Systemy informatyczne
Sortowanie
Źródło opisu
Książki
(98)
Forma i typ
Książki
(97)
Publikacje fachowe
(15)
Publikacje naukowe
(6)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(76)
dostępne
(64)
wypożyczone
(3)
Placówka
Wypożyczalnia
(67)
Czytelnia
(76)
Autor
Gałach Adam
(3)
Szyjewski Zdzisław
(3)
Adamczewski Piotr
(2)
Anderson Ross (1956- )
(2)
Carlson Piotr
(2)
Flasiński Mariusz
(2)
Kiełtyka Leszek
(2)
Liderman Krzysztof (1954- )
(2)
Pańkowska Małgorzata
(2)
Wieczorek Tadeusz
(2)
Wróblewski Piotr
(2)
Adamczyk Adam
(1)
Aumasson Jean-Philippe
(1)
Ball Bill
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Baranowska Marzena
(1)
Beynon-Davies Paul
(1)
Białas Andrzej
(1)
Bielecki Witold Tomasz
(1)
Bilski Tomasz
(1)
Bogusławska Katarzyna
(1)
Borowiecki Ryszard
(1)
Bąkiewicz Tomasz
(1)
Błaszczyk Artur
(1)
Chi Robert
(1)
Chmielewski Jacek M
(1)
Chłopek Włodzimierz
(1)
Cichosz Paweł
(1)
Cieciura Marek
(1)
Dadan Michał
(1)
De Sutter Jan
(1)
Dietl Jerzy (1927-2021)
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Evans Eric
(1)
Foemmel Matthew
(1)
Ford Neal
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Gabryelczyk Renata
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gregor Bogdan (1943- )
(1)
Henderson Stephen E
(1)
Henzel Halina (1939- )
(1)
Jagodziński Waldemar
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jones Nora
(1)
Kaczorowska-Spychalska Dominika
(1)
Kawecki Roman
(1)
Kilon Jarosław
(1)
Kircher Michael
(1)
Kisielnicki Jerzy (1939- )
(1)
Kolbusz Edward
(1)
Koronkiewicz Paweł (1973- )
(1)
Kosiński Bohdan
(1)
Kowalczyk Filip
(1)
Kozarkiewicz Alina
(1)
Krupa Kazimierz
(1)
Król Marcin
(1)
Kwieciński Mirosław
(1)
Lachowski Lech
(1)
Lobur Julia
(1)
Madej Marek
(1)
Majewski Jerzy
(1)
Marszałek Stanisław
(1)
Martysz Czesław
(1)
Mee Robert
(1)
Mikulski Kazimierz
(1)
Mischke Herzy
(1)
Mitas Andrzej W
(1)
Miłosz Marek
(1)
Mrugalski Jakub
(1)
Nowak Alojzy Z. (1956- )
(1)
Nowicki Adam
(1)
Null Linda
(1)
Nurzyńska Anna
(1)
Nycz Małgorzata
(1)
Olejniczak Wojciech
(1)
Oracz Adam
(1)
Orzechowski Remigiusz
(1)
Owoc Mieczysław L
(1)
Pankowski Tadeusz
(1)
Pasternacki Maciej
(1)
Pastuszak Zbigniew
(1)
Pieczykolan Robert
(1)
Pikus Hanna
(1)
Pilch Piotr
(1)
Pluta-Olearnik Mirosława
(1)
Polaczek Tomasz
(1)
Płodzień Jacek
(1)
Radoniewicz Filip
(1)
Radosiński Edward
(1)
Rajca Piotr (1970- )
(1)
Rehberger Johann
(1)
Reuvid Jonathan
(1)
Rice David
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(11)
2000 - 2009
(79)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(97)
Stany Zjednoczone
(1)
Język
polski
(97)
angielski
(1)
Temat
Przedsiębiorstwo
(1422)
Zarządzanie
(682)
Unia Europejska
(633)
Polska
(625)
Samorząd terytorialny
(532)
Systemy informatyczne
(-)
Środki masowego przekazu
(426)
Kadry
(418)
Marketing
(414)
Gospodarka
(406)
Banki
(383)
Organizacja
(380)
Prawo pracy
(358)
Internet
(352)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(266)
Rodzina
(262)
Prawa człowieka
(256)
Unia Europejska (UE)
(254)
Prawo administracyjne
(252)
Język angielski
(245)
Praca
(245)
Zarządzanie strategiczne
(245)
Pedagogika
(242)
Prawo cywilne
(242)
Administracja
(239)
Prawo karne
(239)
Szkolnictwo
(236)
Nauczyciele
(235)
Finanse
(233)
Państwo
(233)
Podatek
(231)
Polityka społeczna
(230)
Kultura
(229)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(222)
Społeczeństwo
(217)
Innowacje
(216)
Rachunkowość
(216)
Nauczanie
(213)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(201)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(193)
Prawo wspólnotowe europejskie
(191)
Osobowość
(189)
Przedsiębiorstwa małe i średnie
(188)
Zatrudnienie
(184)
Konsumenci (ekon.)
(180)
Bezrobocie
(179)
Rynek finansowy
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(175)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(152)
Logistyka gospodarcza
(151)
Turystyka
(149)
Sądownictwo
(148)
Zarządzanie wiedzą
(148)
Decyzje
(146)
Papiery wartościowe
(146)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Prawo konstytucyjne
(138)
Płaca
(137)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(129)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(125)
Motywacja pracy
(120)
Bezpieczeństwo publiczne
(119)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Gatunek
Podręcznik
(12)
Opracowanie
(6)
Poradnik
(4)
Praca zbiorowa
(4)
Monografia
(2)
Materiały konferencyjne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(23)
Zarządzanie i marketing
(7)
Prawo i wymiar sprawiedliwości
(6)
Gospodarka, ekonomia, finanse
(4)
Bezpieczeństwo i wojskowość
(2)
Matematyka
(1)
Media i komunikacja społeczna
(1)
Nauka i badania
(1)
Ochrona środowiska
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
98 wyników Filtruj
Książka
W koszyku
Informacja marketingowa / Robert Pieczykolan. - Warszawa : Polskie Wydawnictwo Ekonomiczne, 2005. - 163 s. : tab., wykr. ; 21 cm.
(Marketing bez tajemnic)
1.Informacja marketingowa, 2.System informacji marketingowej (SIM), 3.Zakres i rodzaje gromadzonej informacji, 4.Źródła informacji, 5.Badania marketingowe, 6.Analiza informacji, 7.Dystrybucja informacji w firmie
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
W koszyku
1. Zmiany w sferze usług edukacyjnych w Polsce. 2. Rola usług edukacyjnych w społeczeństwie informacyjnym. 3. Transfer nowych technologii do systemów kształcenia i szkolenia. 4. Dydaktyka i komunikacja w szkołach wyższych a nowe technologie - wyniki badań. 5. Nowe wyzwania dla rozwoju usług edukacyjnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręczniki Akademicki / edytor Leonard Bolc ; T.19)
1. Wstęp. 2. Model przypadków użycia. 3 . Obiekt a klasa. 4. Związek generalizacji - specjalizacji. 5. Związek asocjacji. 6. Transformacje diagramu klas i realizacji struktur generalizacji - specjalizacji. 7. konstruowanie diaframu klas. 8. Strategie budowy modelu obiektowego. 9. Diagramy stanów. 10. Diagramy aktywności. 1.. Diagramy interakcji. 12. Diagramy implementacyjne oraz diagramy pakietów 217. 13. Mechanizmy rozszerzalności 14. Jakość modelu/diagramu. 15. Modelowanie biznesowe. 16. Transformacja modelu pojęciowego na model logiczny. 17. Przykładowe zadania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie)
1. Hacking – zagadnienia ogólne; 2. Wprowadzenie do problemu przestępczości komputerowej; Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości; Cyberprzestępczość w prawie Unii Europejskiej; Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym; Uwagi prawno porównawcze; Zjawisko Hawkingu w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
1. Analityczne systemy informatyczne : Cele i funkcje systemów informatycznych, Analityczne systemy decyzyjne, System wspomagania decyzji, Proces projektowania systemu wspomagania decyzji. 2. Analityczny symulator firmy - metoda budowy : Abstrakcja, Konkretyzacja, Weryfikacja, Wdrożenie, Analityczny system decyzyjny EK_AN. 3. Sztuczna inteligencja w analitycznych systemach wspomagania decyzji : Wprowadzenie do systemów ekspertowych, Proces nabywania wiedzy, Zastosowanie systemów ekspertowych w analizie decyzyjnej, Wdrażanie systemów ekspertowych do praktyki decyzyjnej. 4. Analityczne systemy handlowe : Algorytmy ewolucyjne i sieci neuronowe w analizie decyzyjnej, Systemy hybrydowe jako narzędzie analityczne, Odmiany hybrydowe systemu decyzyjnego EK_AN
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU. Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego: Definiowanie misji - adwokat diabła; Uzyskanie poparcia kadry kierowniczej; Miejsce czerwonego zespołu w schemacie organizacyjnym; Droga ku przyszłości bezpieczeństwa ofensywnego; Świadczenie różnych usług na rzecz organizacji; Dodatkowe obowiązki programu ofensywnego; Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego; Zasady, reguły i standardy; Zasady przeprowadzania testów penetracyjnych; Standardowa procedura operacyjna; Modelowanie przeciwnika; Anatomia włamania; Tryby działania - operacja chirurgiczna lub nalot dywanowy; Środowisko i przestrzeń biurowa; Podsumowanie; Pytania; Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego: Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego; Zarządzanie zespołem i ocena jego wydajności; Zarządzanie przez przechadzanie się; Zarządzanie kadrą kierowniczą; Zarządzanie samym sobą; Obsługa logistyki, spotkań i pozostawanie na obranym kursie; Rozwój zespołu; Kieruj zespołem i inspiruj go; Aby uzyskać najlepsze wyniki, pozwól na swobodę działania; Wykorzystanie przewagi własnego terytorium; Przerywanie passy zespołu fioletowego; Podsumowanie; Pytania; Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego: Iluzja kontroli; Droga do dojrzałości; Zagrożenia - drzewa i grafy; Definiowanie wskaźników oraz kluczowych wskaźników efektywności; Macierz ATT&CK firmy MITRE; Pamiętaj, na czym polega działanie zespołu czerwonego; Podsumowanie; Pytania; Rozdział 4. Progresywne operacje zespołu czerwonego: Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni; Wydobywanie kryptowalut; Działania zespołu czerwonego w celu ochrony danych osobowych; Przeprowadzanie testów penetracyjnych zespołu czerwonego; Obranie za cel niebieskiego zespołu; Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2; Media społecznościowe i reklama ukierunkowana; Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania; Atakowanie sztucznej inteligencji i systemów uczenia maszynowego; Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek; Emulowanie rzeczywistych ATP; Przeprowadzanie ćwiczeń symulowanych; Podsumowanie; Pytania; CZĘŚĆ II. TAKTYKI I TECHNIKI. Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych: Grafy ataków i wiedzy; Podstawy grafowej bazy danych; Budowanie grafu gospodarzy za pomocą Neo4j; Eksploracja przeglądarki Neo4j; Tworzenie i kwerendowanie informacji; Podsumowanie; Pytania; Rozdział 6. Budowanie kompleksowego grafu wiedzy: Wymagania techniczne; Studium przypadku - fikcyjna korporacja Shadow Bunny; Mapowanie chmury!; Importowanie zasobów chmurowych; Ładowanie danych CSV do grafowej bazy danych; Dodawanie większej ilości danych do grafu wiedzy; Rozszerzać istniejący graf czy budować go od podstaw?; Podsumowanie; Pytania; Rozdział 7. Polowanie na poświadczenia: Wymagania techniczne; Sposoby szukania poświadczeń w postaci zwykłego tekstu; Wykorzystanie technik indeksowania do wyszukiwania poświadczeń; Polowanie na teksty zaszyfrowane i skróty; Podsumowanie; Pytania; Rozdział 8. Zaawansowane polowanie na poświadczenia: Wymagania techniczne; Metoda pass-the-cookie; Poświadczenia w pamięci procesów; Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS; Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach; Eksploatacja domyślnych poświadczeń lokalnych kont administratorów; Ataki phishingowe i spoofing monitów o poświadczenia; Wykonywanie ataków typu password spray; Podsumowanie; Pytania; Rozdział 9. Wszechstronna automatyzacja: Wymagania techniczne; Automatyzacja COM w systemach Windows; Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office; Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków; Podsumowanie; Pytania; Rozdział 10. Ochrona pentestera: Wymagania techniczne; Blokowanie maszyn (tarcze w górę); Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera; Monitorowanie logowań i prób logowania oraz wysyłanie alertów; Podsumowanie; Pytania; Rozdział 11. Pułapki, podstępy i honeypoty: Wymagania techniczne; Aktywna obrona zasobów pentestowych; Korzystanie z audytowych list ACL systemu Windows; Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows; Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów; Monitorowanie dostępu do plików honeypotów w systemie Linux; Alarmowanie o podejrzanym dostępie do plików w systemie macOS; Podsumowanie; Pytania; Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego: Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie; Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych; Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana; Podsumowanie; Pytania; Dodatek A. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa: obalanie aksjomatów; 1. Wprowadzenie; Część I. Podstawy 2. Myślenie architektoniczne; 3. Modułowość; 4. Definiowanie parametrów architektury; 5. Identyfikacja parametrów architektury; 6. Pomiar parametrów architektury i zarządzanie nimi; 7. Zakres parametrów architektury; 8. Myślenie w oparciu o składniki; Część II. Style architektoniczne 9. Podstawy; 10. Styl architektury warstwowej; 11. Styl architektury potokowej; 12. Styl architektury mikrojądra; 13. Styl architektury bazującej na usługach; 14. Styl architektury sterowanej zdarzeniami; 15. Styl architektury przestrzennej; 16. Architektura zorientowana na usługi sterowana orkiestracją; 17. Architektura mikrousług; 18. Wybór odpowiedniego stylu architektonicznego; 19. Decyzje architektoniczne; 20. Analiza ryzyka w architekturze; 21. Tworzenie diagramów i prezentacja architektury; 22. Zwiększanie efektywności zespołów; 23. Umiejętności negocjacyjne i zdolności przywódcze; 24. Rozwijanie ścieżki kariery zawodowej; A. Pytania sprawdzając.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Cz. I Informacja jako element systemu gospodarczego: Dziedziny zastosowań informatyki; System i jego główne własności; Informacja; System gospodarczy - opis i właściwości; Zarządzanie informacją; Zakres pojęciowy modelu informacyjnego. Cz. II Technologie informacyjne: Technologie przetwarzania danych; Architektura systemów komputerowych; Programowanie. Oprogramowanie; Sieci komputerowe; Multimedia i hipermedia; Organizacja zasobów informacyjnych w technologii baz danych; Hurtownie danych. Cz. III Systemy informacyjne: Skomputeryzowane informacyjne systemy zarządzania; Projektowanie systemów informacyjnych; Produktywność procesu projektowania systemów informatycznych; Wirtualizacja form gospodarowania; Społeczeństwo globalnej informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie. Narodziny chaosu; CZĘŚĆ I. PRZYGOTOWANIE GRUNTU: 1. Spotkanie ze złożonymi systemami: Rozważanie złożoności; Napotkanie złożoności; Konfrontacja ze złożonością; Przyjęcie złożoności; 2. Sterowanie złożonymi systemami: Model Dynamicznego Bezpieczeństwa; Model Ekonomicznych Podstaw Złożoności; Perspektywa systemowa; 3. Przegląd zasad: Czym jest inżynieria chaosu; Czym nie jest inżynieria chaosu; Zaawansowane zasady; Przyszłość "Zasad"; CZĘŚĆ II. ZASADY W DZIAŁANIU: 4. Teatr Katastroficzny Slacka; Wsteczne wpasowanie chaosu; Teatr Katastroficzny; Proces; Jak proces ewoluował; Uzyskanie wsparcia przełożonych; Wyniki; Wnioski; 5. Google DiRT i testowanie odzyskiwania po awarii: Cykl życia testu DiRT; Zakres testów w Google; Wnioski; 6. Zróżnicowanie i priorytetyzacja eksperymentów w Microsoft: Dlaczego wszystko jest takie skomplikowane; Kategorie rezultatów eksperymentów; Priorytetyzacja awarii; Stopień zróżnicowania; Wdrażanie eksperymentów na dużą skalę; Wnioski; 7. LinkedIn uważa na użytkowników: Uczenie się na podstawie katastrofy; Dokładne celowanie; Bezpieczne eksperymentowanie na dużą skalę; W praktyce: LinkedOut; Wnioski; 8. Wdrożenie i ewolucja inżynierii chaosu w Capital One: Studium przypadku Capital One; Na co uważać, projektując eksperymenty z chaosem; Narzędzia; Struktura zespołu; Rozpowszechnianie; Wnioski; CZĘŚĆ III. CZYNNIKI LUDZKIE: 9. Budowanie dalekowzroczności: Inżynieria chaosu i odporność; Kroki cyklu inżynierii oprogramowania; Wsparcie narzędziowe w projektowaniu eksperymentów z chaosem; Skuteczne partnerstwo wewnętrzne; Wnioski; 10. Humanistyczny chaos: Ludzie w systemie; Inżynieria plastycznych zasobów; Przełożenie zasad na praktykę; 11. Ludzie w pętli: Eksperymenty: dlaczego, jak i kiedy; Wnioski; 12. Problem doboru eksperymentów (i jego rozwiązanie): Wybór eksperymentów; Obserwowalność – szansa; Wnioski; CZĘŚĆ IV. CZYNNIKI BIZNESOWE: 13. Zysk z inwestycji w inżynierię chaosu: Efemeryczna natura ograniczania incydentów; Model Kirkpatricka; Alternatywny przykład zysku z inwestycji; Poboczny zysk z inwestycji; Wnioski; 14. Otwarte umysły, otwarta nauka, otwarty chaos: Zespołowe nastawienie; Otwarta nauka, wolne źródła; Wnioski; 15. Model Dojrzałości Chaosu: Przyjęcie; Podsumowanie; CZĘŚĆ V. EWOLUCJA: 16. Ciągła weryfikacja: Skąd bierze się CV; Rodzaje systemów CV; CV na dziko: ChAP; Ciągła weryfikacja zbliża się w systemach dookoła Ciebie; 17. Cyberfizyczność: Rozwój systemów cyberfizycznych; Bezpieczeństwo funkcjonalne spotyka inżynierię chaosu; Oprogramowanie w systemach cyberfizycznych; Inżynieria chaosu jako krok ponad analizę FMEA; Efekt próbnika; Wnioski; 18. HOP spotyka inżynierię chaosu: Czym jest wydajność ludzi i organizacji?; Główne zasady HOP; HOP spotyka inżynierię chaosu; Wnioski; 19. Inżynieria chaosu w bazach danych: Dlaczego potrzebujemy inżynierii chaosu?; Zastosowanie inżynierii chaosu; Wykrywanie awarii; Automatyzacja chaosu; Wnioski; 20. Inżynieria chaosu bezpieczeństwa: Nowoczesne podejście do bezpieczeństwa; Inżynieria chaosu bezpieczeństwa i obecne metody; Testy Wielkiego Dnia w zakresie bezpieczeństwa; Przykładowe narzędzie inżynierii chaosu bezpieczeństwa: ChaoSlingr; Wnioski; 21. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Czynniki konkurencyjności regionów w dobie globalizacji i integracji regionalnej. Kluczowe znaczenie technologii informacyjnych. 2. Znaczenie e-administracji, e-zdrowia oraz e-edukacji dla konkurencyjności regionów. 3. Rola technologii informacyjno-telekomunikacyjnych w rozwoju przedsiębiorczości regionalnej oraz międzynarodowej. 4. Czynniki wzrostu oraz źródła przewag konkurencyjnych regionów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Książka
W koszyku
(Biblioteka Praktyków Zarządzania)
(Biblioteka Praktyków Zarządzania)
Informacyjne systemy zarządzania, Informacyjne systemy zarządzania i modele podejmowania decyzji, Jak wybrać najlepszy system komputerowy, Pojęcie oprogramowania systemowego, Praktyczny przewodnik po oprogramowaniu komputerowym, Dane i bazy danych, Przesyłanie danych, Systemy telekomunikacyjne, Intranet, Pakiety księgowe, Informacyjne systemy zarządzania finansami i pakiety komputerowe, Informacyjne systemy i pakiety produkcyjne, Informacyjne systemy i pakiety zarządzania marketingowego, Systemy wspomagania decyzji, Sztuczna inteligencja i systemy eksperckie, Bezpieczeństwo komputerowe.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Inwestowanie w papiery wartościowe - zagadnienia ogólne: Rynek kapitałowy i papiery wartościowe; Wybrane zagadnienia funkcjonowania Giełdy Papierów Wartościowych w Warszawie; System notowań giełdowych WARSET; Elektroniczna dystrybucja informacji giełdowych. 2. Komputerowe wspomaganie analizy papierów wartościowych: Wartość pieniądza w czasie w kontekście inwestowania na rynku kapitałowym; Analiza techniczna; Analiza fundamentalna; Wybrane elementy budowy portfela papierów wartościowych. 3. Zaawansowane metody analizy rynku kapitałowego: Zastosowanie teorii chaosu do analizy giełdy papierów wartościowych; Systemy wspomagania decyzji inwestycyjnych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (2 egz.)
Brak okładki
Książka
W koszyku
Przedmowa, 1. Co ma do tego zarządzanie projektem?, 2. Co ma z tym wspólnego strategia korporacji?, 3. Poruszanie się po polityce korporacji, 4. Zarządzanie zespołem projektowym, 5. Definiowanie projektu, 6. Organizowanie projektów informatycznych, 7. Jakość od podstaw, 8. Tworzenie zespołu projektowego, 9. Planowanie projektu, 10. Zarządzanie projektami IT, 11. Śledzenie projektu, 12. Zamykanie projektu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie i Opracowania / Szkoła Główna Handlowa w Warszawie ; 557)
1. Pryncypia architektury korporacyjnej w organizacji publicznej; 2. Architekturocentryczny proces opracowywania systemów oprogramowania; 3. Ewaluacja architektury systemów oprogramowania; 4. Tworzenie oprogramowania i stosowanie koncepcji architektury korporacyjnej w polskich organizacjach publicznych; 5. Formułowanie pryncypiów architektonicznych i ich zastosowanie do ewaluacji architektury systemów oprogramowania; 6. Empiryczna weryfikacja opracowanych rozwiązań
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
Wprowadzenie do inżynierii logistyki bezpieczeństwa / Bogumił Stęplewski. - Warszawa : Difin SA, 2019. - 180 s. : rys., wykresy, tab. ; 24 cm.
(Bezpieczeństwo)
Wstęp; Rozdział I. Zakres teorii i praktyki logistyki bezpieczeństwa 1.1. Rozwinięcie pojęcia „logistyka” 1.2. Logistyka jako nauka 1.3. Klasyfikacja form logistyki bezpieczeństwa 1.4. Aktualny dorobek naukowy logistyki bezpieczeństwa 1.5. Łańcuchy dostaw w logistyce bezpieczeństwa Rozdział II. Inżynieria zarządzania logistyką bezpieczeństwa 2.1. Przedmiot i zakres inżynierii zarządzania 2.2. Modelowanie systemów logistyki bezpieczeństwa 2.3. Przedmiot i zakres zarządzania wiedzą 2.4. Ogólne zasady i procesy transferu wiedzy w obszarze logistyki bezpieczeństwa Rozdział III. Nowoczesne technologie a potrzeby logistyki bezpieczeństwa 3.1. Charakterystyka nowoczesnych systemów informatycznych 3.2. Strategia(e) informatyzacji logistyki bezpieczeństwa 3.3. Zintegrowane systemy informatyczne w logistyce bezpieczeństwa Rozdział IV. Podstawy normatywnych wymagań bezpieczeństwa systemów logistycznych 4.1. Zasady bezpieczeństwa informacyjnego w systemach logistyki bezpieczeństwa 4.2. Stosowane w praktyce rozwiązania bezpieczeństwa przepływów logistycznych według wymagań norm ISO i standardów międzynarodowych 4.2.1. Unormowania i standardy międzynarodowe 4.2.2. Bezpieczeństwo łańcucha dostaw 4.2.3. Bezpieczeństwo działań logistycznych wynikających z podziału funkcjonalnego 4.3. Ryzyko w systemach organizacyjnych logistyki bezpieczeństwa 4.4. Dobre praktyki i rozwiązania korporacyjne z zakresu bezpieczeństwa logistycznego Rozdział V. Inżynieria ryzyka w logistyce bezpieczeństwa 5.1. Zdefiniowanie pojęcia ryzyka 5.2. Działania zapobiegawcze na wyzwania opatrzone ryzykiem Rozdział VI. Logistyka jako narzędzie racjonalizacji decyzji w systemach bezpieczeństwa 6.1. Zasady racjonalizacji decyzji logistycznych 6.2. Przegląd praktycznych metod racjonalizacji decyzji logistycznych Rozdział VII. Powiązanie zarządzania logistyką bezpieczeństwa z systemami gospodarczymi państwa 7.1. Identyfikacja zależności wybranych systemów gospodarki i logistyki bezpieczeństwa 7.2. Stabilność stanu bezpieczeństwa państwa i jego wpływ na zadania logistyki bezpieczeństwa 7.3. Zakres zadań logistyki bezpieczeństwa w sytuacjach kryzysu (zagrożeń); Spis rysunków i tabel.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie)
1. Społeczeństwo w dobie rozwoju sieci teleinformatycznych; 2. Zjawisko cyberterroryzmu; 3. Aspekty techniczne zjawiska cyberprzestępczości; 4. Unia Europejska wobec problemu cyberterroryzmu; 5. Przestępstwo cyberterroryzmu w polskim systemie prawnych; 6. Ochrona infrastruktury krytycznej; 7. Cyberterroryzm a ograniczanie praw i wolności
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
ABC języka SQL / Marcin Szeliga. - Gliwice : Helion, cop. 2002. - 194,[6] s. : zdj., rys. ; 24 cm.
Cz. I Konstrukcja SELECT: Wybieranie danych z pojedynczej tabeli; Wybieranie danych z wielu tabel; Funkcje języka SQL; Grupowanie danych; Podzapytania; Składnia instrukcji SECET. Cz. II Instrukcje CREATE, DROP, ALTER: Projektowanie baz danych; Definiowanie tabel; Zmiana definicji tabel; Usuwanie tabel; Widoki; Składnia instrukcji CREATE, DROP i ALTER. Cz. III Instrukcje INSERT, UPDATE i DELETE: Transakcje; Wstawianie danych; Modyfikowanie danych; Usuwanie danych; Składnia instrukcji INSERT, UPDATE i DELETE. Cz. IV Instrukcje GRANT, REVOKE: Model bezpieczeństwa baz danych; Nadawanie uprawnień; Odbieranie uprawnień; Składnia instrukcji GRANT, REVOKE. Dodatki: Postulaty Codda; ABC modelu relacyjnych baz danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej