Systemy informatyczne
Sortowanie
Źródło opisu
Książki
(98)
Forma i typ
Książki
(97)
Publikacje fachowe
(15)
Publikacje naukowe
(6)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(76)
dostępne
(64)
wypożyczone
(3)
Placówka
Wypożyczalnia
(67)
Czytelnia
(76)
Autor
Gałach Adam
(3)
Szyjewski Zdzisław
(3)
Adamczewski Piotr
(2)
Anderson Ross (1956- )
(2)
Carlson Piotr
(2)
Flasiński Mariusz
(2)
Kiełtyka Leszek
(2)
Liderman Krzysztof (1954- )
(2)
Pańkowska Małgorzata
(2)
Wieczorek Tadeusz
(2)
Wróblewski Piotr
(2)
Adamczyk Adam
(1)
Aumasson Jean-Philippe
(1)
Ball Bill
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Baranowska Marzena
(1)
Beynon-Davies Paul
(1)
Białas Andrzej
(1)
Bielecki Witold Tomasz
(1)
Bilski Tomasz
(1)
Bogusławska Katarzyna
(1)
Borowiecki Ryszard
(1)
Bąkiewicz Tomasz
(1)
Błaszczyk Artur
(1)
Chi Robert
(1)
Chmielewski Jacek M
(1)
Chłopek Włodzimierz
(1)
Cichosz Paweł
(1)
Cieciura Marek
(1)
Dadan Michał
(1)
De Sutter Jan
(1)
Dietl Jerzy (1927-2021)
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Evans Eric
(1)
Foemmel Matthew
(1)
Ford Neal
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Gabryelczyk Renata
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gregor Bogdan (1943- )
(1)
Henderson Stephen E
(1)
Henzel Halina (1939- )
(1)
Jagodziński Waldemar
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jones Nora
(1)
Kaczorowska-Spychalska Dominika
(1)
Kawecki Roman
(1)
Kilon Jarosław
(1)
Kircher Michael
(1)
Kisielnicki Jerzy (1939- )
(1)
Kolbusz Edward
(1)
Koronkiewicz Paweł (1973- )
(1)
Kosiński Bohdan
(1)
Kowalczyk Filip
(1)
Kozarkiewicz Alina
(1)
Krupa Kazimierz
(1)
Król Marcin
(1)
Kwieciński Mirosław
(1)
Lachowski Lech
(1)
Lobur Julia
(1)
Madej Marek
(1)
Majewski Jerzy
(1)
Marszałek Stanisław
(1)
Martysz Czesław
(1)
Mee Robert
(1)
Mikulski Kazimierz
(1)
Mischke Herzy
(1)
Mitas Andrzej W
(1)
Miłosz Marek
(1)
Mrugalski Jakub
(1)
Nowak Alojzy Z. (1956- )
(1)
Nowicki Adam
(1)
Null Linda
(1)
Nurzyńska Anna
(1)
Nycz Małgorzata
(1)
Olejniczak Wojciech
(1)
Oracz Adam
(1)
Orzechowski Remigiusz
(1)
Owoc Mieczysław L
(1)
Pankowski Tadeusz
(1)
Pasternacki Maciej
(1)
Pastuszak Zbigniew
(1)
Pieczykolan Robert
(1)
Pikus Hanna
(1)
Pilch Piotr
(1)
Pluta-Olearnik Mirosława
(1)
Polaczek Tomasz
(1)
Płodzień Jacek
(1)
Radoniewicz Filip
(1)
Radosiński Edward
(1)
Rajca Piotr (1970- )
(1)
Rehberger Johann
(1)
Reuvid Jonathan
(1)
Rice David
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(11)
2000 - 2009
(79)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(97)
Stany Zjednoczone
(1)
Język
polski
(97)
angielski
(1)
Temat
Przedsiębiorstwo
(1422)
Zarządzanie
(682)
Unia Europejska
(633)
Polska
(625)
Samorząd terytorialny
(532)
Systemy informatyczne
(-)
Środki masowego przekazu
(426)
Kadry
(418)
Marketing
(414)
Gospodarka
(406)
Banki
(383)
Organizacja
(380)
Prawo pracy
(358)
Internet
(352)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(266)
Rodzina
(262)
Prawa człowieka
(256)
Unia Europejska (UE)
(254)
Prawo administracyjne
(252)
Język angielski
(245)
Praca
(245)
Zarządzanie strategiczne
(245)
Pedagogika
(242)
Prawo cywilne
(242)
Administracja
(239)
Prawo karne
(239)
Szkolnictwo
(236)
Nauczyciele
(235)
Finanse
(233)
Państwo
(233)
Podatek
(231)
Polityka społeczna
(230)
Kultura
(229)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(222)
Społeczeństwo
(217)
Innowacje
(216)
Rachunkowość
(216)
Nauczanie
(213)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(201)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(193)
Prawo wspólnotowe europejskie
(191)
Osobowość
(189)
Przedsiębiorstwa małe i średnie
(188)
Zatrudnienie
(184)
Konsumenci (ekon.)
(180)
Bezrobocie
(179)
Rynek finansowy
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(175)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(152)
Logistyka gospodarcza
(151)
Turystyka
(149)
Sądownictwo
(148)
Zarządzanie wiedzą
(148)
Decyzje
(146)
Papiery wartościowe
(146)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Prawo konstytucyjne
(138)
Płaca
(137)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(129)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(125)
Motywacja pracy
(120)
Bezpieczeństwo publiczne
(119)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Gatunek
Podręcznik
(12)
Opracowanie
(6)
Poradnik
(4)
Praca zbiorowa
(4)
Monografia
(2)
Materiały konferencyjne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(23)
Zarządzanie i marketing
(7)
Prawo i wymiar sprawiedliwości
(6)
Gospodarka, ekonomia, finanse
(4)
Bezpieczeństwo i wojskowość
(2)
Matematyka
(1)
Media i komunikacja społeczna
(1)
Nauka i badania
(1)
Ochrona środowiska
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
98 wyników Filtruj
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie. Narodziny chaosu; CZĘŚĆ I. PRZYGOTOWANIE GRUNTU: 1. Spotkanie ze złożonymi systemami: Rozważanie złożoności; Napotkanie złożoności; Konfrontacja ze złożonością; Przyjęcie złożoności; 2. Sterowanie złożonymi systemami: Model Dynamicznego Bezpieczeństwa; Model Ekonomicznych Podstaw Złożoności; Perspektywa systemowa; 3. Przegląd zasad: Czym jest inżynieria chaosu; Czym nie jest inżynieria chaosu; Zaawansowane zasady; Przyszłość "Zasad"; CZĘŚĆ II. ZASADY W DZIAŁANIU: 4. Teatr Katastroficzny Slacka; Wsteczne wpasowanie chaosu; Teatr Katastroficzny; Proces; Jak proces ewoluował; Uzyskanie wsparcia przełożonych; Wyniki; Wnioski; 5. Google DiRT i testowanie odzyskiwania po awarii: Cykl życia testu DiRT; Zakres testów w Google; Wnioski; 6. Zróżnicowanie i priorytetyzacja eksperymentów w Microsoft: Dlaczego wszystko jest takie skomplikowane; Kategorie rezultatów eksperymentów; Priorytetyzacja awarii; Stopień zróżnicowania; Wdrażanie eksperymentów na dużą skalę; Wnioski; 7. LinkedIn uważa na użytkowników: Uczenie się na podstawie katastrofy; Dokładne celowanie; Bezpieczne eksperymentowanie na dużą skalę; W praktyce: LinkedOut; Wnioski; 8. Wdrożenie i ewolucja inżynierii chaosu w Capital One: Studium przypadku Capital One; Na co uważać, projektując eksperymenty z chaosem; Narzędzia; Struktura zespołu; Rozpowszechnianie; Wnioski; CZĘŚĆ III. CZYNNIKI LUDZKIE: 9. Budowanie dalekowzroczności: Inżynieria chaosu i odporność; Kroki cyklu inżynierii oprogramowania; Wsparcie narzędziowe w projektowaniu eksperymentów z chaosem; Skuteczne partnerstwo wewnętrzne; Wnioski; 10. Humanistyczny chaos: Ludzie w systemie; Inżynieria plastycznych zasobów; Przełożenie zasad na praktykę; 11. Ludzie w pętli: Eksperymenty: dlaczego, jak i kiedy; Wnioski; 12. Problem doboru eksperymentów (i jego rozwiązanie): Wybór eksperymentów; Obserwowalność – szansa; Wnioski; CZĘŚĆ IV. CZYNNIKI BIZNESOWE: 13. Zysk z inwestycji w inżynierię chaosu: Efemeryczna natura ograniczania incydentów; Model Kirkpatricka; Alternatywny przykład zysku z inwestycji; Poboczny zysk z inwestycji; Wnioski; 14. Otwarte umysły, otwarta nauka, otwarty chaos: Zespołowe nastawienie; Otwarta nauka, wolne źródła; Wnioski; 15. Model Dojrzałości Chaosu: Przyjęcie; Podsumowanie; CZĘŚĆ V. EWOLUCJA: 16. Ciągła weryfikacja: Skąd bierze się CV; Rodzaje systemów CV; CV na dziko: ChAP; Ciągła weryfikacja zbliża się w systemach dookoła Ciebie; 17. Cyberfizyczność: Rozwój systemów cyberfizycznych; Bezpieczeństwo funkcjonalne spotyka inżynierię chaosu; Oprogramowanie w systemach cyberfizycznych; Inżynieria chaosu jako krok ponad analizę FMEA; Efekt próbnika; Wnioski; 18. HOP spotyka inżynierię chaosu: Czym jest wydajność ludzi i organizacji?; Główne zasady HOP; HOP spotyka inżynierię chaosu; Wnioski; 19. Inżynieria chaosu w bazach danych: Dlaczego potrzebujemy inżynierii chaosu?; Zastosowanie inżynierii chaosu; Wykrywanie awarii; Automatyzacja chaosu; Wnioski; 20. Inżynieria chaosu bezpieczeństwa: Nowoczesne podejście do bezpieczeństwa; Inżynieria chaosu bezpieczeństwa i obecne metody; Testy Wielkiego Dnia w zakresie bezpieczeństwa; Przykładowe narzędzie inżynierii chaosu bezpieczeństwa: ChaoSlingr; Wnioski; 21. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Cz. I Systemy informatyczne i e-gospodarka : 1. E-gospodarka, 2. Systemy informatyczne w e-gospodarce, 3. Technologie internetowe dla aplikacji e-gospodarki. Cz. II Realizacja systemów informatycznych w e-gospodarce : 4. Problem strategii informacyjnej, 5. Analiza systemu informatycznego, 6. Projektowanie nowej generacji systemu informatycznego, 7. Projektowanie baz danych i hurtowni danych, 8. Programowanie aplikacji e-biznesowych, 9. Wdrażanie systemów informatycznych i ich skuteczność, 10. Narzędzia i metody wspomagające projektowanie systemu informatycznego. Cz. III Zarządzanie procesem tworzenia systemów informatycznych : 11. Podejścia do procesów realizacji systemu, 12. Metodyki tworzenia systemów informatycznych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: I. Coaching interkulturowy jako narzędzie wspierające rozwój kompetencji pracowniczych niezbędnych w otoczeniu międzynarodowym: 1. Kontekst kulturowy; 2. Coaching interkulturowy - zagadnienia terminologiczne: 2.1. Kompetencja interkulturowa; 2.2. Coaching interkulturowy: 2.2.1. Ujęcie znaczeniowe wąskie i szerokie; 2.2.2. Uwarunkowany kontekstualnie i kulturowo; 2.3. Coaching inter-, multi i transkulturowy. 3. Psychologia coachingu interkulturowego. 4. Propozycje narzędzi coachingu interkulturowego: 4.1. Malarstwo; 4.2. Literatura; 4.3. Model rozwoju wrażliwości międzykulturowej; 4.4. Siatka orientacji kulturowej; 4.5. Interkulturowa zmiana perspektywy. II. System komunikacji miejskiej w wybranych miastach aglomeracji śląskiej na przykładzie komunikacyjnego związku komunalnego górnośląskiego okręgu przemysłowego: 1. Specyfikacja obszarów miejskich pod kątem logistyki; 2. Komunikacyjny związek komunalny górnośląskiego okręgu przemysłowego; 3. Komunikacja miejska. III. Bezpieczeństwo obsługi klientów e-urzędu. Analiza potrzeb i propozycja rozwiązań na wybranych przykładach: 1. Inicjatywa bezpiecznego programowania komunikacji. 2. Bezpieczeństwo informatyczne w procesie komunikacji. 3. Efektywność komunikacji, a bezpieczeństwo. 4. Bezpieczeństwo danych w aspekcie ustawy o ochronie danych osobowych: 4.1. Postępowanie administracyjne; 4.2. Propozycja rozwiązań gwarantujących bezpieczeństwo obsługi klientów w badanym e-urzędzie; 4.3. Kształtowanie procesu komunikacji wewnętrznej; 4.4. Etymologia terminu komunikacja oraz modelowe ujęcia procesu komunikowania; 4.5. Informowanie a komunikowanie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Biznesmena / PLACET)
Rozwój technik informatycznych, Łączność synaptyczna, Metody komunikacji, Systemy komunikacji radiowej, Systemy komunikacji ruchomej, Łączność komórkowa w trzeciej generacji, Łączność satelitarna, Sieci komunikacyjne, Dostęp do Internetu, Systemy wspomagania zarządzania, Techniki multimedialne w zarządzaniu, Bezpieczeństwo i zarządzanie ochroną informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Czynniki konkurencyjności regionów w dobie globalizacji i integracji regionalnej. Kluczowe znaczenie technologii informacyjnych. 2. Znaczenie e-administracji, e-zdrowia oraz e-edukacji dla konkurencyjności regionów. 3. Rola technologii informacyjno-telekomunikacyjnych w rozwoju przedsiębiorczości regionalnej oraz międzynarodowej. 4. Czynniki wzrostu oraz źródła przewag konkurencyjnych regionów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Książka
W koszyku
(Informatyka Dla Zarządzania)
1. Podejście do procesów relaizacji systemu informaty cznego, 2.Z arządzanie zakresem projektu, 3. Zarządzanie
czasem w projekcie, 4.Zarządzanie zasobami projektu, 5.Zarządzanie zasobami czasu, 6.Zarządzanie komunika cją w projekcie, 7.Zarządzanie zmianami i jakoscią w projekcie, 8.Zarządzanie ryzykiem w projekcie, 9.Meto dyka punktów węzłowych realizacji systemu informatyczn ego 245, 10.Metodyki firmowe, 11.Metodyki specjalne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (4 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Część I: Multimedia w zarządzaniu przedsiębiorstwem. 1. Muzyczne technologie foniczne w komunikacjach multimedialnych. 2. Dwa podejścia do procesu wirtualizacji organizacji. 3. Sustainable Development and Environmental Information Systems. 4. Wykorzystanie outsourcingu wywiadu gospodarczego w przedsiębiorstwie - wybrane zagadnienia. 5. Zastosowanie sieci neuronowych w doborze technologii telekomunikacyjnych w organizacjach wirtualnych. 6. Klasyfikacja i modelowanie systemów mobilnych baz danych. 7. Modern possibilities of image viewing processes - industrial's and university's applications. Część II: Gospodarka elektroniczna. 8. Ewolucja sposobów komunikacji w kanałach dystrybucyjnych w latach 1998-2005. 9. Architektura skutecznego systemu e-commerce. 10. E-podatki w Polsce i w innych krajach. 11. Analiza budowy systemu informatycznego kontrolingu. 12. Rola platformy informatycznej w firmie ubezpieczeniowej. 13. Procesy negocjacji integratywnych w wirtualnym środowisku zarządzania przedsiębiorstwem. Część III: Prognozowanie i symulacje. 14. Rola metody delfickiej w procesie foresight w świetle doświadczeń międzynarodowych. 15. Inicjatywy foresight w Polsce i na świecie. 16. Analiza współczynników korelacji w procesie restrukturyzacji górnictwa węgla kamiennego w Polsce na podstawie danych z lat 1988-2004. 17. Metoda klasyfikacji klientów operatora telefonii komórkowej w analizie zjawiska rezygnacji. 18. Prognozowanie przez analogie przestrzenno-czasowe jako alternatywa w przypadku zbyt krótkich szeregów danych. Część IV: Zarządzanie wiedzą. 19. Symboliczna reprezentacja zdań języka naturalnego w zarządzaniu wiedzą systemu ekspertowego. 20. Wyzwania dla współczesnych menedżerów przedsiębiorstw. 21. Pozyskiwanie i wymiana wiedzy w przedsiębiorstwie z wykorzystaniem map myśli. 22. Modeling of military training activities by ontology-based knowledge system. 23. Hybrydowe systemy ekspertowe w procesach przetwarzania wiedzy. 24. System ekspertowy jako instrument wyboru źródeł wiedzy oraz pozyskania informacji o rynku i jego uczestnikach. Część V: Multimedia w edukacji. 25. Multimedia technologies for distant learning. 26. Multimedia in International study programs. 27. E-learning jako forma szkolenia pracowników - zarys problemu, wyniki badań. 28. Multimedia techniques in teaching Englis for Specific Purposes in fields of marketing and management. 29. ROI z e-learningu. Część VI: Multimedialne technologie informacyjne. 30. Testowanie czytelności tekstu ekranowego. 21. Pilotażowa instalacja sieci bezprzewodowej standardu WiMAX na Politechnice Gdańskiej. 32. Wybrane technologie wspierające wymianę informacji w dużych przedsiębiorstwach w Polsce. 33. Ocena poziomu jakości informacyjnego środowiska pracy w przedsiębiorstwach produkcyjnych. 34. Decyzje marketingowe w małych i średnich przedsiębiorstwach. 35. Internet - szansa rozwoju małych społeczności lokalnych. 36. Inteligentny system wspomagania decyzji lekarza w diagnozowaniu chorób pacjentów. 37. Pomiar efektywności procesów logistycznych z wykorzystaniem sztucznych sieci neuronowych. 38. Wybrane obszary wykorzystania sztucznej inteligencji w sterowaniu ruchem źródeł energii małej mocy. 39. Influence of pulse coulped neural network initialisation on classification tasks. 40. Modelowanie zjawisk za pomocą sieci neuronowych. 41. Security analysis of a neural network-based encryption system. 42. Analiza predyspozycji zawodowych z wykorzystaniem modelu na bazie logiki rozmytej. 43. Wykorzystanie systemów rozmytych w procesie wspomagania e-rekrutacji. 44. Praktyka informacjami a innowacyjność technologiczna małych i średnich przedsiębiorstw.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Wstęp; Rozdział 1. Istota ekologistyki 1.1. Pojęcie i funkcje ekologistyki 1.2. Klasyfikacja zagrożeń bezpieczeństwa systemów ekologistycznych 1.3. Zielona logistyka 1.4. Gospodarka o obiegu zamkniętym 1.5. Wskaźniki i mierniki w ekologistyce Rozdział 2. Zagrożenia ekologiczne 2.1. System bezpieczeństwa środowiska naturalnego 2.2. Klasyfikacja zagrożeń ekologicznych 2.3. Ryzyko a zagrożenia ekologiczne Rozdział 3. Gospodarka odpadami w ekologistyce 3.1. Odpady w liczbach 3.2. Charakterystyka wybranych odpadów 3.3. Procesy logistyczne w gospodarce odpadami, ich optymalizacja 3.4. Zarządzanie magazynowaniem odpadów 3.5. Kalkulacja kosztów w ekologistyce Rozdział 4. Ekologistyka w postępowaniu z odpadami niebezpiecznymi 4.1. Odpady niebezpieczne, charakterystyka, istota 4.2. Aspekty prawne przy gospodarowaniu odpadami niebezpiecznymi 4.3. Transport odpadów niebezpiecznych Rozdział 5. Opakowania w logistyce i ekologistyce 5.1. Funkcje opakowań i ich rodzaje 5.2. Gospodarowanie opakowaniami i odpadami opakowaniowymi 5.3. Innowacyjne opakowania w branży spożywczej 5.4. System wspomagający dobór opakowań Rozdział 6. Systemy informatyczne w ekologistyce 6.1. Istota logistycznego systemu informacyjnego dla potrzeb ekologistyki 6.2. Baza danych o produktach i opakowaniach oraz o gospodarce odpadami (BDO) 6.3. Telematyka w bezpieczeństwie procesów transportowych 6.4. Automatyczna identyfikacja 6.5. Sieci do monitoringu w ekologistyce 6.6. Wybrane technologie wspierające i integrujące przepływ informacji 6.7. Wybrane nowe rozwiązania w informatyce wykorzystywane w ekologistyce 6.8. Gospodarka odpadami z użyciem aplikacji mobilnych Rozdział 7. Narzędzia w ekologistyce 7.1. Istota „czystszej produkcji” 7.2. Minimalizacja odpadów 7.3. System zarządzania środowiskowego Rozdział 8. Ekologia w magazynach 8.1. Idea zrównoważonego budownictwa 8.2. Metody energooszczędnego zarządzania budynkiem 8.3. Certyfikacja ekologiczna Rozdział 9. Przemysł 4.0 a ekologistyka 9.1. Wprowadzenie do Internetu rzeczy 9.2. Przemysł 4.0 a współczesna logistyka 9.3. Inteligentne zarządzanie odpadami; Bibliografia; Wykaz załączników.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 504 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 504 (1 egz.)
Książka
W koszyku
Słowo wstępne; Wprowadzenie: Stosowane podejście; Dla kogo jest ta książka; Układ książki; Podstawy; Szyfry symetryczne; Szyfry asymetryczne; Zastosowania; Podziękowania; Skróty; 1. Szyfrowanie: Podstawy; Szyfry klasyczne; Szyfr Cezara; Szyfr Vigenrea; Jak działają szyfry; Permutacja; Tryb działania; Dlaczego szyfry klasyczne nie są bezpieczne; Idealne szyfrowanie klucz jednorazowy; Szyfrowanie za pomocą klucza jednorazowego; Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?; Bezpieczeństwo szyfrowania; Modele ataku; Cele bezpieczeństwa; Kategoria bezpieczeństwa; Szyfrowanie asymetryczne; Gdy szyfry robią więcej niż szyfrowanie; Szyfrowanie z uwierzytelnianiem; Szyfrowanie zachowujące format; Szyfrowanie w pełni homomorficzne; Szyfrowanie przeszukiwalne; Szyfrowanie dostrajalne; Co może pójść źle; Słaby szyfr; Niewłaściwy model; Inne źródła. 2. Losowość: Losowy czy nie losowy?; Losowość jako rozkład prawdopodobieństwa; Entropia miara niepewności; Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG); Jak działa generator PRNG; Kwestie bezpieczeństwa; Fortuna PRNG; PRNG kryptograficzne i niekryptograficzne; Bezużyteczność testów statystycznych; Generatory liczb pseudolosowych w praktyce; Generowanie bitów losowych w systemach opartych na Uniksie; Funkcja CryptGenRandom() w systemie Windows; PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel; Co może pójść źle; Słabe źródła entropii; Niewystarczająca entropia przy rozruchu; PRNG niekryptograficzne; Błąd próbkowania z silną losowością; Inne źródła. 3. Bezpieczeństwo kryptograficzne: Definiowanie niemożliwego; Bezpieczeństwo w teorii bezpieczeństwo informacyjne; Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe; Szacowanie bezpieczeństwa; Mierzenie bezpieczeństwa w bitach; Koszt pełnego ataku; Wybór i ocena poziomu bezpieczeństwa; Uzyskiwanie bezpieczeństwa; Bezpieczeństwo możliwe do udowodnienia; Bezpieczeństwo heurystyczne; Generowanie kluczy; Generowanie kluczy symetrycznych; Generowanie kluczy asymetrycznych; Ochrona kluczy; Co może pójść źle; Niepoprawny dowód bezpieczeństwa; Krótkie klucze do obsługi poprzednich wersji; Inne źródła. 4. Szyfry blokowe: Czym jest szyfr blokowy?; Cele bezpieczeństwa; Rozmiar bloku; Ataki książki kodowej; Jak budować szyfry blokowe; Rundy szyfru blokowego; Atak ślizgowy i klucze rundowe; Sieci podstawieniowo-permutacyjne; Sieć Feistela; Advanced Encryption Standard (AES); Wnętrze AES; AES w działaniu; Implementacja AES; Implementacje oparte na tablicach; Instrukcje natywne; Czy szyfr AES jest bezpieczny?; Tryby działania; Tryb elektronicznej książki kodowej (ECB); Tryb CBC (Cipher Block Chaining); Jak szyfrować dowolny komunikat w trybie CBC; Tryb licznika (CTR); Co może pójść źle; Ataki typu meet-in-the-middle; Ataki typu padding Oracle; Inne źródła. 5. Szyfry strumieniowe: Jak działają szyfry strumieniowe; Szyfry strumieniowe stanowe i oparte na liczniku; Szyfry strumieniowe zorientowane na sprzęt; Rejestry przesuwne ze sprzężeniem zwrotnym; Grain-128a; A5/1; Szyfry strumieniowe zorientowane na oprogramowanie; RC4; Salsa20; Co może pójść źle; Ponowne użycie wartości jednorazowej; Złamana implementacja RC4; Słabe szyfry wbudowane w sprzęt; Inne źródła. 6. Funkcje skrótu: Bezpieczne funkcje skrótu; Ponownie nieprzewidywalność; Odporność na przeciwobraz; Odporność na kolizje; Znajdowanie kolizji; Budowa funkcji skrótu; Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda; Funkcje skrótu oparte na permutacji funkcje gąbkowe; Rodzina funkcji skrótu SHA; SHA-1; SHA-2; Konkurencja ze strony SHA-3; Keccak (SHA-3); Funkcja skrótu BLAKE2; Co może pójść źle; Atak przez zwiększenie długości; Oszukiwanie protokołów uwiarygodniania pamięci; Inne źródła. 7. Funkcje skrótu z kluczem: MAC (Message Authentication Codes); MAC w bezpiecznej łączności; Fałszerstwa i ataki z wybranym tekstem jawnym; Ataki powtórzeniowe; Funkcje pseudolosowe PRF; Bezpieczeństwo PRF; Dlaczego funkcje PRF są silniejsze od MAC?; Tworzenie skrótów z kluczem na podstawie skrótów bez klucza; Konstrukcja z tajnym prefiksem; Struktura z tajnym sufiksem; Struktura HMAC; Ogólny atak na kody MAC oparte na funkcjach skrótu; Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC; Łamanie CBC-MAC; Naprawa CBC-MAC; Dedykowane konstrukcje MAC; Poly1305; SipHash; Co może pójść źle; Ataki czasowe na weryfikację MAC; Gdy gąbki przeciekają; Inne źródła. 8. Szyfrowanie uwierzytelnione: Szyfrowanie uwierzytelnione z wykorzystaniem MAC; Szyfrowanie i MAC; MAC, a potem szyfrowanie; Szyfrowanie, a potem MAC; Szyfry uwierzytelnione; Szyfrowanie uwierzytelnione z powiązanymi danymi; Unikanie przewidywalności z wartościami jednorazowymi; Co składa się na dobry szyfr uwierzytelniony?; AES-GCM standard szyfru uwierzytelnionego; Wnętrze GCM CTR i GHASH; Bezpieczeństwo GCM; Skuteczność GCM; OCB uwierzytelniony szyfr szybszy niż GCM; Wnętrze OCB; Bezpieczeństwo OCB; Wydajność OCB; SIV najbezpieczniejszy uwierzytelniany szyfr?; AEAD oparty na permutacjach; Co może pójść źle; AES-GCM i słabe klucze mieszające; AES+GCM i małe znaczniki; Inne źródła. 9. Trudne problemy: Trudność obliczeniowa; Pomiar czasu wykonania; Czas wielomianowy a superwielomianowy; Klasy złożoności; Niedeterministyczny czas wielomianowy; Problemy NP-zupełne; Problem P kontra NP.; Problem rozkładu na czynniki; Rozkład dużej liczby na czynniki w praktyce; Czy rozkład na czynniki jest NP-zupełny?; Problem logarytmu dyskretnego; Czym jest grupa?; Trudność; Co może pójść źle; Gdy rozkład na czynniki jest łatwy; Małe trudne problemy nie są trudne; Inne źródła. 10. RSA: Matematyka kryjąca się za RSA; Permutacja z zapadką w RSA; Generowanie klucza RSA a bezpieczeństwo; Szyfrowanie za pomocą RSA; Łamanie podręcznikowego szyfrowania RSA; Silne szyfrowanie RSA OAEP; Podpisywanie za pomocą RSA; Łamanie podpisów podręcznikowego RSA; Standard podpisu PSS; Podpisy ze skrótem pełnodomenowym; Implementacje RSA; Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie; Małe wykładniki w celu szybszego działania klucza publicznego; Chińskie twierdzenie o resztach; Co może pójść źle; Atak Bellcore na RSA-CRT; Współdzielenie prywatnych wykładników lub modulo; Inne źródła. 11. DiffieHellman: Funkcja DiffiegoHellmana; Problemy z protokołami DiffiegoHellmana; Problem obliczeniowy DiffiegoHellmana; Problem decyzyjny DiffiegoHellmana; Więcej odmian problemu DiffiegoHellmana; Protokoły uzgadniania klucza; Przykład uzgadniania kluczy inny niż DH; Modele ataku dla protokołów uzgadniania klucza; Wydajność; Protokoły DiffiegoHellmana; Anonimowy DiffieHellman; Uwierzytelniony DiffieHellman;; Protokół MQV (MenezesQuVanstone); Co może pójść źle; Brak skrótu współdzielonego klucza; Przestarzały DiffieHellman w TLS; Parametry grupy, które nie są bezpieczne; Inne źródła. 12. Krzywe eliptyczne: Czym jest krzywa eliptyczna?; Krzywe eliptyczne na liczbach całkowitych; Dodawanie i mnożenie punktów; Grupy punktów na krzywej eliptycznej; Problem ECDLP; Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych; Podpisywanie z wykorzystaniem krzywych eliptycznych; Generowanie podpisu ECDSA; Szyfrowanie z wykorzystaniem krzywych eliptycznych; Wybór krzywej; Krzywe NIST; Curve25519; Inne krzywe; Co może pójść źle; ECDSA z nieodpowiednią losowością; Złamanie ECDSA za pomocą innej krzywej; Inne źródła. 13. TLS: Docelowe aplikacje i wymagania; Zestaw protokołów TLS; Rodzina protokołów TLS i SSL krótka historia; TLS w pigułce; Certyfikaty i centra certyfikacji; Protokół rekordu; Protokół TLS Handshake; Algorytmy kryptograficzne w TLS 1.3; Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2; Ochrona przed aktualizacją wsteczną; Pojedyncze obustronne uzgadnianie; Wznowienie sesji; Siła bezpieczeństwa TLS; Uwierzytelnienie; Poufność w przód; Co może pójść źle; Naruszenie bezpieczeństwa centrum certyfikacji; Naruszenie bezpieczeństwa serwera; Naruszenie bezpieczeństwa klienta; Błędy w implementacji; Inne źródła. 14. Kryptografia kwantowa i postkwantowa: Jak działają komputery kwantowe; Bity kwantowe; Bramki kwantowe; Przyspieszenie kwantowe; Przyspieszenie wykładnicze i algorytm Simona; Zagrożenie ze strony algorytmu faktoryzacji Shora; Algorytm Shora rozwiązuje problem rozkładu na czynniki; Algorytm Shora i problem logarytmu dyskretnego; Algorytm Grovera; Dlaczego tak trudno jest zbudować komputer kwantowy?; Postkwantowe algorytmy szyfrowania; Kryptografia oparta na kodach korekcyjnych; Kryptografia oparta na kratach; Kryptografia wielu zmiennych; Kryptografia oparta na skrótach; Co może pójść źle; Niejasny poziom bezpieczeństwa; Szybko do przodu co się stanie, jeśli będzie za późno?; Problemy implementacji; Inne źródła.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Sieciowe organizacje wirtualne w sektorze małych i średnich przedsiębiorstw. Konfigurowanie łańcuchów dostaw na bazie internetowych giełd - wyzwaniem dla MŚP. Implementacja procesów biznesowych na platformie BPEL-WEB Services. Opisywanie procesów biznesowych z wykorzystaniem przypadków użycia. Strategiczna karta wyników jako instrument zarządzania strategicznego. Optymalizacja w planowaniu produkcji. Od systemu ERP do systemu zarządzania wiedzą w przedsiębiorstwie. Komputerowo wspomagany controlling w średnim przedsiębiorstwie produkcyjnym z wykorzystaniem systemu proALPHA. Faktury elektroniczne w łańcuchach dostaw i płatności w małych i średnich przedsiębiorstwach. Biznesowe aspekty funkcjonowania technologii elektronicznej wymiany danych XML/EDI. Rozwiązania Business Inteligence - naturalne dopełnienie systemów informatycznych przedsiębiorstwa. Eksploracja danych - wybrane metody i zastosowania w analizie danych o klientach. Technologie mobilne i bezprzewodowe dla małych i średnich przedsiębiorstw. Przegląd wybranych metod reklamy w Internecie - propozycja prezentacji ogłoszeń osadzonych w kontekście znaczeniowym i geograficznym.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Teoria informacji i kryptografia, 2. Kontrola dostępu do zasobów, 3. Metody ataku i ochrony systemów komputerowych, 4. Technologie www
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie)
1. Społeczeństwo w dobie rozwoju sieci teleinformatycznych; 2. Zjawisko cyberterroryzmu; 3. Aspekty techniczne zjawiska cyberprzestępczości; 4. Unia Europejska wobec problemu cyberterroryzmu; 5. Przestępstwo cyberterroryzmu w polskim systemie prawnych; 6. Ochrona infrastruktury krytycznej; 7. Cyberterroryzm a ograniczanie praw i wolności
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
(Monografie)
1. Hacking – zagadnienia ogólne; 2. Wprowadzenie do problemu przestępczości komputerowej; Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości; Cyberprzestępczość w prawie Unii Europejskiej; Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym; Uwagi prawno porównawcze; Zjawisko Hawkingu w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa: obalanie aksjomatów; 1. Wprowadzenie; Część I. Podstawy 2. Myślenie architektoniczne; 3. Modułowość; 4. Definiowanie parametrów architektury; 5. Identyfikacja parametrów architektury; 6. Pomiar parametrów architektury i zarządzanie nimi; 7. Zakres parametrów architektury; 8. Myślenie w oparciu o składniki; Część II. Style architektoniczne 9. Podstawy; 10. Styl architektury warstwowej; 11. Styl architektury potokowej; 12. Styl architektury mikrojądra; 13. Styl architektury bazującej na usługach; 14. Styl architektury sterowanej zdarzeniami; 15. Styl architektury przestrzennej; 16. Architektura zorientowana na usługi sterowana orkiestracją; 17. Architektura mikrousług; 18. Wybór odpowiedniego stylu architektonicznego; 19. Decyzje architektoniczne; 20. Analiza ryzyka w architekturze; 21. Tworzenie diagramów i prezentacja architektury; 22. Zwiększanie efektywności zespołów; 23. Umiejętności negocjacyjne i zdolności przywódcze; 24. Rozwijanie ścieżki kariery zawodowej; A. Pytania sprawdzając.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
I. Podstawy technologii informacyjnych: 1. Wprowadzenie do technologii informacyjnych. 2. Środki techniczne i programowe technologii informacyjnych. 3. Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych. II. Przykłady zastosowań technologii informacyjnych: 4.Informatyka gospodarcza. 5.Informatyka w zarządzaniu zasobami ludzkimi. 6. Informatyka w ochronie zdrowia. 7. Informatyka w działalności dydaktycznej i naukowo-badawczej. 8. Specyficzne przykłady informatyzacji. III. Dodatki: 9. Sukcesy polskiej informatyki. 10. Rozmaitości matematyczne.11. Dodatkowe źródła wiedzy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Cz. I: Infrastruktura: 1. Sprzęt komputerowy, 2. Systemy operacyjne, 3. Usługi lokalne, 4. Usługi sieciowe, 5. Oprogramowanie warstwy pośredniej (Middleware), 6. Najlepsze praktyki. CZ.II Systemy informacyjne: 1. Produkcja, 2. Współpraca i współdzielenie wiedzy, 3. Wspomaganie procesów biznesowych, 4. Taktyki, 5. Strategia, 6. Najlepsze praktyki, 7. Informacje na stronach www. Cz. III Zasoby ludzkie: 1. Zdobywanie najlepszych pracowników, 2. Czerpanie korzyści z pracowników, 3. Praca zdalna, 4. Planowanie zasobów ludzkich, 5. Najlepsze praktyki, 6. Informacje o stronach www. Cz. IV Zasoby finansowe: 1. Kalkulacja kosztów, 2. Naliczanie opłat, 3. Budżetowanie, 4. Najlpesze praktyki, cz. V Procesy: 1. Procesy biznesowe, 2. Procesy IT, 3. Najlepsze praktyki. Cz. VI Projekty : 1. Cykl życia projektów informatycznych, 2. Modelowanie cyklu życia, 3. Eksploracja pojęć, 4. Wymagania, 5. Projektowanie, 6. Implementacja, 7. Kontrola i monitorowanie projektu, 8. Weryfikacja i walidacja, 9. Zarządzanie jakością oprogramowanie, 10. Zarządzanie konfiguracją oprogramowanie, 11.Tworzenie dokumentacji. CZ.VII Organizacja: 1. Zarządzanie, 2. Formy organizacji, 3. Struktury organizacyjne, 4. Organizacja IT. Cz. VIII Symbioza strategii i biznesu: 1. Strategia biznesu, 2. Integracja biznesu IT, 3. Model dopasowania strategicznego, 4. Siatka Zachmana, 5. Ciągłość działalności i odtwarzanie stanu po katastrofie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej