Programy komputerowe
Sortowanie
Źródło opisu
Książki
(43)
Forma i typ
Książki
(43)
Publikacje fachowe
(11)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(34)
tylko na miejscu
(15)
Placówka
Wypożyczalnia
(34)
Czytelnia
(15)
Autor
Gonera Paweł
(2)
Meryk Radosław
(2)
Thomson Laura
(2)
Welling Luke
(2)
Biernat Marcin
(1)
Bogusławska Katarzyna
(1)
Bąbol Krzysztof
(1)
Cassel Paul
(1)
Chrabański Karol
(1)
Cieślak Piotr
(1)
Comer Douglas E
(1)
Dobrzański Jarosław
(1)
Dąbrowski Włodzimierz
(1)
Freeman Eric (1965- )
(1)
Gallagher Simon
(1)
Gamma Erich
(1)
Gugger Sylvain
(1)
Gwioździk Elżbieta
(1)
Hamilton Dennis
(1)
Helm Richard
(1)
Howard Jeremy
(1)
Imlay John P
(1)
Janca Tanya
(1)
Janusz Jacek
(1)
Jaskulski Andrzej
(1)
Johnson Ralph E. (1955- )
(1)
Jones Nora
(1)
Józefowska Joanna
(1)
Kaczmarek Daniel
(1)
Kamiński Bogdan
(1)
Karbowski Marcin
(1)
Keeling Michael
(1)
Kenan Kevin
(1)
Kobyliński Andrzej
(1)
Koronkiewicz Paweł (1973- )
(1)
Kostka-Bochenek Aleksandra
(1)
Koszykowski Marek
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Krawiec Stanisław
(1)
Król Marek (1965- )
(1)
Kuchta Jarosław
(1)
Lane David
(1)
Lewandowski Tomasz
(1)
Madej Tomasz
(1)
Masłowski Krzysztof
(1)
Mendrala Danuta
(1)
Mendys Wacław
(1)
Mrugalski Jakub
(1)
Orłowski Karol
(1)
Palmer Pamela (1964- )
(1)
Pamuła Teresa
(1)
Rajca Piotr (1970- )
(1)
Robson Elisabeth (programistka)
(1)
Rogulska Magdalena (informatyk)
(1)
Rogulski Mariusz
(1)
Romanek Arkadiusz
(1)
Rosenthal Casey
(1)
Shinder Debra Littlejohn
(1)
Siemieniecka Dorota
(1)
Siemińska-Łosko Agnieszka
(1)
Sieńczyło-Chlabicz Joanna (1965- )
(1)
Sikorski Witold
(1)
Simon Jinjer
(1)
Smyrnova-Trybulska Eugenia
(1)
Sommerville Ian (1951- )
(1)
Stecyk Adam
(1)
Steinhart Jonathan E
(1)
Subieta Kazimierz
(1)
Suma Łukasz
(1)
Szeliga Marcin
(1)
Tittel Ed
(1)
Trembowiecki Aleksander
(1)
Vernon Vaughn
(1)
Vlissides John (1961-2005)
(1)
Walczak Tomasz
(1)
Wang Wallace
(1)
Williams Hugh E
(1)
Wiśniewska Gabriela
(1)
Włodarz Marek
(1)
Zawadzka Anna
(1)
Żytka Adam
(1)
Rok wydania
2020 - 2024
(9)
2010 - 2019
(5)
2000 - 2009
(29)
Okres powstania dzieła
2001-
(10)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(43)
Język
polski
(43)
Temat
Przedsiębiorstwo
(1422)
Zarządzanie
(682)
Unia Europejska
(634)
Polska
(627)
Samorząd terytorialny
(531)
Programy komputerowe
(-)
Środki masowego przekazu
(427)
Kadry
(418)
Marketing
(414)
Gospodarka
(406)
Banki
(383)
Organizacja
(379)
Prawo pracy
(358)
Internet
(352)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(266)
Rodzina
(262)
Prawa człowieka
(256)
Unia Europejska (UE)
(253)
Prawo administracyjne
(252)
Praca
(245)
Zarządzanie strategiczne
(245)
Prawo cywilne
(243)
Pedagogika
(242)
Administracja
(241)
Język angielski
(238)
Prawo karne
(238)
Szkolnictwo
(236)
Nauczyciele
(235)
Finanse
(234)
Państwo
(233)
Podatek
(231)
Polityka społeczna
(230)
Kultura
(229)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(218)
Społeczeństwo
(217)
Innowacje
(216)
Rachunkowość
(216)
Nauczanie
(213)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(201)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(188)
Zatrudnienie
(183)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(175)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(152)
Logistyka gospodarcza
(151)
Turystyka
(150)
Sądownictwo
(148)
Zarządzanie wiedzą
(148)
Decyzje
(146)
Papiery wartościowe
(146)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Płaca
(137)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(124)
Motywacja pracy
(120)
Bezpieczeństwo publiczne
(119)
Temat: miejsce
Polska
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(10)
Opracowanie
(3)
Poradnik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(13)
Zarządzanie i marketing
(2)
Edukacja i pedagogika
(1)
Inżynieria i technika
(1)
Prawo i wymiar sprawiedliwości
(1)
Socjologia i społeczeństwo
(1)
43 wyniki Filtruj
Książka
W koszyku
1. Kto pyta nie błądzi, 2. Mierzenie to też trudna sprawa, 3. Jak najlepiej to zapisać?, 4. Czego najpierw powinniśmy się dowiedzieć?, 5. Co na pierwszy rzut oka może nie być widoczne, 6. Wyższe wtajemniczenie, 7. Gdy chcemy wiedzieć jeszcze więcej, 8. Automatyzacja pracy z pakietem-przetwarzanie wsadowe, 9. Dodatki
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawy języka Object Pascal, 2. Aplikacje konsolowe w Delphi, 3. Projektowanie aplikacji okienkowych w Delphi
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Adobe PageMarker® 7.0 : oficjalny podręcznik / tłum. Arkadiusz Romanek. - Gliwice : Helion, 2004. - 283, [5] s. : rys., fot. ; 23 cm.
1. Ulotka. 2. Papier firmowy biura architektonicznego. 3. Propozycja projektu. 4. Książeczka do płyty. 5. Broszura informacyjna. 6. Biuletyn turystyczny. 7. Katalog ze sprzętem rekreacyjnym. 8. Rzecz o żeglarstwie. 9. Biuletyn internetowy. 10. Strona internetowa w formacie PDF.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie. Narodziny chaosu; CZĘŚĆ I. PRZYGOTOWANIE GRUNTU: 1. Spotkanie ze złożonymi systemami: Rozważanie złożoności; Napotkanie złożoności; Konfrontacja ze złożonością; Przyjęcie złożoności; 2. Sterowanie złożonymi systemami: Model Dynamicznego Bezpieczeństwa; Model Ekonomicznych Podstaw Złożoności; Perspektywa systemowa; 3. Przegląd zasad: Czym jest inżynieria chaosu; Czym nie jest inżynieria chaosu; Zaawansowane zasady; Przyszłość "Zasad"; CZĘŚĆ II. ZASADY W DZIAŁANIU: 4. Teatr Katastroficzny Slacka; Wsteczne wpasowanie chaosu; Teatr Katastroficzny; Proces; Jak proces ewoluował; Uzyskanie wsparcia przełożonych; Wyniki; Wnioski; 5. Google DiRT i testowanie odzyskiwania po awarii: Cykl życia testu DiRT; Zakres testów w Google; Wnioski; 6. Zróżnicowanie i priorytetyzacja eksperymentów w Microsoft: Dlaczego wszystko jest takie skomplikowane; Kategorie rezultatów eksperymentów; Priorytetyzacja awarii; Stopień zróżnicowania; Wdrażanie eksperymentów na dużą skalę; Wnioski; 7. LinkedIn uważa na użytkowników: Uczenie się na podstawie katastrofy; Dokładne celowanie; Bezpieczne eksperymentowanie na dużą skalę; W praktyce: LinkedOut; Wnioski; 8. Wdrożenie i ewolucja inżynierii chaosu w Capital One: Studium przypadku Capital One; Na co uważać, projektując eksperymenty z chaosem; Narzędzia; Struktura zespołu; Rozpowszechnianie; Wnioski; CZĘŚĆ III. CZYNNIKI LUDZKIE: 9. Budowanie dalekowzroczności: Inżynieria chaosu i odporność; Kroki cyklu inżynierii oprogramowania; Wsparcie narzędziowe w projektowaniu eksperymentów z chaosem; Skuteczne partnerstwo wewnętrzne; Wnioski; 10. Humanistyczny chaos: Ludzie w systemie; Inżynieria plastycznych zasobów; Przełożenie zasad na praktykę; 11. Ludzie w pętli: Eksperymenty: dlaczego, jak i kiedy; Wnioski; 12. Problem doboru eksperymentów (i jego rozwiązanie): Wybór eksperymentów; Obserwowalność – szansa; Wnioski; CZĘŚĆ IV. CZYNNIKI BIZNESOWE: 13. Zysk z inwestycji w inżynierię chaosu: Efemeryczna natura ograniczania incydentów; Model Kirkpatricka; Alternatywny przykład zysku z inwestycji; Poboczny zysk z inwestycji; Wnioski; 14. Otwarte umysły, otwarta nauka, otwarty chaos: Zespołowe nastawienie; Otwarta nauka, wolne źródła; Wnioski; 15. Model Dojrzałości Chaosu: Przyjęcie; Podsumowanie; CZĘŚĆ V. EWOLUCJA: 16. Ciągła weryfikacja: Skąd bierze się CV; Rodzaje systemów CV; CV na dziko: ChAP; Ciągła weryfikacja zbliża się w systemach dookoła Ciebie; 17. Cyberfizyczność: Rozwój systemów cyberfizycznych; Bezpieczeństwo funkcjonalne spotyka inżynierię chaosu; Oprogramowanie w systemach cyberfizycznych; Inżynieria chaosu jako krok ponad analizę FMEA; Efekt próbnika; Wnioski; 18. HOP spotyka inżynierię chaosu: Czym jest wydajność ludzi i organizacji?; Główne zasady HOP; HOP spotyka inżynierię chaosu; Wnioski; 19. Inżynieria chaosu w bazach danych: Dlaczego potrzebujemy inżynierii chaosu?; Zastosowanie inżynierii chaosu; Wykrywanie awarii; Automatyzacja chaosu; Wnioski; 20. Inżynieria chaosu bezpieczeństwa: Nowoczesne podejście do bezpieczeństwa; Inżynieria chaosu bezpieczeństwa i obecne metody; Testy Wielkiego Dnia w zakresie bezpieczeństwa; Przykładowe narzędzie inżynierii chaosu bezpieczeństwa: ChaoSlingr; Wnioski; 21. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Multimedialna Biblioteka Pedagogiczna)
1. Multimedia w pracy dydaktycznej i innowacyjnej nauczyciela, 2. Adobe Photoshop - wybrane narzędzia i funkcje programu, 3. Adobe Photoshop - praktyczne zastosowania, 4. Podstawowe pojęcia cyfrowego wideo, 5. Windows Movie Maker - opis funkcji programu, 6. Windows Movie Maker - praktyczne zastosowanie programu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Prawo autorskie: Ogólna charakterystyka prawa autorskiego i praw pokrewnych; Utwór jako przedmiot prawa autorskiego; Podmiot prawa autorskiego; Rodzaje utworów; Autorskie prawa majątkowe; Dozwolony użytek osobisty i publiczny; Utwory osierocone; Organizacje zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi; Umowy prawnoautorskie; Autorskie prawa osobiste; Plagiat; Odpowiedzialność cywilna z tytułu naruszenia autorskich prawa majątkowych i osobistych; Odpowiedzialność karna; Utwory audiowizualne i programy komputerowe; Ochrona wizerunku i adresata korespondencji; Prawa pokrewne; Prawa autorskie w Internecie; Ochrona baz danych 2. Prawo własności przemysłowej: Źródła prawa własności przemysłowej; Prawo patentowe; Prawo znaków towarowych; Prawo wzorów przemysłowych; Oznaczenia geograficzne; Wzory użytkowe; Topografie układów scalonych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (2 egz.)
Książka
CD
W koszyku
1. Podstawowe informacje o programie Excel. 2. Porządkowanie danych w arkuszu. 3. Przetwarzanie danych w arkuszu kalkulacyjnym. 4. Tworzenie formuł. 5. Przetwarzanie informacji pochodzących z zewnętrznych źródeł informacji. 6. Sporządzanie wykresów danych. 7. Korzystanie z raportów tabel przestawnych. 8. Tworzenie wykresów przestawnych. 9. Automatyzacja zadań przy użyciu makr. 10. Używanie formularzy i okien dialogowych. 11. Używanie dodatku Analiza danych. Dodatki: Klawisze skrótów Excel. Krótki przegląd funkcji oferowanych przez program Excel. Krótki przegląd zdarzeń programu Excel i języka VBA. Podstawowe informacje o formułach programu Excel. Co znajduje się na płycie CD - ROM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
CZ.I System operacyjny Windows 2000 (98,95), programy serwisowe, najpopularniejsze usługi Internetu, Cz.II Tworzenie oraz edycja dokumentu w edytorze tekstów MS Word 2000, Cz.III Praktyczne zastosowanie Arkusza kalk ulacyjnego MS Excel 2000, Cz.IV Przygotowanie prezentacji w MS Power Point
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Inżynieria oprogramowania / Ian Sommerville ; [przekł. Marek Włodarz]. - Wydanie X (I w WN PWN). - Warszawa : PWN Wydaw. Nauk. , 2020. - XVII, [1], 845 s. : ilustracje, wykresy ; 24 cm.
Przedmowa Część 1 Wprowadzenie do inżynierii oprogramowania: Rozdział 1 Wprowadzenie: 1.1 Profesjonalne wytwarzanie oprogramowania; 1.2 Etyka inżynierii oprogramowania; 1.3 Studia przypadków; Rozdział 2 Procesy wytwarzania oprogramowania: 2.1 Modele procesu wytwarzania oprogramowania; 2.2 Czynności procesowe; 2.3 Radzenie sobie ze zmianami; 2.4 Ulepszanie procesu wytwarzania; Rozdział 3 Zwinne wytwarzanie oprogramowania: 3.1 Metodyki zwinne; 3.2 Zwinne techniki wytwarzania; 3.3 Zwinne zarządzanie projektem; 3.4 Skalowanie metodyk zwinnych; Rozdział 4 Inżynieria wymagań: 4.1 Wymagania funkcjonalne i pozafunkcjonalne; 4.2 Procesy inżynierii wymagań; 4.3 Ujawnianie wymagań; 4.4 Specyfikowanie wymagań; 4.5 Walidacja wymagań; 4.6 Zmiany wymagań; Rozdział 5 Modelowanie systemu: 5.1 Modele kontekstowe; 5.2 Modele interakcji; 5.3 Modele strukturalne; 5.4 Modele behawioralne; 5.5 Inżynieria sterowana modelami; Rozdział 6 Projekt architektoniczny: 6.1 Decyzje dotyczące projektu architektonicznego; 6.2 Widoki architektoniczne; 6.3 Wzorce architektoniczne; 6.4 Architektury aplikacji; Rozdział 7 Modelowanie systemu: 7.1 Projektowanie obiektowe z wykorzystaniem UML; 7.2 Wzorce projektowe; 7.3 Problemy implementacyjne; 7.4 Wytwarzanie oprogramowania open source; Rozdział 8 Testowanie oprogramowania: 8.1 Testy wytwórcy; 8.2 Wytwarzanie sterowane testami; 8.3 Testy wydania; 8.4 Testy użytkownika; Rozdział 9 Ewolucja oprogramowania: 9.1 Procesy ewolucji; 9.2 Systemy odziedziczone; 9.3 Konserwacja oprogramowania; Część 2 Rzetelność i zabezpieczenia; Rozdział 10 Rzetelne systemy: 10.1 Cechy rzetelności; 10.2 Systemy socjotechniczne; 10.3 Nadmiarowość i różnorodność; 10.4 Rzetelne procesy; 10.5 Metody formalne a rzetelność; Rozdział 11 Inżynieria niezawodności: 11.1 Dostępność i niezawodność; 11.2 Wymagania niezawodności; 11.3 Architektury tolerujące awarie; 11.4 Programowanie pod kątem niezawodności; 11.5 Mierzenie niezawodności; Rozdział 12 Inżynieria bezpieczeństwa: 12.1 Systemy krytyczne ze względów bezpieczeństwa; 12.2 Wymagania bezpieczeństwa; 12.3 Procesy inżynierii bezpieczeństwa; 12.4 Analizy bezpieczeństwa; Rozdział 13 Inżynieria zabezpieczeń: 13.1 Zabezpieczenia i rzetelność; 13.2 Zabezpieczenia i firmy; 13.3 Wymagania zabezpieczeń; 13.4 Projektowanie zabezpieczonych systemów; 13.5 Testowanie i gwarantowanie zabezpieczeń; Rozdział 14 Inżynieria odporności: 14.1 Bezpieczeństwo cybernetyczne; 14.2 Odporność socjotechniczna; 14.3 Projektowanie systemów odpornych; Część 3 Zaawansowana inżynieria oprogramowania: Rozdział 15 Ponowne użycie oprogramowania: 15.1 Ogólny przegląd ponownego użycia; 15.2 Platformy aplikacji; 15.3 Linie oprogramowania na sprzedaż; 15.4 Ponowne użycie systemów użytkowych; Rozdział 16 Komponentowa inżynieria oprogramowania: 16.1 Komponenty i modele komponentowe; 16.2 Procesy CBSE; 16.3 Składanie komponentów; Rozdział 17 Inżynieria oprogramowania rozproszonego: 17.1 Systemy rozproszone; 17.2 Przetwarzanie klient-serwer; 17.3 Wzorce architektoniczne systemów rozproszonych; 17.4 Oprogramowanie jako usługa; Rozdział 18 Usługocentryczna inżynieria oprogramowania: 18.1 Architektury usługocentryczne; 18.2 Usługi RESTful; 18.3 Inżynieria usług; 18.4 Komponowanie usług; Rozdział 19 Inżynieria systemów: 19.1 Systemy socjotechniczne; 19.2 Projekt koncepcyjny; 19.3 Zamawianie systemu; 19.4 Wytwarzanie systemu; 19.5 Działanie i ewolucja systemu; Rozdział 20 Systemy systemów: 20.1 Złożoność systemu; 20.2 Klasyfikowanie systemów systemów; 20.3 Redukcjonizm i systemy złożone; 20.4 Inżynieria systemów systemów; 20.5 Architektury systemów systemów; Rozdział 21 Inżynieria oprogramowania czasu rzeczywistego: 21.1 Projektowanie systemów wbudowanych; 21.2 Wzorce architektoniczne oprogramowania czasu rzeczywistego; 21.3 Analiza synchronizacji; 21.4 Systemy operacyjne czasu rzeczywistego; Część 4 Zarządzanie oprogramowaniem: Rozdział 22 Zarządzanie projektem: 22.1 Zarządzanie ryzykiem; 22.2 Zarządzanie ludźmi; 22.3 Praca zespołowa; Rozdział 23 Planowanie projektu: 23.1 Wycenianie oprogramowania; 23.2 Wytwarzanie planowe; 23.3 Tworzenie harmonogramu projektu; 23.4 Planowanie zwinne; 23.5 Techniki szacowania; 23.6 Metodyka modelowania kosztów COCOMO; Rozdział 24 Zarządzanie jakością: 24.1 Jakość oprogramowania; 24.2 Standardy oprogramowania; 24.3 Przeglądy i inspekcje; 24.4 Zarządzanie jakością a wytwarzanie zwinne; 24.5 Miernictwo oprogramowania; Rozdział 25 Zarządzanie konfiguracją: 25.1 Zarządzanie wersjami; 25.2 Budowanie systemu; 25.3 Zarządzanie zmianami; 25.4 Zarządzanie wydaniami; Słownik.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wartość systemów e-learningowych w podmiotach edukacyjnych / Adam Stecyk. - Warszawa : Difin , 2013. - 263, [1] s. : rys., tab., wykr. ; 24 cm.
1. Charakterystyka systemowego podejścia do e-learningu; 2. Metody definiowania wartości w systemach e-learningowych; 3. Główne procesy wartościotwórcze w organizacji edukacyjnej; 4. Metody pomiaru wartości w organizacji edukacyjnej; 5. Tendencje rozwojowe systemów e-learningowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Podziękowania; Wstęp; Wprowadzenie; 1. Język wewnętrzny komputerów; 2. Układy kombinacyjne; 3. Układy sekwencyjne; 4. Anatomia komputera; 5. Architektura komputera; 6. Analiza komunikacji; 7. Organizacji danych; 8. Przetwarzanie języka; 9. Przeglądarki internetowe; 10. Programowanie aplikacyjne i systemowe;; 11. Skróty i przybliżenia; 12. Zakleszczenia i wyścigi; 13. Bezpieczeństwo; 14. Sztuczna inteligencja; 15. Świat realny; Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
R.1 Digitalizacja - teoria, ch-ka, aspekty wdrażania: Digitalizacja - wyjaśnienie pojęcia; Zastosowania w bibliotece; Przesłanki digitalizacji zbiorów; Rodzaje digitalizowanych zbiorów - koncepcje; Prawne aspekty digitalizacji; Digitalizacja w bibliotekach - problemy, szanse, zagrożenia. R.2 Digitalizacja w praktyce: Cyfrowe wtórniki - rodzaje prezentacji danych; Najpopularniejsze formaty zapisu; Urządzenia do digitalizacji; Oprogramowanie do zarządzania cyfrowymi repozytoriami. R.3 Digitalizacja zbiorów w Koszalińskiej Bibliotece Publicznej: Historia powstania i komputeryzacji Koszalińskiej Biblioteki Publicznej; Etap I Wybór zbiorów do digitalizacji; Etap II Przygotowanie technicznej strony digitalizacji; Etap III Początki digitalizacji; Etap IV Wdrażanie DjVu; Etap V Rozszerzenie funkcjonalności archiwum DjVu; Etap VI Digitalaizacja wydawnictw KBP; Etap VII Ponowne wprowadzenie formatu PDF; Perspektywy digitalizacji zbiorów w KBP; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie w DDD. Czy mogę zastosować DDD? Dlaczego należy stosować DDD? W jaki sposób stosować DDD? Wartość biznesowa używania technik DDD. Wyzwania związane ze stosowaniem DDD. Fikcja z dużą dawką realizmu. Podsumowanie. Rozdział 2. Dziedziny, Poddziedziny i Konteksty Ograniczone. Szeroka perspektywa. Dlaczego projektowanie strategiczne jest tak ważne? Świat prawdziwych Dziedzin i Poddziedzin. Nadawanie sensu Kontekstom Ograniczonym. Przykładowe Konteksty. Podsumowanie. Rozdział 3. Mapy Kontekstu. Dlaczego Mapy Kontekstu są takie ważne? Podsumowanie. Rozdział 4. Architektura. Wywiad z człowiekiem sukcesu - CIO firmy SaaSOvation. Warstwy. Architektura Sześciokątna albo Porty i Adaptery. Architektura ukierunkowana na usługi. REST (Representational State Transfer). CQRS (Command-Query Responsibility Segregation). Architektura Sterowana Zdarzeniami. Podsumowanie. Rozdział 5. Encje. Do czego używamy Encji? Unikatowa tożsamość. Odkrywanie Encji i ich cech wrodzonych. Podsumowanie. Rozdział 6. Obiekty Wartości. Cechy Wartości. Minimalizm integracji. Typy Standardowe wyrażane w formie Wartości. Testowanie Obiektów Wartości. Implementacja. Utrwalanie Obiektów Wartości. Podsumowanie. Rozdział 7. Usługi. Czym jest Usługa Dziedziny (a przede wszystkim czym ona nie jest)? Upewnij się, że potrzebujesz Usługi. Modelowanie usługi w dziedzinie. Testowanie Usług. Podsumowanie. Rozdział 8. Zdarzenia Dziedziny. Kiedy i dlaczego warto korzystać ze Zdarzeń Dziedziny? Modelowanie Zdarzeń. Publikowanie Zdarzeń z Modelu Dziedziny. Rozpowszechnianie wiadomości w odległych Kontekstach Ograniczonych. Magazyn Zdarzeń. Style architektoniczne wysyłania zmagazynowanych Zdarzeń. Implementacja. Podsumowanie. Rozdział 9. Moduły. Projektowanie z użyciem Modułów. Podstawowe konwencje nazewnictwa Modułów. Konwencja nazewnictwa Modułów w modelu. Moduły Kontekstu Zarządzanie Projektem Agile. Moduły w innych warstwach. Moduł przed Kontekstem Ograniczonym. Podsumowanie. Rozdział 10. Agregaty. Zastosowanie Agregatów wewnątrz Dziedziny Głównej Scrum. Reguła: rzeczywiste niezmienniki modelu w granicach spójności. Reguła: projektuj małe Agregaty. Reguła: odwołuj się do innych Agregatów za pomocą identyfikatora tożsamości. Reguła: na zewnątrz granicy używaj spójności ostatecznej. Powody łamania reguł. Pozyskiwanie informacji przez odkrywanie. Implementacja. Podsumowanie. Rozdział 11. Fabryki. Fabryki w modelu dziedziny. Metody Fabrykujące wewnątrz Rdzenia Agregatu. Fabryki na poziomie Usług. Podsumowanie. Rozdział 12. Repozytoria. Repozytoria typu kolekcja. Repozytoria typu trwały magazyn. Dodatkowe zachowanie. Zarządzanie transakcjami. Hierarchie typów. Repozytoria a Obiekty Dostępu do Danych. Testowanie Repozytoriów. Podsumowanie. Rozdział 13. Integrowanie Kontekstów Ograniczonych. Podstawy integracji. Integracja z wykorzystaniem zasobów RESTful. Integracja z wykorzystaniem mechanizmu przekazywania komunikatów. Podsumowanie. Rozdział 14. Aplikacja. Interfejs użytkownika. Usługi Aplikacji. Kompozycja wielu Kontekstów Ograniczonych. Infrastruktura. Kontenery komponentów. Podsumowanie. Dodatek A. Agregaty i Źródła Zdarzeń: A+ES. Wewnątrz Usługi Aplikacji. Handlery Poleceń. Składnia lambda. Zarządzanie współbieżnością. Swoboda struktury przy zastosowaniu wzorca A+ES. Wydajność. Implementacja Magazynu Zdarzeń. Utrwalanie z wykorzystaniem relacyjnej bazy danych. Utrwalanie obiektów BLOB. Agregaty ukierunkowane. Rzutowanie odczytów modelu. Zastosowanie łącznie z projektem bazującym na Agregatach. Wzbogacanie Zdarzeń. Narzędzia i wzorce pomocnicze. Generowanie kontraktu. Testy jednostkowe i specyfikacje. Wsparcie dla wzorca A+ES w językach funkcyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Podstawy: 1. Instalacja My SQL, 2. Szybkie wprowadzenie, Cz. II Projektowanie i tworzenie baz danych w MySQL: 3. Błyskawiczny kurs tworzenia baz danych, 4. Tworzenie baz danych, tabel i indeksów, Cz. III Używanie My SQL: 5. Wstawianie, usuwanie i aktualizacja danych, 6. Zapytania w MySQL, 7. Zapytania zaawansowane, 8. Używanie wbudowanych funkcji My SQL w połączeniu z instrukcją SELECT, Cz. IV Typy tabel i transakcje w MySQL : 9. Typy tabel MySQL, 10. Transakcje w tabelach InnoDB, Cz. V Administracja systemem MySQL: 11. Zarządzanie uprawnieniami użytkowników, 12. Konfiguracja MySQL, 13. Administrowanie bazą danych, 14. Kopie zapasowe i odzyskiwanie baz danych, 15. Zabezpieczanie systemu MySQL, 16. Replikacje bazy danych, Cz. VI Optymalizacja MySQL: 17. Optymalizacja konfiguracji serwera MySQL, 18. Opytmalizacja bazy danych, 19. Optymalizacja zapytań
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZ.I Stosowanie PHP : 1. Podstawowy kurs PHP, 2. Przechowywanie i wyszukiwanie danych, 3. Stosowanie tablic, 4. Manipulowanie ciągami i wyrażenia regularne, 5. Ponowne wykorzystanie kodu i tworzenie funkcji, 6. Obiektowy PHP, 7. Obsługa wyjątków. Cz.II Stosowanie MySQL : 8. Projektowanie internetowej bazy danych, 9. Tworzenie internetowej bazy danych, 10. Praca z bazą danych MySQL, 11. Łączenie się z bazą danych MySQL za pomocą PHP, 12. Administrowanie MySQL dla zaawansowanych, 13. Zaawansowane programowanie w MySQL. Cz.III E-commerce i bezpieczeństwo : 14. Komercyjne witryny internetowe, 15. Bezpieczeństwo komercyjnych stron www, 16.Uwierzytelnianie przy użyciu PHP i MySQL, 17. Zabezpieczenie transakcji przy użyciu PHP i MySQL. Cz.IV Zaawansowane techniki PHP : 18. Interakcja z systemem plików i serwerem, 19. Stosowanie funkcji sieci i protokołu, 20. Zarządzanie datą i czasem, 21. Generowanie obrazków, 22. Stosowanie kontroli sesji w PHP, 23. Inne przydatne własności. Cz.V Tworzenie praktycznych projektów PHP i MySQL : 24. Stosowanie PHP i MySQL w dużych projektach, 25. Usuwanie błędów, 26. Tworzenie uwierzytelniania użytkowników i personalizacji, 27. Tworzenie koszyka na zakupy, 28. Tworzenie systemu zarządzania wartością, 29. Tworzenie serwisu poczty elektronicznej opartego na www, 30. Tworzenie menedżera list pocztowych, 31. Tworzenie forum www, 32. Tworzenie dokumentów spersonalizowanych w formacie PDF, 33. Korzystanie z usług sieciowych za pomocą XML i SOAP
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
PHP i MySQL. Aplikacje bazodanowe / Hugh E. Williams, David Lane. - Wyd.2. - Gliwice : Helion, 2005. - 786, [3] s. ; 24 cm.
1. Aplikacje bazodanowe a Internet, 2. Język skryptowy PHP, 3. Tablice, Łańcuchy i zaawansowane operacje na danych, 4.Wprowadzenie do programowania zorientowanego obiektowo w PHP 5, 5. SQL i MySQL, 6. Kierowanie zapytań do baz danych, 7. PEAR, 8. Umieszczanie danych w internetowych bazach danych, 9. Weryfikacja danych za pomocą PHP i języka JavaScript, 10. Sesje, 11. Uwierzytelnianie i bezpieczeństwo, 12. Błędy, debugowanie i wdrażanie, 13. Raporty, 14. Zaawansowane programowanie obiektowe w PHP 5, 15. Zaawansowane SQL, 16. Sieciowa winiarnia "Hug i Dave". Analiza przypadku, 17. Zarządzanie kontami klientów, 18. Koszty na zakupy, 19. Zamawianie i wysyłka w sieciowej winiarni, 20. Wyszukiwanie i autoryzacja w sieciowej winiarni
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1.Informacje ogólne, 2. Struktura języka, 3. Obsługa zestawów znaków, 4. Typy kolumn, 5. Funkcje i operatory, 6. Składnia instrukcji SQL, 7. Rozszerzenia przestrzenne w My SQL, 8. Procedury i funkcje składowe, 9. Obsługa błędów w MySQL,
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Giving briefings and making presentations in the workplace / Institute of Leadership & Management. - 5th edition - Lpondon, New York : Routledge, Taylor & Francis Group , 2017. - XI, [1], 84, [2] s. : rys., tab., wykresy ; 30 cm.
(Super series)
Zawiera: Series Preface. Unit specification Workbook introduction: 1. ILM Super Series study links; 2. Links to ILM qualifications; 3. Links to S/NVQs in management; 4. Workbook objectives; 5. Activity planner. Session A – Succesful briefings and presentations: 1. Introduction; 2. The purpose of briefings and presentations; 3. Which medium?; 4. Selecting information; 5. Planning and preparation; 6. Conducting the briefing or presentation; 7. When it’s all over; 8. Changing sides – being a contributor; 9. Summary. Session B – Presenting information visually: 1. Introduction; 2. Tables; 3. Line graphs; 4. Charts; 5. How to create charts in Excel; 6. Other types of visual presentation; 7. Summary. Performance Checks: 1. Quick Quiz; 2. Workbook assessment; 3. Work-based assignment. Reflect and review: 1. Reflect and review; 2. Action plan; 3. Extensions; 4. Answers to self-assessment questions; 5. Answers to activities; 6. Answers to the quick quiz; 7. Certificate.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej