małych i średnich przedsiębiorstw. Konfigurowanie łańcuchów dostaw na bazie internetowych giełd - wyzwaniem dla MŚP. Implementacja procesów biznesowych na platformie BPEL-WEB Services. Opisywanie procesów biznesowych z wykorzystaniem przypadków użycia. Strategiczna karta wyników jako instrument zarządzania strategicznego. Optymalizacja w planowaniu produkcji. Od systemu ERP do systemu zarządzania wiedzą w przedsiębiorstwie. Komputerowo wspomagany controlling w średnim przedsiębiorstwie produkcyjnym z wykorzystaniem systemu proALPHA. Faktury elektroniczne w łańcuchach dostaw i płatności w małych i średnich przedsiębiorstwach. Biznesowe aspekty funkcjonowania technologii elektronicznej wymiany danych XML/EDI. Rozwiązania Business Inteligence - naturalne dopełnienie systemów informatycznych przedsiębiorstwa. Eksploracja danych - wybrane metody i zastosowania w analizie danych o klientach. Technologie mobilne i bezprzewodowe dla małych i średnich przedsiębiorstw. Przegląd wybranych metod reklamy w Internecie - propozycja prezentacji ogłoszeń osadzonych w kontekście znaczeniowym i geograficznym.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Rozdział 1. Przedmiot nauk o zarządzaniu: 1.1. Geneza nauk o zarządzaniu; 1.2. Systematyka nauk o zarządzaniu; 1.3. Pojęcie organizacji; 1.4. Definicja pojęcia zarządzania i terminów zbliżonych; 1.4. Definicja pojęcia zarządzania i terminów zbliżonych; 1.5. Podstawowe zasady organizacji i zarządzania. Rozdział 2. Organizacja w otoczeniu rynkowym jako obiekt zarządzania: 2.1. Ogólne modele organizacji; 2.2. Typologia organizacji i ich cele; 2.3. Otoczenie rynkowe organizacji i jego struktura; 2.4. Podejście systemowe i holistyczne; 2.5. Rynkowy wymiar zarządzania organizacją. Rozdział 3. Struktury organizacyjne: 3.1. Pojęcie struktury organizacyjnej; 3.2. Funkcje struktury organizacyjnej; 3.3. Zasady kształtowania struktury organizacyjnej; 3.4. Przegląd współczesnych standardowych rozwiązań strukturalnych; 3.5. Kierunki zmian rozwiązań strukturalnych w gospodarce opartej na wiedzy. Rozdział 4. Zarządzanie procesowe: 4.1. Istota podejścia procesowego; 4.2. Proces zarządzania; 4.3. Struktura procesowa; 4.4. Podejście procesowe w zarządzaniu strategicznym; 4.5. Podejście procesowe w zarządzaniu operacyjnym. Rozdział 5. Procesy informacyjno-decyzyjne w zarządzaniu: 5.3. Decyzja i proces decyzyjny; 5.4. Proces informacyjno-decyzyjny; 5.5. Ogólne kryteria wyboru w podejmowaniu decyzji; 5.6. Decyzje kierownicze i modele decyzyjne; 5.7. Badania operacyjne. Rozdział 6. Ocena sprawności działania: 6.1. Działanie jako przedmiot oceny; 6.2. Sprawność działania w ujęciu prakseologicznym; 6.3. Pomiar sprawności pracy człowieka; 6.4. Jakość procesów pracy; 6.5. Ocena sprawności działania w podejściach ekonomicznych. Rozdział 7. Zarządzanie strategiczne: 7.1. Geneza zarządzania strategicznego; 7.2. Pojęcie i ewolucja zarządzania strategicznego; 7.3. Szkoły i nurty w zarządzaniu strategicznym; 7.4. Zasady zarządzania strategicznego; 7.5. Wizja i misja; 7.6. Cele; 7.7. Strategia; 7.8. Proces zarządzania strategicznego. Rozdział 8. Systemy wczesnego ostrzegania i zarządzanie kryzysowe: 8.1. Pojęcie systemu wczesnego ostrzegania; 8.2. Analiza słabych sygnałów; 8.3. Projektowanie systemu wczesnego ostrzegania; 8.4. Pojęcie kryzysu i jego rodzaje; 8.5. Zarządzanie w warunkach kryzysu. Rozdział 9. Zarządzanie ryzykiem: 9.1. Pojęcie ryzyka; 9.2. Ryzyko a prawdopodobieństwo; 9.3. Klasyfikacja ryzyka; 9.4. Uniwersalna formuła zarządzania ryzykiem; 9.5. Metody wykorzystywane w zarządzaniu ryzykiem; 9.6. Przykład systemu oceny ryzyka w przedsiębiorstwie. Rozdział 10. Podejścia i metody badawcze w organizowaniu: 10.1. Istota i stadia organizowania; 10.2. Systematyka metod organizatorskich; 10.3. Ogólne metodyki organizowania; 10.4. Przegląd klasycznych metod i technik organizatorskich; 10.5. Współczesne kierunki metodologii badań organizatorskich. Rozdział 11. Przedmiot i zakres zarządzania zasobami ludzkimi: 11.1. Istota zarządzania zasobami ludzkimi i jego znaczenie dla funkcjonowania i rozwoju organizacji; 11.2. Początki zarządzania zasobami ludzkimi i jego rozwój; 11.3. Współczesne modele zarządzania zasobami ludzkimi; 11.4. Funkcje zarządzania; 11.5. Kształtowanie potencjału pracy w organizacji. Rozdział 12. Specyfika pracy kierowniczej: 12.1. Istota czynności kierowniczych; 12.2. Składniki zarządzania; 12.3. Hierarchia stanowisk kierowniczych; 12.4. Ewolucja ról kierowniczych; 12.5. Style zarządzania. Rozdział 13. Zarządzanie kompetencjami i kapitałem intelektualnym: 13.1. Istota kompetencji pracowniczych; 13.2. Kluczowe kompetencje przedsiębiorstwa a kompetencje indywidualne; 13.3. Kształtowanie kluczowych kompetencji organizacji; 13.4. Specyfika funkcji zarządzania w dziedzinie kompetencji indywidualnych; 13.5. Kapitał intelektualny przedsiębiorstwa; 13.6. Struktura kapitału intelektualnego. Rozdział 14. Ergonomiczne uwarunkowania procesów pracy: 14.1. Ergonomia jako nauka stosowania; 14.2. Organizacja procesu pracy w układzie ergonomicznym; 14.3. Środowisko pracy; 14.4. Zmęczenie; 14.5. Zarządzane układami ergonomicznymi w procesach pracy; 14.6. Ergonomia stanowiska komputerowego. Rozdział 15. Organizacja działalności operacyjnej: 15.1. Istota zarządzania operacyjnego; 15.2. Model zarządzania operacyjnego; 15.3. Zakres przedmiotowy zarządzania operacyjnego; 15.4. Struktura i otoczenie systemu działalności operacyjnej; 15.5. Rola technologii w systemie działalności operacyjnej; 15.6. Kryteria oceny funkcjonowania systemów działalności operacyjnej. Rozdział 16. System logistyczny: 16.1. Pojęcie logistyki; 16.2. Zakres działalności logistycznej; 16.3. Struktura systemu logistycznego; 16.4. Typologie systemów logistycznych; 16.5. Charakterystyka podsystemów logistyki; 16.6. Przepływy towarowe i informacyjno-decyzyjne w logistyce; 16.7. Zastosowanie metod ilościowych w działalności logistycznej. Rozdział 17. Zarządzanie jakością: 17.1. Pojęcie jakości i zarządzania jakością; 17.2. Model TQM; 17.3. Normatywne systemy zarządzania jakością; 17.4. Zasady zarządzania jakością według norm ISO; 17.5. Instrumenty wspomagające zarządzanie jakością. Rozdział 18. Zarządzanie projektami: 18.1. Pojęcie projektu; 18.2. Typy i rodzaje projektów; 18.3. Specyfika zarządzania projektami; 18.4. Strukturalne modele zarządzania projektami; 18.5. Cykl projektowo-realizacyjny; 18.6. Zarządzanie ryzykiem projektu. Rozdział 19. Organizacja systemów zarządzania wiedzą: 19.1. Wiedza jako czynnik przewagi konkurencyjnej; 19.2. Zarządzanie wiedzą w przedsiębiorstwie; 19.3. Wspomaganie informatyczne systemu zarządzania wiedzą; 19.4. Doskonalenie struktury organizacyjnej pionu informacji; 19.5. Współpraca instytucjonalna. Instytucje sieciowe; 19.6. Infrastruktura informatyczna i komunikacyjna. Rozdział 20. Wspomaganie informatyczne zarządzania: 20.1. Typy systemów informatycznych zarządzania; 20.2. Zintegrowane systemy informatyczne i hurtownie danych; 20.3. Systemy CRM i e-biznes; 20.4. Wspomaganie informatyczne zarządzania informacjami i wiedzą. Rozdział 21. Zarządzanie informacjami i komunikacją: 21.1. Specyfika zarządzania informacjami; 21.2. Istota i sposoby komunikowania się; 21.3. Style i techniki komunikowania się. Rozdział 22. Rozwój i zarządzanie zmianami: 22.1. Przesłanki rozwoju i zmian organizacyjnych; 22.2. Zakres rozwoju i zmian w organizacji; 22.3. Modele rozwoju i organizacji; 22.4. Istota zarządzania zmianami; 22.5. Systemowe podejście do zarządzania zmianą; 22.6. Metodyka wprowadzania zmian w organizacji. Rozdział 23. Organizacja ucząca się: 23.1. Pojęcie organizacji uczącej się i jej cechy; 23.2. Funkcjonowanie organizacji uczącej się; 23.3. Poziomy strukturalnego uczenia się; 23.4. Modele i koncepcje organizacji uczącej się; 23.5.Międzynarodowa Naukowa Sieć Tematyczna Technologii Środowiskowych ENVITECH-Net jako organizacja ucząca się. Rozdział 24. Zarządzanie w warunkach globalizacji: 24.1. Istota procesu globalizacji; 24.2. Strategie zarządzania w warunkach globalizacji; 24.3. Kierunki rozwoju struktur organizacyjnych przedsiębiorstw globalnych; 24.4. Alians strategiczny. Rozdział 25. Nadzór korporacyjny: 25.1. Geneza nadzoru korporacyjnego; 25.2. Podstawowe definicje; 25.3. Wybrane koncepcje nadzoru korporacyjnego; 25.4. Obszary zastosowań praktycznych, Rozdział 26. Etyczny i kulturowy kontekst zarządzania: 26.1. Etyczny wymiar gospodarowania; 26.2. Kodeks etyczny; 26.3. Kultura jako determinanta działalności biznesowej, Rozdział 27. Społeczna odpowiedzialność przedsiębiorstwa: 27.1. Pojęcie społecznej odpowiedzialności przedsiębiorstwa; 27.2. Przesłanki wdrażania koncepcji społecznej odpowiedzialności; 27.3. Model zarządzania społeczną odpowiedzialnością przedsiębiorstwa; 27.4. Proces wdrażania koncepcji społecznej odpowiedzialności przedsiębiorstwa; 27.5. Narzędzia kształtowania społecznej odpowiedzialności przedsiębiorstwa; 27.6. Społeczna odpowiedzialność jako szansa na zrównoważony rozwój organizacji. Rozdział 28. Nowe kierunki rozwoju nauk o zarządzaniu: 28.1. Determinanty funkcjonowania organizacji w XXI w.; 28.2. Współczesne podejścia teoretyczne w zarządzaniu; 28.3. Wybrane obszary zastosowań nowych koncepcji zarządzania. Aneks. Literatura. Spis tabel. Spis rysunków. Indeks rzeczowy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
I. Podstawy technologii informacyjnych: 1. Wprowadzenie do technologii informacyjnych. 2. Środki techniczne i programowe technologii informacyjnych. 3. Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych. II. Przykłady zastosowań technologii informacyjnych: 4.Informatyka gospodarcza. 5.Informatyka w zarządzaniu zasobami ludzkimi. 6. Informatyka w ochronie zdrowia. 7. Informatyka w działalności dydaktycznej i naukowo-badawczej. 8. Specyficzne przykłady informatyzacji. III. Dodatki: 9. Sukcesy polskiej informatyki. 10. Rozmaitości matematyczne.11. Dodatkowe źródła wiedzy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Roczny plan audytu wewnętrznego, 2.Podejście procesowe w zadaniu audytowym, 3.Audyt poprawności zarządzania systemami inforamtycznymi
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336 (1 egz.)
Brak okładki
Książka
W koszyku
Informacyjna Technologia w usprawnianiu administracji publicznej; Integracja w systemach wspomagających zarządzanie produkcją - przykład Zakładów Przemysłu Mięsnego; MOKATE - Zastosowanie systemów informatycznych wspomagających zarządzanie w firmach średniej wielkości; Wdrożenie serwisu WWW w prywatnej wyższej uczelni; Wykorzystanie systemów Business Intelligence do podejmowania decyzji zarządczych na przykładzie wydawnictwa EGMONT; Citibank Asia-Pacyfic: Przebudowa infrastruktury IT jako metoda na podniesienie kondycji finansowej firmy; Zastosowanie TI w modernizacji systemu administracji ubezpieczeń społecznych w Stanach Zjednoczonych; Wolne i Otwarte Oprogramowanie w administracji publicznej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe i Konferencyjne)
1.Nauka administracji jako dyscyplina naukowa : Przedmiot nauki administracji, Metody badawcze, Historia nauki administracji, Stan nauki administracji w w ybranych państwach, 2.Administracja jako część systemu społeczno-politycznego : Administracja jako część aparatu państwa, Administracja a obywatel, Zadania administracji, III.Automatyczne przetwarzanie danych jako problem nauki administracji : 1.Problemy ogólne, 2.Przetwarzanie danych, 3.Zakresy zastosowania, 4.Organizacja, 5.Szczególne problemy automatyzacji a administracji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wprowadzenie, 2. Reprezentacja danych w systemach komputerowych, 3. Algebra Bool'a i logika cyfrowa, 4. MARIE: wprowadzenie do budowy prostego komputera, 5. Bliższe spojrzenie na architektury zbioru rozkazów, 6. Pamięć, 7. Systemy wejścia-wyjścia i magazynowania danych, 8. Oprogramowanie systemowe, 9. Alternatywne architektury, 10. Analiza i pomiar wydajności, 11. Organizacja i architektura sieci komputerowych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Informacja gospodarcza w zarządzaniu, Kształtowanie wartości firmy w oparciu o kapitał intelektualny, Informacyjne przesłanki przedsiębiorczości, Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych, Rola systemu informacyjnego w procesie zarządzania strategicznego, Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw, Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego, Benchmarking jako metoda zarządzania wiedzą o konkurentach, Projektowanie i wdrażanie systemu informacji strategicznej, Cykl wywiadu ekonomicznego, Potrzeby informacyjne zawiązane z portfelem działalności przedsiębiorstwa, Informacje w biznesie i administracji, Realizacyjne problemy wdrażania wywiadu, Walka informacyjna u progu XXI wieku, Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa, Benchmarking jako narzędzie wywiadu gospodarczego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Elementy teorii, 2. Proces projektowania systemu informatycznego zarządzania, 3. Przedsiębiorstwo jako obiekt zastosowań informatyki, 4. Identyfikacja systemu gospodarczego, 5. Proces realizacji koncepcji systemu informatycznego zarządzania, 6. Projektowanie teoretycznej struktury funkcjonalnej systemu informatycznego zarządzania, 7. Opis i analiza stanu istniejącego systemu zarządzania, 8. Projektowanie technicznej struktury funkcjonalnej systemu informatycznego zarządzania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Podstawy modelowania funkcji i procesów, 3. Bazy danych, 4. Systemy klasy MRPII i ich standard, 4. Systemy klasy ERP w ujęciu procesów gospodarczych, 6. Hurtownie danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Charakterystyka systemu informacyjnego przedsiębiorstwa. 2. Systemy transakcyjne. 3. Systemy informacyjne zarządzania (MIS). 4. Systemy wspomagania decyzji (DSS). 5. Systemy sztucznej inteligencji. 6. Zintegrowane systemy informatyczne.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
CZ.I Podstawy doskonalenia systemów informacyjnych marketingu : 1.Zarządzanie przedsiębiorstwem w dobie orientacji marketingowej, 2.Istota i znaczenie systemu informacyjnego marketingu (SIM), 3.Proces doskonalenia SIM, 4.Wykorzystanie controllingu w procesie soskonalenia SIM, 5.Ocena efektywności SIM jako podstawa doskonalenia. Cz.II Technologie informacyjne w doskonaleniu SIM : 1.Miejsce technologii informacyjnych w doskonaleniu SIM, 2.Zastosowanie technologii internetowych w doskonaleniu SIM w przedsiębiorstwie, 3.Koncepcja marketingu opartego na bazach danych, 4.Zintegrowana architektura marketingowych baz danych, 5.Wspomaganie komputerowe w procesie doskonalenia SIM, 6.Wybrane aspekty integracji SIM, 7.Outsourcing CRM jako nowoczesne rozwiązanie organizacyjne. CZ.III Przykąłdy aplikacji praktycznych : 1.Prezentacja systemu klasy CRM firmy Logotec Engineering SA, 2.Doskonalenie SIM z wykorzystaniem oprogamowania firmy ORACLE
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
(Skrypty Uniwersytetu Ekonomicznego we Wrocławiu / przewodniczący komitetu red. Andrzej Matysiak)
1. Rola technologii informacyjnej w przedsiębiorstwie: Charakterystyka przedsiębiorstwa; Miejsce technologii informacyjnej w przedsiębiorstwie; Zarządzanie technologią informacyjną; 2. Przegląd podstawowych informacyjnych: Technologie gromadzenia danych; Technologie przetwarzania danych; Technologie przesyłania danych; Technologie magazynowania danych; Technologie internetowe w biznesie; Problematyka bezpieczeństwa w technologii informacyjnej; 3. Obszary zastosowań technologii informacyjnych w praktyce gospodarczej: Zastosowania technologii informacyjnych w systemie informacyjnym zarządzania; Zastosowanie technologii informacyjnych w systemie informacyjnym marketingu; Zastosowanie technologii informacyjnych w systemie informacyjnym logistyki; Zastosowanie technologii informacyjnych w systemie informacyjnym rachunkowości finansowej; Zastosowanie technologii informacyjnych w systemach wspomagających zarządzanie informacją i wiedzą; Zastosowanie technologii informacyjnych w systemach monitorowania otoczenia przedsiębiorstwa; Organizacja zastosowań technologii informacyjnej
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Part I Surveillance Techniques and Technologies: NSA Surveillance in the War on Terror; Location Tracking; Terrorist Watchlists; "Incidental" Foreign Intelligence Surveillance and the Fourth Amendment; Biometric Surveillance and Big Data Governance; Fusion Centers; Big Data Surveillance: The Convergence of Big Data andLaw Enforcement; The Internet of Things and Self-Surveillance Systems. Part II Surveillance Applications: Balancing Privacy and Public Safety in the Post-Snowden Er; Obama's Mixed Legacy on Cybersecurity, Surveillance, andSurveillance Reform; Local Law Enforcement Video Surveillance: Rules, Technology,and Legal Implications; The Surveillance Implications of Efforts to Combat Cyber Harassment; The Case for Surveillance; "Going Dark": Encryption, Privacy, Liberty, and Security in the"Golden Age of Surveillance"; Business Responses to Surveillance. Part III Impacts of Surveillance: Seeing, Seizing, and Searching Like a State: Constitutional Developmentsfrom the Seventeenth Century to the End of the Nineteenth Century; An Eerie Feeling of Deja Vu: From Soviet Snitches to Angry Bird; The Impact of Online Surveillance on Behavior; Surveillance versus Privacy: Effects and Implications; Intellectual and Social Freedom; The Surveillance Regulation Toolkit: Thinking beyond Probable Cause; European Human Rights, Criminal Surveillance, and IntelligenceSurveillance: Towards "Good Enough" Oversight, Preferably but NotNecessarily by Judge; Lessons from the History of National Security Surveillance. Part IV Regulation of Surveillance: Regulating Surveillance through Litigation: Some Thoughts fromthe Trenches; Legislative Regulation of Government Surveillance; California's Electronic Communications Privacy Act (CalECPA):A Case Study in Legislative Regulation of Surveillance; Surveillance in the European Union; Mutual Legal Assistance in the Digital Ag; The Privacy and Civil Liberties Oversight Board; FTC Regulation of Cybersecurity and Surveillance; The Federal Communications Commission as Privacy Regulator.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Wprowadzenie do systemów baz danych / Elmasri, Navathe ; tłum.Tomasz Walczak. - Gliwice : Helion S.A. , cop. 2019. - 1341, [3] s. : rys., wykresy ; 25 cm.
I Wprowadzenie do baz danych. 1. Bazy danych i ich użytkownicy. 1.1. Wprowadzenie. 1.2. Przykład. 1.3. Właściwości rozwiązań opartych na bazach danych. 1.4. Aktorzy na scenie. 1.5. Pracownicy poza sceną. 1.6. Zalety stosowania rozwiązań opartych na systemach zarządzania bazami danych. 1.7. Krótka historia praktycznych zastosowań baz danych. 1.8. Kiedy nie należy używać systemów zarządzania bazami danych. 1.9. Podsumowanie. 2. Architektura systemów baz danych i związane z nimi pojęcia. 2.1. Modele danych, schematy i egzemplarze. 2.2. Trójwarstwowa architektura i niezależność danych. 2.3. Języki i interfejsy baz danych. 2.4. Środowisko systemu bazy danych. 2.5. Architektury systemów zarządzania bazami danych scentralizowane i typu klient-serwer. 2.6. Klasyfikacja systemów zarządzania bazami danych. 2.7. Podsumowanie. II Koncepcyjne modelowanie danych i projektowanie baz danych. 3. Modelowanie danych zgodnie z modelem związków encji. 3.1. Stosowanie wysokopoziomowych, koncepcyjnych modelów danych podczas projektowania bazy danych. 3.2. Przykładowa aplikacja bazy danych. 3.3. Typy encji, zbiory encji, atrybuty i klucze. 3.4. Typy związków, zbiory związków, role i ograniczenia strukturalne. 3.5. Słabe typy encji. 3.6. Udoskonalanie projektu ER dla bazy danych FIRMA. 3.7. Diagramy ER, konwencje nazewnictwa oraz zagadnienia związane z projektowaniem. 3.8. Przykładowa inna notacja: diagramy klas UML. 3.9. Typy związków stopnia wyższego niż drugi. 3.10. Inny przykład baza danych UNIWERSYTET. 3.11. Podsumowanie. 4. Rozszerzony model związków encji. 4.1. Podklasy, nadklasy i dziedziczenie. 4.2. Specjalizacja i generalizacja. 4.3. Ograniczenia i właściwości hierarchii specjalizacji i generalizacji. 4.4. Modelowanie typów UNII w oparciu o kategorie. 4.5. Przykład schematu EER dla bazy danych UNIWERSYTET oraz formalne definicje dla modelu EER. 4.6. Przykładowa inna notacja: reprezentowanie specjalizacji-generalizacji na diagramach klas języka UML. 4.7. Abstrakcja danych, reprezentacja wiedzy oraz zagadnienia związane z ontologią. 4.8. Podsumowanie. III Relacyjny model danych i SQL. 5. Relacyjny model danych i ograniczenia relacyjnych baz danych. 5.1. Pojęcia z modelu relacyjnego. 5.2. Ograniczenia modelu relacyjnego i schematy relacyjnych baz danych. 5.3. Operacje aktualizacji, transakcje i obsługa naruszeń więzów integralności. 5.4. Podsumowanie. 6. Podstawy języka SQL. 6.1. Definicje danych i typy danych języka SQL. 6.2. Określanie ograniczeń w języku SQL. 6.3. Podstawowe zapytania języka SQL. 6.4. Dostępne w języku SQL polecenia INSERT, DELETE i UPDATE. 6.5. Dodatkowe własności języka SQL. 6.6. Podsumowanie. 7. Jeszcze o języku SQL złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów. 7.1. Bardziej skomplikowane zapytania języka SQL pobierające dane. 7.2. Definiowanie ograniczeń w postaci asercji i działań w postaci wyzwalaczy. 7.3. Perspektywy (tabele wirtualne) w języku SQL. 7.4. Dostępne w języku SQL polecenia zmiany schematu. 7.5. Podsumowanie. 8. Algebra relacyjna i rachunek relacji. 8.1. Relacyjne operacje unarne: selekcja i projekcja. 8.2. Operacje algebry relacyjnej pochodzące z teorii zbiorów. 8.3. Binarne operacje na relacjach: złączenie i dzielenie. 8.4. Dodatkowe operacje relacyjne. 8.5. Przykłady zapytań w algebrze relacyjnej. 8.6. Relacyjny rachunek krotek. 8.7. Relacyjny rachunek dziedzin. 8.8. Podsumowanie. 9. Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny. 9.1. Projektowanie relacyjnych baz danych w oparciu o odwzorowywanie modelu ER w model relacyjny. 9.2. Odwzorowania konstrukcji modelu EER w relacje. 9.3. Podsumowanie. IV Techniki programowania baz danych. 10. Wprowadzenie do technik programowania w języku SQL. 10.1. Przegląd technik i zagadnień z obszaru programowania baz danych. 10.2. Osadzony język SQL, dynamiczny język SQL oraz język SQLJ. 10.3. Programowanie baz danych z wywołaniami funkcji i bibliotekami klas: SQL/CLI oraz JDBC. 10.5. Porównanie trzech opisanych podejść. 10.6. Podsumowanie. 11. Programowanie internetowych baz danych z użyciem języka PHP. 11.1. Prosty przykład zastosowania PHP. 11.2. Przegląd podstawowych mechanizmów języka PHP. 11.3. Przegląd programowania baz danych za pomocą PHP. 11.4. Krótki przegląd technologii programowania internetowych baz danych w Javie. 11.5. Podsumowanie. V Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy 12. Bazy obiektowe i obiektowo-relacyjne. 12.1. Przegląd pojęć obiektowych. 12.2. Rozszerzenia obiektowe w standardzie SQL. 12.3. Model obiektowy ODMG i język definiowania obiektów ODL. 12.4. Projektowanie koncepcyjne obiektowej bazy danych. 12.5. Obiektowy język zapytań OQL. 12.6. Przegląd wiązania z językiem C++ w standardzie ODMG. 12.7. Podsumowanie. 13. XML rozszerzalny język znaczników. 13.1. Dane strukturalne, półstrukturalne i niestrukturalne. 13.2. Hierarchiczny (drzewiasty) model danych w dokumentach XML. 13.3. Dokumenty XML, DTD i schematy. 13.4. Zapisywanie dokumentów XML w bazach i ich pobieranie. 13.5. Języki związane ze standardem XML. 13.6. Pobieranie dokumentów XML z relacyjnych baz danych. 13.7. XML/SQL: funkcje języka SQL generujące dane w formacie XML. 13.8. Podsumowanie. VI Teoria projektowania baz danych i normalizacja. 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych. 14.1. Nieformalne wskazówki dotyczące projektowania schematów relacji. 14.2. Zależności funkcyjne. 14.3. Postaci normalne oparte na kluczach głównych. 14.4. Definicje ogólne drugiej i trzeciej postaci normalnej. 14.5. Postać normalna Boycea-Codda. 14.6. Zależności wielowartościowe i czwarta postać normalna. 14.7. Zależności złączeniowe i piąta postać normalna. 14.8. Podsumowanie. 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności. 15.1. Inne zagadnienia z obszaru zależności funkcyjnych: reguły wnioskowania, równoważności i pokrycie minimalne. 15.2. Właściwości dekompozycji relacyjnych. 15.3. Algorytmy projektowania schematów relacyjnych baz danych. 15.4. Problemy związane z wartościami pustymi i krotkami zawieszonymi oraz inne projekty relacyjne. 15.5. Dalsze omówienie zależności wielowartościowych i 4NF. 15.6. Inne zależności i postaci normalne. 15.7. Podsumowanie. VII Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych. 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania. 16.1. Wprowadzenie. 16.2. Drugorzędne urządzenia pamięciowe. 16.3. Buforowanie bloków. 16.4. Rozmieszczanie rekordów plików na dysku. 16.5. Operacje wykonywane na plikach. 16.6. Pliki nieuporządkowanych rekordów (pliki stertowe). 16.7. Pliki uporządkowanych rekordów (pliki posortowane). 16.8. Techniki mieszania. 16.9. Inne podstawowe metody organizacji plików. 16.10. Zapewnianie równoległego dostępu do dysku przy użyciu architektury RAID. 16.11. Nowoczesne architektury składowania danych. 16.12. Podsumowanie. 17. Struktury indeksowe dla plików i fizyczne projekty baz danych. 17.1. Rodzaje jednopoziomowych indeksów uporządkowanych. 17.2. Indeksy wielopoziomowe. 17.3. Dynamiczne indeksy wielopoziomowe z użyciem B-drzew i B+-drzew. 17.4. Indeksy na wielu kluczach. 17.5. Inne rodzaje indeksów. 17.6. Ogólne zagadnienia związane z indeksami. 17.7. Fizyczne projektowanie baz danych w przypadku baz relacyjnych. 17.8. Podsumowanie. VIII Przetwarzanie i optymalizacja zapytań. 18. Strategie przetwarzania zapytań[1]. 18.1. Translacja zapytań języka SQL do postaci wyrażeń algebry relacji i innych operacji. 18.2. Algorytmy sortowania zewnętrznego. 18.3. Algorytmy operacji selekcji. 18.4. Implementacja operacji JOIN. 18.5. Algorytmy operacji projekcji i teoriomnogościowych. 18.6. Implementacja operacji agregujących oraz złączeń różnego rodzaju. 18.7. Łączenie operacji poprzez mechanizm potokowy. 18.8. Algorytmy równoległego przetwarzania zapytań. 18.9. Podsumowanie. 19. Optymalizacja zapytań. 19.1. Drzewa zapytań i heurystyki optymalizacji zapytań. 19.2. Wybór planów wykonania zapytań. 19.3. Wykorzystanie selektywności w optymalizacji kosztowej. 19.4. Funkcje kosztu dla operacji SELECT. 19.5. Przykłady funkcji kosztu dla operacji JOIN. 19.6. Przykład ilustrujący kosztową optymalizację zapytań. 19.7. Dodatkowe zagadnienia związane z optymalizacją zapytań. 19.8. Przykład optymalizacji zapytań w hurtowniach danych. 19.9. Optymalizacja zapytań w bazach Oracle[18]. 19.10. Semantyczna optymalizacji zapytań. 19.11. Podsumowanie. IX Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych. 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji. 20.1. Wprowadzenie do problematyki przetwarzania transakcji. 20.2. Pojęcia dotyczące transakcji i systemu. 20.3. Pożądane właściwości transakcji. 20.4. Charakteryzowanie harmonogramów na podstawie możliwości odtwarzania. 20.5. Charakterystyka harmonogramów według ich szeregowalności. 20.6. Obsługa transakcji w języku SQL. 20.7. Podsumowanie. 21. Techniki sterowania współbieżnego. 21.1. Techniki blokowania dwufazowego dla celów sterowania współbieżnego. 21.2. Sterowanie współbieżne w oparciu o uporządkowanie według znaczników czasu. 21.3. Techniki wielowersyjnego sterowania współbieżnego. 21.4. Sterowanie współbieżne z użyciem technik walidacyjnych (optymistycznych) i izolacji snapshotów. 21.5. Ziarnistość elementów danych i blokowanie z wieloma poziomami ziarnistości. 21.6. Użycie blokad dla celów sterowania współbieżnego w przypadku indeksów. 21.7. Inne kwestie związane ze sterowaniem współbieżnym. 21.8. Podsumowanie. 22. Techniki odtwarzania baz danych. 22.1. Pojęcia związane z odtwarzaniem. 22.2. Techniki odtwarzania NO-UNDO/REDO oparte na aktualizacjach odroczonych. 22.3. Techniki odtwarzania oparte na aktualizacjach natychmiastowych. 22.4. Stronicowanie z przesłanianiem. 22.5. Algorytm odtwarzania ARIES. 22.6. Odtwarzanie w systemach wielu baz danych. 22.7. Tworzenie kopii bezpieczeństwa bazy danych i odtwarzanie po awariach katastroficznych. 22.8. Podsumowanie. X Rozproszone bazy danych, systemy NOSQL i big data. 23. Zagadnienia z obszaru rozproszonych baz danych. 23.1. Zagadnienia z obszaru rozproszonych baz danych. 23.2. Techniki fragmentacji, replikacji i alokacji danych w projekcie rozproszonej bazy danych. 23.3. Techniki sterowania współbieżnego i odtwarzania danych w rozproszonych bazach danych. 23.4. Przegląd zarządzania transakcjami w rozproszonych bazach danych. 23.5. Przetwarzanie zapytań i optymalizacja w rozproszonych bazach danych. 23.6. Rodzaje rozproszonych systemów baz danych. 23.7. Architektury rozproszonych baz danych. 23.8. Zarządzanie rozproszonym katalogiem. 23.9. Podsumowanie. 24. Bazy danych NOSQL i systemy składowania big data. 24.1. Wprowadzenie do systemów NOSQL. 24.2. Twierdzenie CAP. 24.3. Dokumentowe systemy NOSQL i baza MongoDB. 24.4. Magazyny NOSQL z parami klucz-wartość. 24.5. Kolumnowe systemy NOSQL. 24.6. Grafowe bazy NOSQL i system Neo4j. 24.7. Podsumowanie. 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop[1]. 25.1. Czym jest big data? 25.2. Wprowadzenie do technologii MapReduce i Hadoop. 25.3. System HDFS. 25.4. Model MapReduce: dodatkowe szczegóły. 25.5. Hadoop 2 (nazywany też YARN). 25.6. Ogólne omówienie. 25.7. Podsumowanie. XI Zaawansowane modele, systemy i zastosowania baz danych. 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych. 26.1. Wyzwalacze i inne pojęcia związane z aktywnymi bazami danych. 26.2. Koncepcja czasowych baz danych. 26.3. Zagadnienia z obszaru przestrzennych baz danych[24]. 26.4. Zagadnienia z obszaru multimedialnych baz danych. 26.5. Wprowadzenie do dedukcyjnych baz danych. 26.6. Podsumowanie. 27. Wprowadzenie do wyszukiwania informacji i danych w internecie. 27.1. Zagadnienia z obszaru wyszukiwania informacji (WI). 27.2. Modele wyszukiwania. 27.3. Typy zapytań w systemach WI. 27.4. Wstępne przetwarzanie tekstu. 27.5. Indeksy odwrócone. 27.6. Miary oceny adekwatności wyników wyszukiwania. 27.7. Wyszukiwanie i analizy w sieci WWW[25]. 27.8. Trendy w wyszukiwaniu informacji. 27.9. Podsumowanie. 28. Elementy eksploracji danych. 28.1. Przegląd technologii eksploracji danych. 28.2. Reguły asocjacyjne. 28.3. Klasyfikacja. 28.4. Grupowanie. 28.5. Strategie rozwiązywania pozostałych problemów związanych z eksploracją danych. 28.6. Zastosowania technik eksploracji danych. 28.7. Komercyjne narzędzia eksploracji danych. 28.8. Podsumowanie. 29. Przegląd hurtowni danych i rozwiązań OLAP. 29.1. Wprowadzenie, definicje i terminologia. 29.2. Właściwości hurtowni danych. 29.3. Modelowanie danych dla hurtowni danych. 29.4. Budowanie hurtowni danych. 29.5. Typowe funkcje hurtowni danych. 29.6. Hurtownie danych kontra perspektywy. 29.7. Trudności z implementowaniem hurtowni danych. 29.8. Podsumowanie. XII Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo. 30. Bezpieczeństwo w bazach danych. 30.1. Wprowadzenie do bezpieczeństwa baz danych[1]. 30.2. Dyspozycyjna kontrola dostępu polegająca na nadawaniu i odbieraniu uprawnień. 30.3. Realizacja zabezpieczeń wielopoziomowych za pomocą obowiązkowej kontroli dostępu i zabezpieczeń opartych na rolach. 30.4. Wstrzykiwanie kodu w języku SQL. 30.5. Wprowadzenie do bezpieczeństwa statystycznych baz danych. 30.6. Wprowadzenie do kontroli przepływu. 30.7. Szyfrowanie i infrastruktura klucza publicznego. 30.8. Problemy z prywatnością i jej zachowywanie. 30.9. Wyzwania związane z utrzymaniem bezpieczeństwa baz danych. 30.10. Zabezpieczenia oparte na etykietach w bazach Oracle. 30.11. Podsumowanie. Dodatki. Dodatek A Alternatywne notacje modeli związków encji. Dodatek B Parametry dysków. Dodatek C Omówienie języka QBE. Dodatek D Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej