Systemy informatyczne
Sortowanie
Źródło opisu
Książki
(98)
Forma i typ
Książki
(97)
Publikacje fachowe
(15)
Publikacje naukowe
(6)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(76)
dostępne
(64)
wypożyczone
(3)
Placówka
Wypożyczalnia
(67)
Czytelnia
(76)
Autor
Gałach Adam
(3)
Szyjewski Zdzisław
(3)
Adamczewski Piotr
(2)
Anderson Ross (1956- )
(2)
Carlson Piotr
(2)
Flasiński Mariusz
(2)
Kiełtyka Leszek
(2)
Liderman Krzysztof (1954- )
(2)
Pańkowska Małgorzata
(2)
Wieczorek Tadeusz
(2)
Wróblewski Piotr
(2)
Adamczyk Adam
(1)
Aumasson Jean-Philippe
(1)
Ball Bill
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Baranowska Marzena
(1)
Beynon-Davies Paul
(1)
Białas Andrzej
(1)
Bielecki Witold Tomasz
(1)
Bilski Tomasz
(1)
Bogusławska Katarzyna
(1)
Borowiecki Ryszard
(1)
Bąkiewicz Tomasz
(1)
Błaszczyk Artur
(1)
Chi Robert
(1)
Chmielewski Jacek M
(1)
Chłopek Włodzimierz
(1)
Cichosz Paweł
(1)
Cieciura Marek
(1)
Dadan Michał
(1)
De Sutter Jan
(1)
Dietl Jerzy (1927-2021)
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Evans Eric
(1)
Foemmel Matthew
(1)
Ford Neal
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Gabryelczyk Renata
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gregor Bogdan (1943- )
(1)
Henderson Stephen E
(1)
Henzel Halina (1939- )
(1)
Jagodziński Waldemar
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jones Nora
(1)
Kaczorowska-Spychalska Dominika
(1)
Kawecki Roman
(1)
Kilon Jarosław
(1)
Kircher Michael
(1)
Kisielnicki Jerzy (1939- )
(1)
Kolbusz Edward
(1)
Koronkiewicz Paweł (1973- )
(1)
Kosiński Bohdan
(1)
Kowalczyk Filip
(1)
Kozarkiewicz Alina
(1)
Krupa Kazimierz
(1)
Król Marcin
(1)
Kwieciński Mirosław
(1)
Lachowski Lech
(1)
Lobur Julia
(1)
Madej Marek
(1)
Majewski Jerzy
(1)
Marszałek Stanisław
(1)
Martysz Czesław
(1)
Mee Robert
(1)
Mikulski Kazimierz
(1)
Mischke Herzy
(1)
Mitas Andrzej W
(1)
Miłosz Marek
(1)
Mrugalski Jakub
(1)
Nowak Alojzy Z. (1956- )
(1)
Nowicki Adam
(1)
Null Linda
(1)
Nurzyńska Anna
(1)
Nycz Małgorzata
(1)
Olejniczak Wojciech
(1)
Oracz Adam
(1)
Orzechowski Remigiusz
(1)
Owoc Mieczysław L
(1)
Pankowski Tadeusz
(1)
Pasternacki Maciej
(1)
Pastuszak Zbigniew
(1)
Pieczykolan Robert
(1)
Pikus Hanna
(1)
Pilch Piotr
(1)
Pluta-Olearnik Mirosława
(1)
Polaczek Tomasz
(1)
Płodzień Jacek
(1)
Radoniewicz Filip
(1)
Radosiński Edward
(1)
Rajca Piotr (1970- )
(1)
Rehberger Johann
(1)
Reuvid Jonathan
(1)
Rice David
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(11)
2000 - 2009
(79)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(97)
Stany Zjednoczone
(1)
Język
polski
(97)
angielski
(1)
Temat
Przedsiębiorstwo
(1422)
Zarządzanie
(682)
Unia Europejska
(634)
Polska
(627)
Samorząd terytorialny
(531)
Systemy informatyczne
(-)
Środki masowego przekazu
(427)
Kadry
(418)
Marketing
(414)
Gospodarka
(406)
Banki
(383)
Organizacja
(379)
Prawo pracy
(358)
Internet
(352)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(265)
Rodzina
(262)
Prawa człowieka
(256)
Unia Europejska (UE)
(253)
Prawo administracyjne
(252)
Praca
(245)
Zarządzanie strategiczne
(245)
Prawo cywilne
(243)
Pedagogika
(242)
Administracja
(241)
Język angielski
(238)
Prawo karne
(238)
Szkolnictwo
(236)
Nauczyciele
(235)
Finanse
(234)
Państwo
(233)
Podatek
(231)
Polityka społeczna
(230)
Kultura
(229)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(217)
Społeczeństwo
(217)
Innowacje
(216)
Rachunkowość
(216)
Nauczanie
(213)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(200)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(188)
Zatrudnienie
(183)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(175)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(152)
Logistyka gospodarcza
(151)
Turystyka
(150)
Sądownictwo
(148)
Zarządzanie wiedzą
(148)
Decyzje
(146)
Papiery wartościowe
(146)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Płaca
(137)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(124)
Motywacja pracy
(120)
Bezpieczeństwo publiczne
(119)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Gatunek
Podręcznik
(12)
Opracowanie
(6)
Poradnik
(4)
Praca zbiorowa
(4)
Monografia
(2)
Materiały konferencyjne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(23)
Zarządzanie i marketing
(7)
Prawo i wymiar sprawiedliwości
(6)
Gospodarka, ekonomia, finanse
(4)
Bezpieczeństwo i wojskowość
(2)
Matematyka
(1)
Media i komunikacja społeczna
(1)
Nauka i badania
(1)
Ochrona środowiska
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
98 wyników Filtruj
Książka
W koszyku
1. Społeczeństwo informacyjne - nowa jakość życia społecznego, 2. Administracja elektroniczna, 3. E-biznes w zastosowaniach, 4. E-zdrowie, 5. Rola prawa w rozwoju społeczeństwa informacyjnego, 6. Zarządzanie wiedzą, 7. wykorzystanie metod sztucznej inteligencji w zastosowaniach internetowych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizcujacych zadania publiczne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
(Informatyka Dla Zarządzania)
1. Podejście do procesów relaizacji systemu informaty cznego, 2.Z arządzanie zakresem projektu, 3. Zarządzanie
czasem w projekcie, 4.Zarządzanie zasobami projektu, 5.Zarządzanie zasobami czasu, 6.Zarządzanie komunika cją w projekcie, 7.Zarządzanie zmianami i jakoscią w projekcie, 8.Zarządzanie ryzykiem w projekcie, 9.Meto dyka punktów węzłowych realizacji systemu informatyczn ego 245, 10.Metodyki firmowe, 11.Metodyki specjalne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (4 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Problematyka zarządzania projektami, Metodyka tworzenia systemów informatycznych, Czynniki krytyczne sukcesu, Zarządzanie zakresem projektu, Wymiarowanie projektów informatycznych, Zarządzanie czasem w projekcie Zarządzanie zasobami projektu, Zarządzanie komunikacją w projekcie, Zarządzanie ryzykiem w projekcie, Zarządzanie zmianami w projekcie, Kierownik projektu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wstęp; Rozdział 1. Istota ekologistyki 1.1. Pojęcie i funkcje ekologistyki 1.2. Klasyfikacja zagrożeń bezpieczeństwa systemów ekologistycznych 1.3. Zielona logistyka 1.4. Gospodarka o obiegu zamkniętym 1.5. Wskaźniki i mierniki w ekologistyce Rozdział 2. Zagrożenia ekologiczne 2.1. System bezpieczeństwa środowiska naturalnego 2.2. Klasyfikacja zagrożeń ekologicznych 2.3. Ryzyko a zagrożenia ekologiczne Rozdział 3. Gospodarka odpadami w ekologistyce 3.1. Odpady w liczbach 3.2. Charakterystyka wybranych odpadów 3.3. Procesy logistyczne w gospodarce odpadami, ich optymalizacja 3.4. Zarządzanie magazynowaniem odpadów 3.5. Kalkulacja kosztów w ekologistyce Rozdział 4. Ekologistyka w postępowaniu z odpadami niebezpiecznymi 4.1. Odpady niebezpieczne, charakterystyka, istota 4.2. Aspekty prawne przy gospodarowaniu odpadami niebezpiecznymi 4.3. Transport odpadów niebezpiecznych Rozdział 5. Opakowania w logistyce i ekologistyce 5.1. Funkcje opakowań i ich rodzaje 5.2. Gospodarowanie opakowaniami i odpadami opakowaniowymi 5.3. Innowacyjne opakowania w branży spożywczej 5.4. System wspomagający dobór opakowań Rozdział 6. Systemy informatyczne w ekologistyce 6.1. Istota logistycznego systemu informacyjnego dla potrzeb ekologistyki 6.2. Baza danych o produktach i opakowaniach oraz o gospodarce odpadami (BDO) 6.3. Telematyka w bezpieczeństwie procesów transportowych 6.4. Automatyczna identyfikacja 6.5. Sieci do monitoringu w ekologistyce 6.6. Wybrane technologie wspierające i integrujące przepływ informacji 6.7. Wybrane nowe rozwiązania w informatyce wykorzystywane w ekologistyce 6.8. Gospodarka odpadami z użyciem aplikacji mobilnych Rozdział 7. Narzędzia w ekologistyce 7.1. Istota „czystszej produkcji” 7.2. Minimalizacja odpadów 7.3. System zarządzania środowiskowego Rozdział 8. Ekologia w magazynach 8.1. Idea zrównoważonego budownictwa 8.2. Metody energooszczędnego zarządzania budynkiem 8.3. Certyfikacja ekologiczna Rozdział 9. Przemysł 4.0 a ekologistyka 9.1. Wprowadzenie do Internetu rzeczy 9.2. Przemysł 4.0 a współczesna logistyka 9.3. Inteligentne zarządzanie odpadami; Bibliografia; Wykaz załączników.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 504 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 504 (1 egz.)
Książka
W koszyku
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa. Ping. IPConfig. NSLookup. Tracert. NetStat. PuTTY. Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows. Monitor niezawodności. Rejestrator kroków. PathPing. MTR. Sysinternals. Windows Master Control Panel. Rozdział 3. Badanie sieci za pomocą Nmap. Identyfikacja struktury sieci. Poszukiwanie otwartych portów. Identyfikacja działających usług. Wykrywanie wersji systemów operacyjnych. Narzędzie Zenmap. Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa. Zarządzanie podatnościami na niebezpieczeństwa. OpenVAS. Nexpose Community. Rozdział 5. Monitorowanie bezpieczeństwa. Systemy wykrywania włamań oparte na analizie logów. Agenty programowe pakietu OSSEC. Analiza logów. Rozdział 6. Ochrona komunikacji bezprzewodowej. Standard 802.11. Narzędzie inSSIDer. Narzędzie Wireless Network Watcher. Narzędzie Hamachi. Sieć Tor. Rozdział 7. Wireshark. Narzędzie Wireshark. Model warstwowy OSI. Przechwytywanie pakietów. Stosowanie filtrów i oznaczania kolorami. Badanie zawartości pakietów. Rozdział 8. Zarządzanie dostępem. Uwierzytelnianie, autoryzacja i rozliczalność. Zasada minimalnego i wystarczającego zakresu uprawnień. Jednokrotne logowanie. Platforma JumpCloud. Rozdział 9. Zarządzanie logami/ Podgląd zdarzeń systemu Windows. Interpreter Windows PowerShell. Narzędzie BareTail. Narzędzie syslog. Narzędzie SolarWinds Kiwi. Rozdział 10. Pakiet Metasploit. Przeprowadzanie rekonesansu. Instalacja narzędzia. Uzyskiwanie dostępu. Maszyna wirtualna Metasploitable2. Usługi webowe z podatnościami. Interpreter Meterpreter. Rozdział 11. Bezpieczeństwo aplikacji webowych. Tworzenie aplikacji webowych. Zbieranie informacji. System nazw domen DNS. Obrona w głąb. Narzędzie Burp Suite. Rozdział 12. Zarządzanie aktualizacjami i konfiguracją. Zarządzanie aktualizacjami i instalacją poprawek. Zarządzanie konfiguracją. Narzędzie Clonezilla Live. Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI. Ludzka natura. Ataki socjotechniczne. Edukacja. Narzędzie Social Engineer Toolkit. Rozdział 14. Kali Linux. Wirtualizacja. Optymalizacja pracy systemu Kali Linux. Korzystanie z narzędzi systemu Kali Linux. Rozdział 15. Praktyki kontrolne CIS. Podstawowe praktyki kontrolne CIS. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Modelowanie systemu, 2. Modelowanie funkcji systemu, 3. Modelowanie informacji, 4. Normalizacja przepływu danych, 5. Równoważenie modeli danych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Teoria informacji i kryptografia, 2. Kontrola dostępu do zasobów, 3. Metody ataku i ochrony systemów komputerowych, 4. Technologie www
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1. Ogólne informacje o projektach 2. Na początku zawsze jest potrzeba 3. Budżetowanie i określenie efektywności projektu 4. Harmonogramowanie projektu - narzędzia kierownika projektu wspomagające zarządzanie przedsięwzięciami 5. Zarys metodyk stosowanych od zarządzania przedsięwzięciami informatycznymi
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Wprowadzenie do e-biznesu; 2. Elementy sieci komputerowych; 3. Sieci bezprzewodowe; 4. Technologie internetowe.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Relacyjne bazy danych; 2. Rodzina systemów operacyjnych Windows 2000/XP; 3. Witryna internetowa firmy; 4. Elementy bezpieczeństwa systemów komputerowych; 5. Zarządzanie przedsięwzięciem e-biznesowym; 6. E-biznes na platformie MS.Net; 7. Elementy marketingu internetowego; 8. Systemy informatyczne klasy MRPII/ERP; Zamiast podsumowania.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Seria Akademicka)
1. Informatyka prawnicza, 2. Informacja, 3. Bazy danych, 4. Organizacja procesu wyszukiwawczego w systemach informacji prawnej, 5. Dostęp do informacji o prawie w Polsce - ujęcie normatywne, 6. Rozwój systemów informacji prawnej w Polsce - programy i wydawnictwa, 7. Opis formalny aktu prawnego w systemach informacji prawnej, 8. Tekst aktu prawnego w systemach informacji prawnej, 9. Wyszukiwanie informacji w systemach informacji prawnej, 10. Bazy poszczególnych rodzajów aktów - zawartość i funkcjonalność, 11. Bazy projektów ustaw, 12. Bazy orzecznictwa w systemach informacji prawnej, 13. Bibliografie, 14. Bazy pism urzędowych, 15. Przykłady programów wertykalnych i dedykowanych, 16. Europejska informacja prawna w Internecie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
R.1 Pojęcia podstawowe; R.2 Uruchamianie projektu; R.3 Zespół projektowy; R.4 Od WBS do harmonogramu; R.5 Zarządzanie wymaganiami użytkownika; R.6 Zarządzanie ryzykiem; R.7 Planowanie zadań i budowa harmonogramu; R.8 Zarządzanie budżetem w projekcie informatycznym; R.9 Śledzenie postępów i metoda Earned Value; R.10 Dokumentacja projektowa w fazie wytwórczej; R.11 Zarządzanie jakością w projekcie informatycznym; R.12 Dostawa i zamknięcie projektu; R.13 Podwykonawstwo i zakup usług.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zwinnie do przodu : poradnik kierownika projektów informatycznych / Piotr Wróblewski. - Gliwice : Helion S.A. , cop. 2020. - 380, [4] s. : rys., tab., wykresy ; 21 cm.
CZĘŚĆ I. NIEZBĘDNIK KIEROWNIKA PROJEKTU. Rozdział 1. Pojęcia podstawowe. Czym jest, a czym NIE JEST projekt? Niełatwa ocena sukcesu projektu. Zarządzanie i zespół. Zastosowanie zarządzania projektami. Pytania kontrolne. Rozdział 2. Uruchamianie projektu. Proste trudnego początki. Karta projektu. Jak dobrze zainicjować projekt? Plan projektu: budowa i utrzymanie. Plan projektu zmienia się w czasie! Pytania kontrolne. Rozdział 3. Zespół... mitów i zalet. Praktyki budowania zespołów projektowych. Budowanie autorytetu kierownika. Role w zespole, czyli optymalne ludzi dopasowanie. Ludzie są różni, czyli model typów osobowości Myers-Briggs. Role i typy osobowości – konkluzja. Zarządzanie konfliktami. Pytania kontrolne. Rozdział 4. Od WBS do harmonogramu. Dualizm projektowy. Struktura podziału prac (WBS). Tworzenie WBS. Rola WBS w kontroli zakresu projektu. Pytania kontrolne. Rozdział 5. Zarządzanie zmianami. Proces zarządzania zmianami. Role w procesie zarządzania zmianami. Wpływ zmian na tzw. wydania produktu. Pytania kontrolne (bardzo trudne!) Rozdział 6. Sztuka zarządzania wymaganiami użytkownika. Użytkownicy i udziałowcy. Specyfika wymagań informatycznych. Skuteczne zbieranie wymagań. Pytania kontrolne. Rozdział 7. Zarządzanie ryzykiem. Pojęcia podstawowe. Odkrywanie ryzyk projektowych. Rodzaje ryzyka. Materializacja ryzyka i jego wpływ na projekt. Szablon dokumentowania ryzyka. Mapa ryzyka. Pytania kontrolne. Rozdział 8. Harmonogram doskonały, czyli jak planować, aby się udało. Planowanie kontra chaos. Zależności pomiędzy zadaniami. Ścieżka krytyczna. Szacowanie pracochłonności i kosztów prac. Przypisywanie zasobów zadaniom. Sztuka wymyślania i układania zadań. Optymalizacja obciążenia zasobów projektowych. Przekazywanie zadań członkom zespołu. Kompresja harmonogramu. Pytania kontrolne. Rozdział 9. Zarządzanie budżetem w projekcie informatycznym. Opłacalność projektu w kontekście organizacji. Elementy analizy budżetowej w projekcie. Koszty własne w projekcie. Koszty zewnętrzne w projekcie. Planowanie wykorzystania zasobów. Kontrolowanie czy raportowanie czasu pracy? Pytania kontrolne. Rozdział 10. Śledzenie postępów i metoda Earned Value. Pojęcie wersji bazowej harmonogramu. Rejestrowanie danych o postępie prac. Metoda wartości wypracowanej (Earned Value). Earned Value na przykładach. Pytania kontrolne. Rozdział 11. Dokumentacja projektowa w fazie wytwórczej. Raportowanie stanu projektu. Dziennik projektu. Dokumentowanie spotkań. Pytania kontrolne. Rozdział 12. Skuteczna komunikacja. Sztuka sprawnej komunikacji. Pytania kontrolne. Rozdział 13. Zarządzanie jakością w projekcie informatycznym. Normy ISO serii 9001. Model CMM. Testowanie oprogramowania. Ciągła integracja i kontrola konfiguracji. Pytania kontrolne. Rozdział 14. Dostawa i zamknięcie projektu. Dostawa produktu. Strategie wdrażania złożonych systemów informatycznych. Szkolenia użytkowników. Zamknięcie prac w projekcie. Gwarancja i konserwacja. Pytania kontrolne. Rozdział 15. Podwykonawstwo i używanie darmowego oprogramowania. Outsourcing, czyli kupujemy zamiast wytwarzać. Modele OEM i ODM. Jak się odnaleźć w gąszczu open source. Pytania kontrolne. Rozdział 16. Certyfikacja project management. Certyfikacje PMI. Metodyka i certyfikacja PRINCE2. Szkolenia i certyfikacja PRINCE2. AgilePM (Agile Project Management). Pytania kontrolne. CZĘŚĆ II. ZWINNE REWOLUCJE I PRAKTYKI PM. Rozdział 17. W kierunku zwinnych metod wytwórczych. Proces ex machina, czyli próby uporządkowania rzeczywistości. A może zróbmy to inaczej? Pytania kontrolne. Rozdział 18. Usprawnić produkcję! Lean Manufacturing, czyli eliminacja strat. Lean Software Development. Cykl Deminga (PDCA). Rozdział 19. Kanban, czyli zrozumieć i ujarzmić flow. Kanban w systemach produkcji klasycznej. Tablice Kanban. Rozdział 20. Od iteracji do Agile. Zaplanujmy lepsze jutro! (Nieco) lepszy rodzaj planowania. 35 lat minęło jak jeden dzień... Złożone systemy adaptacyjne. Manifest Agile, czyli "przykazania" ogólne. Zasady Agile, czyli "katechizm" na co dzień. Rodzina metodyk Agile. Rozdział 21. Agile w wydaniu DSDM. Geneza DSDM. Cykl życia projektu w DSDM. Zespół i role w DSDM. MoSCoW, czyli zarządzanie priorytetami. Demonstracja wykonanej pracy. Komunikacja. Sztuka definiowania wymagań. Rola Kierownika Projektu w DSDM. Planowanie i śledzenie postępu. Podsumowanie. Rozdział 22. Scrum w pigułce. Zasady gry Scrum. Flow sterowany wymaganiami. Organizacja pracy. Spotkania w Scrumie. Postęp prac w Scrumie. Rozdział 23. Porównanie Agile z metodami tradycyjnymi. Triada projektowa raz jeszcze. Według planu czy na luzie? Dokumentacja i zarządzanie wiedzą. Metody szacowania Agile. Planning Poker. Rozdział 24. Jak raportować postęp projektu zwinnego? Kanban w Agile. Rejestr Sprintu. Wykresy spalania. Kumulacyjny diagram przepływu. Earned Value w Agile. Rozdział 25. Wdrażanie Agile. Pierwsze koty za płoty. Wymagania użytkownika. Użycie WBS w metodach zwinnych? Jaki Agile? Pytania kontrolne. CZĘŚĆ III. DARMOWE OPROGRAMOWANIE DO ZARZĄDZANIA PROJEKTAMI. Rozdział 26. Przegląd darmowego oprogramowania do zarządzania projektami. Projekty pominięte w książce. Rozdział 27. GanttProject, czyli proste harmonogramowanie. Rozpoczynamy nowy projekt. Zależności i inne atrybuty zadań. Zaawansowane atrybuty zadań. Zasoby. Wygląd wykresu. Analiza projektu. Zaawansowane opcje programu. Rozdział 28. ProjectLibre, czyli prawie jak Microsoft Project. Rozpoczynamy nowy projekt. Zasoby. Wygląd wykresu. Widoki. Kalendarze niestandardowe. Analiza i raportowanie projektu. Literatura. Spis rysunków. Spis tabel. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Navigator ISSN 1425-0993 ; 17)
Wstęp, Cel i zakres pracy, 1. Charakterystyka systemów CRM w aspekcie zarządzania logistycznego, 1.1. Logistyczna obsługa klienta, 1.2. Ogólne pojęcie i definicje systemu CRM, 1.3. Poczatki i rozwój systemów CRM, 1.4. Filozofia CRM, 1.5. Koncentracja na kliencie jako podstawa strategii CRM, 1.6. Architektura systemów CRM, 2. Przegląd oraz porównanie wybranych systemów dostepnych na rynku, 2.1. Systemy o pełnej funkcjonalności CRM, 2.2. Systemy o ograniczonej funkcjonalności CRM, 2.3. Rynek CRM w Polsce, 3. technologie IT wspierające CRM, 3.1. Internet i rynki internetowe, 3.2. Elektroniczny biznes (e-business), 3.3. E-CRM, 3.4. Mobolny CRM, 3.5. Przegląd nowoczesnych technologii telematycznych, 4. Wdrożenie systemu TETA_CRM w modelowej firmie, 4.1. cele i oczekiwania wobec wdrożenia systemu, 4.2. Harmonogram wdrożenia, 4.3. Zakres funkcjonalny systemu TETA_CRM, 4.4. Charakterystyka firmy modelowej, 4.5. Zdefiniowanie potrzeb modelowej firmy wobec systemu, 5. Analiza wdrożenia systemu TETA_CRM, 5.1. Charakterystyka procesow biznesowych objetych wdrożeniem, 5.2. Ważniejsze modyfikacje systemu, 5.3. Środowisko informatyczne, 5.4. Koszty wdrożenia systemu TETA_CRM, 5.5. Przebieg wdrożenia systemu TETA_CRM, 5.6. Korzyści i zagrożenia związane z wdrożeniem systemu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
W koszyku
Cz. I. Koncepcje i modele zastosowań technologii i systemów informatycznych: Rozszerzenia funkcjonalności systemów ERP jako determinanta zarządzania wiedzą w przedsiębiorstwie; Lojalność klientów jako efekt proinnowacyjnych zachowań przedsiębiorstw; Rola bibliotek naukowych w budowaniu społeczeństwa informacyjnego; Wykorzystanie technologii informatycznych do zarządzania wiedzą; Bangemann nie był pierwszy- społeczeństwo informacyjne w Polsce; Nowe spojrzenie na funkcjonowanie organizacji w gospodarce elektronicznej; Portal korporacyjny drogą do nadrobienia zaniedbań w rozwoju polskiego społeczeństwa informacyjnego; Budowanie lojalności klientów jako warunek utrzymania konkurencyjności firm na polskim rynku telekomunikacyjnym; Właściciel procesu w interpretacji praktycznych zachowań; Zarządzanie wiedzą o podmiotach działających w cyberprzestrzeni nowym elementem funkcjonowania współczesnych organizacji; Technologie informatyczne w procesowym i japońskim modelu zarządzania wiedzą w organizacji; Cz. II. Zastosowania technologii i systemów informatycznych w organizacjach: Wykorzystanie technologii informatycznych w procesie wykrywczym na przykładzie rozwiązań stosowanych w polskiej policji; Skuteczność portalu w komunikacji ze studentami na przykładzie Wyższych Szkół Bankowych; Zarządzanie kompetencjami na uczelni warunkiem optymalnego wykorzystania potencjału pracowników; Projekty e-learningowe na Wydziale Zamiejscowym w Chorzowie Wyższej Szkoły Bankowej w Poznaniu; Zastosowanie nowoczesnych technologii w sektorze bankowym; Wybrane aspekty tworzenia systemów wspomagających zarządzanie wiedzą w urzędach administracji publicznej; Narzędzia informatyczne wspierające zarządzanie wiedzą w sektorze bankowym; Przykładowe wdrożenia systemów informatycznych w bankach; "Result Scorecard"- autorskie narzędzie wspomagające implementację strategicznej karty wyników; Komunikaty sms w usługach płatniczych i bankowych; Rola i miejsce systemu wspomagania zarządzania wiedzą w procesie rozdziału dystrybucji i obrotu w spółkach dostawców energii; Cyfrowe zarządzanie własnością intelektualną- DRM; Technologia informacyjna w procesie kształcenia ustawicznego osób w wieku produkcyjnym; Cz. III. Metody oraz aspekty zastosowań technologii i systemów informatycznych: Problem odbioru wartości progowej w biometrycznym systemie uwierzytelniania jako zagadnienie programowania leksykograficznego; Rola akwizycji wiedzy w procesie realizacji bazodanowego systemu informatycznego; Rola narzędzi informatycznych w usprawnianiu operacji logistyki odwrotnej; Wykorzystanie MS SQL Server 2005 w kształceniu informatyków; Analiza wrażliwości przy użyciu języka symulacyjnego VENSIM jako element rozwoju wiedzy o źródłach dynamiki złożonego, nieliniowego systemu (na przykładzie archetypu "tragedia współużytkowania"); Weryfikacja procesów biznesowych z wykorzystaniem logiki Hoare'a; Minimalizacja pustych przebiegów w transporcie z wykorzystaniem programowania liniowego w aplikacji "SeiTE"; Zastosowanie metod badania niejawnych grup wirtualnych w celu pozyskiwania wiedzy dla organizacji; Możliwości wykorzystania technik ewolucyjnych w rekomendowaniu zasobów portali internetowych; Zastosowanie hurtowni danych w procesach decyzyjnych przedsiębiorstw
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
1. Controlling, 2. Rachunkowość zarządcza, 3. Koszty w zarządzaniu, 4. Planowanie i budżetowanie, 5. Narzędzia informatyczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.14/.17 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.14/.17 (1 egz.)
Brak okładki
Książka
W koszyku
Internet w społeczeństwie informacyjnym. - Dąbrowa Górnicza : Wyższa Szkoła Biznesu w Dąbrowie Górniczej, 2003. - 345 s. : rys., tab. ; 24 cm.
Wstęp: Społeczne aspekty wdrażania Internetu. I. Podstawowe problemy systemów komputerowych: Nanotechnologia w informatyce; Bezpieczeństwo systemów bazo danowych dostępnych przez Internet; Komputerowe systemy gospodarki elektronicznej; Internet a sieci optyczne; Metody sztucznej inteligencji w elektronicznym biznesie; Wirtualne sieci prywatne; Nanotechnologiczne procesy wytwarzające. II. Aspekty ekonomiczne i społeczne stosowania Internetu: Wpływ technologii internetowych na system zarządzania przedsiębiorstwem; Wykorzystanie Internetu w polskich firmach; Internet - nowe szanse i zagrożenia dydaktyczne; Sieciowy system komputerowy wspomagający testowanie wiedzy uczniów; Społeczeństwo informacyjne a e-demokracja. III. Rozwiązania informatyczne systemów internetowych: Polityka bezpieczeństwa w rozproszonych systemach komputerowych; Budowa zaufania do zabezpieczeń teleinformatycznych poprzez ich ocenę i certyfikację; Procesory bezpieczeństwa; Wpływ struktury programowo-sprzętowej stacji roboczej na prędkość transmisji danych w sieciach komputerowych; Aplikacje kryptograficzne do zabezpieczania dokumentów elektronicznych; Testowanie i monitorowanie pracy sieci; Wolne społeczeństwo informacyjne - konstytucyjne aspekty dostępu do informacji w systemach i sieciach komputerowych; Internet w polskim górnictwie węgla kamiennego; Transmisja danych w sieciach telefonii komórkowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej