Sorting
Source
Książki
(412)
IBUK Libra
(136)
Form of Work
Książki
(412)
E-booki
(136)
Publikacje naukowe
(133)
Publikacje fachowe
(93)
Publikacje dydaktyczne
(82)
Poradniki i przewodniki
(14)
Publikacje popularnonaukowe
(7)
Publikacje informacyjne
(6)
Literatura faktu, eseje, publicystyka
(3)
Status
available
(289)
only on-site
(236)
unavailable
(26)
unknown
(9)
Branch
Wypożyczalnia
(319)
Czytelnia
(241)
Author
Zimbardo Philip G. (1933- )
(9)
Guzowska-Dąbrowska Małgorzata
(8)
Materska Maria (1942- )
(8)
Radzicki Józef
(8)
Czerniawska Ewa (1955- )
(5)
Grzegorzewska Iwona
(5)
Hołyst Brunon (1930- )
(5)
Orzechowski Jarosław
(5)
Sęk Helena (1938- )
(5)
Walker Jearl (1945- )
(5)
Zagrodzki Michał
(5)
Cierpiałkowska Lidia
(4)
Halliday David (1916-2010)
(4)
Hamrol Adam (1952- )
(4)
Johnson Robert Lee (1941- )
(4)
Kowalczewska Joanna
(4)
McCann Vivian
(4)
Nęcka Edward (1953- )
(4)
Pąchalska Maria
(4)
Resnick Robert (1923-2014)
(4)
Szymura Błażej (1969-2009)
(4)
Binder Marek
(3)
Birch Ann
(3)
Blicharski Marek
(3)
Bobryk Jerzy
(3)
Brzeziński Jerzy (1947- )
(3)
Cierpiałkowska Lidia (1950- )
(3)
Dietrich Marek (1934-2009)
(3)
Gamian-Wilk Małgorzata
(3)
Gerrig Richard J. (1959- )
(3)
Gruszka Aleksandra
(3)
Hall Calvin S
(3)
Harciarek Michał
(3)
Hołyst Brunon (1930- ). Bezpieczeństwo jednostki, społeczeństwa i gatunku ludzkiego
(3)
Jarmocik Anna
(3)
Jaworska Aleksandra
(3)
Jenkins Jennifer M
(3)
Kalat James W. (1946- )
(3)
Kostrikin Aleksej Ivanovič (1929-2000)
(3)
Lindzey Gardner
(3)
Maison Dominika (1966- )
(3)
Malim Tony
(3)
Oatley Keith
(3)
Ostrowska Lucyna
(3)
Przetacznik-Gierowska Maria (1920-1995)
(3)
Sikorski Witold
(3)
Suchecki Jacek
(3)
Trzeciak Jerzy
(3)
Wadeley Alison
(3)
Wolański Napoleon
(3)
Antkowiak Jacek
(2)
Arciszewska-Leszczuk Aleksandra
(2)
Bartosik-Purgat Małgorzata
(2)
Bateman Anthony W
(2)
Bednarek Dorota
(2)
Bednarek Stefan
(2)
Bittner Ryszard (1927-1998)
(2)
Borkowska Aneta R
(2)
Bożek Rafał
(2)
Brzeziński Jerzy M
(2)
Campbell Jihn B
(2)
Capiga Mirosława
(2)
Castells Manuel
(2)
Cybulko Anna
(2)
Denzin Norman K
(2)
Dutko Maciej
(2)
Fabijańczyk Piotr
(2)
Ferguson George A
(2)
Fihtengol'c Grigorij Mihajlovič (1888-1959)
(2)
Fryhle Craig B
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Gołembska Elżbieta (1946- )
(2)
Gregor Bogdan (1943- )
(2)
Guzowska Małgorzata
(2)
Głodkowska Joanna
(2)
Habura Miłosz
(2)
Heszen Irena (1942- )
(2)
Hornowska Elżbieta (1952- )
(2)
Hołyst Brunon (1930- ). Przeciwko życiu
(2)
Höffner Marta
(2)
Jajuga Krzysztof (1956- )
(2)
Jaworska-Surma Aleksandra
(2)
Jemielniak Dariusz (1975- )
(2)
Jędrzejczyk Zbigniew
(2)
Kacperski Tadeusz (1928- )
(2)
Kaczmarek Bożydar L.J
(2)
Kaiser Jan
(2)
Karwowska Dorota
(2)
Kauf Sabina
(2)
Kisielnicki Jerzy (1939- )
(2)
Kostera Monika (1963- )
(2)
Kowlaczewska Joanna
(2)
Kranas Grażyna
(2)
Król Henryk (1932-2014)
(2)
Kukuła Karol (1948- )
(2)
Kuniecki Michał
(2)
Lewandowski Tomasz
(2)
Liberska Hanna
(2)
Lincoln Yvonna S
(2)
Year
2020 - 2026
(183)
2010 - 2019
(277)
2000 - 2009
(75)
1990 - 1999
(10)
1970 - 1979
(1)
Time Period of Creation
2001-
(138)
1989-2000
(1)
Country
Poland
(546)
Language
Polish
(545)
English
(7)
German
(2)
French
(1)
Ukrainian
(1)
Audience Group
Dietetycy i żywieniowcy
(11)
Psychoterapeuci
(7)
Lekarze
(6)
Psycholodzy
(6)
Szkoły wyższe
(6)
Chorzy na celiakię
(1)
Chorzy na nowotwory
(1)
Chorzy z nadciśnieniem tętniczym
(1)
Coachowie
(1)
Menedżerowie
(1)
Osoby z zaburzeniami lękowymi
(1)
Pracownicy HR
(1)
Psychiatrzy
(1)
Specjaliści ds. marketingu
(1)
Studenci
(1)
Terapeuci
(1)
Zawody medyczne
(1)
Demographic Group
Literatura amerykańska
(1)
Literatura koreańska
(1)
Subject
Psychologia
(28)
Antropologia społeczna
(15)
Osobowość
(15)
Przedsiębiorstwo
(14)
Uczucia
(14)
Zarządzanie
(14)
Uczenie się
(13)
Metodologia
(12)
Psychoterapia
(12)
Zaburzenia psychiczne
(12)
Dietetyka
(11)
Pamięć
(11)
Marketing
(10)
Metody badawcze
(10)
Zachowanie
(10)
Badania jakościowe
(9)
Bezpieczeństwo teleinformatyczne
(9)
Język
(9)
Odżywianie
(9)
Poznanie
(9)
Psychologia społeczna
(9)
Świadomość
(9)
Decyzje
(8)
Nauki społeczne
(8)
Organizacja
(8)
Programowanie (informatyka)
(8)
Psychologia rozwojowa
(8)
Socjologia
(8)
Stres
(8)
Badania marketingowe
(7)
Fizjologia człowieka
(7)
Fizyka
(7)
Kadry
(7)
Neuropsychologia
(7)
Rynek kapitałowy
(7)
Spostrzeganie
(7)
Unia Europejska (UE)
(7)
Zarządzanie strategiczne
(7)
Zmysły
(7)
Badania naukowe
(6)
Internet
(6)
Komunikacja społeczna
(6)
Kultura
(6)
Kultura organizacyjna
(6)
Leczenie dietą
(6)
Motywacja
(6)
Mowa
(6)
Myślenie
(6)
Polityka
(6)
Relacje międzyludzkie
(6)
Sen
(6)
Społeczeństwo
(6)
Sprawozdawczość finansowa
(6)
Układ nerwowy
(6)
Umysł
(6)
Wiedza
(6)
Zarządzanie jakością
(6)
Coaching
(5)
Etnografia
(5)
Globalizacja
(5)
Interakcje społeczne
(5)
Język polski
(5)
Pedagogika
(5)
Produkcja
(5)
Programy komputerowe
(5)
Rodzina
(5)
Rozwój psychofizyczny dziecka
(5)
Rynek finansowy
(5)
Sieć komputerowa
(5)
Systemy informatyczne
(5)
Uzależnienie (nałóg)
(5)
Zapobieganie
(5)
Zarządzanie zasobami ludzkimi (HRM)
(5)
Agresywność
(4)
Aktywność fizyczna
(4)
Bezpieczeństwo osobiste
(4)
Budowa i konstrukcje
(4)
Choroby ludzi
(4)
Hormony
(4)
Inteligencja (psychologia)
(4)
Jakość
(4)
Konstrukcja maszyn i urządzeń
(4)
Konsumenci (ekonomia)
(4)
Leczenie
(4)
Leczenie żywieniowe
(4)
Mentoring
(4)
Mózg
(4)
Osoby w wieku starszym
(4)
Pedagogika specjalna
(4)
Poczucie bezpieczeństwa
(4)
Polityka społeczna
(4)
Postawy
(4)
Praca
(4)
Przywództwo
(4)
Psychologia kliniczna
(4)
Rozumowanie (logika)
(4)
Społeczeństwo informacyjne
(4)
Statystyka
(4)
Szyfry
(4)
Terroryzm
(4)
Subject: time
2001-
(50)
1901-2000
(16)
1989-2000
(14)
1945-1989
(6)
1801-1900
(3)
1939-1945
(2)
1701-1800
(1)
1901-
(1)
1914-1918
(1)
2001-0
(1)
Subject: place
Polska
(23)
Azja
(3)
Europa
(3)
Kraje Unii Europejskiej
(3)
Afryka
(2)
Ameryka
(2)
Rosja
(2)
Stany Zjednoczone (USA)
(2)
ZSRR
(2)
Ameryka Łacińska
(1)
Antarktyka
(1)
Australia
(1)
Bliski Wschód
(1)
Chiny
(1)
Daleki Wschód
(1)
Europa Środkowo-Wschodnia
(1)
Japonia
(1)
Korea Północna
(1)
Lwów (Ukraina, obw. lwowski ; okolice)
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
Wielka Brytania
(1)
Genre/Form
Podręcznik
(213)
Opracowanie
(66)
Monografia
(23)
Poradnik
(22)
Praca zbiorowa
(16)
Ćwiczenia i zadania
(9)
Materiały pomocnicze
(7)
Raport z badań
(5)
Pamiętniki i wspomnienia
(3)
Słownik
(3)
Encyklopedia
(2)
Kompendia i repetytoria
(2)
Synteza
(2)
Ankieta
(1)
Case study (studium przypadku)
(1)
Formularze i druki
(1)
Gry i zabawy umysłowe
(1)
Informator
(1)
Literatura angielska
(1)
Literatura japońska
(1)
Publicystyka
(1)
Publikacja bogato ilustrowana
(1)
Sprawdziany i testy
(1)
Słownik polsko-ukraiński
(1)
Słownik terminologiczny
(1)
Słownik wielojęzyczny
(1)
Wydawnictwa popularne
(1)
Wykład
(1)
Wywiady
(1)
Źródła historyczne
(1)
Domain
Psychologia
(84)
Gospodarka, ekonomia, finanse
(64)
Zarządzanie i marketing
(62)
Socjologia i społeczeństwo
(49)
Medycyna i zdrowie
(41)
Informatyka i technologie informacyjne
(38)
Edukacja i pedagogika
(30)
Polityka, politologia, administracja publiczna
(28)
Matematyka
(20)
Inżynieria i technika
(14)
Media i komunikacja społeczna
(13)
Nauka i badania
(11)
Bezpieczeństwo i wojskowość
(9)
Biologia
(9)
Językoznawstwo
(9)
Prawo i wymiar sprawiedliwości
(9)
Filozofia i etyka
(8)
Etnologia i antropologia kulturowa
(7)
Fizyka i astronomia
(7)
Historia
(7)
Transport i logistyka
(6)
Kultura i sztuka
(4)
Ochrona środowiska
(4)
Geografia i nauki o Ziemi
(2)
Architektura i budownictwo
(1)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Kultura fizyczna i sport
(1)
Literaturoznawstwo
(1)
Podróże i turystyka
(1)
Rozwój osobisty
(1)
548 results Filter
Book
In basket
Zawiera: Przedmowa; 1. Wprowadzenie: 1.1. Translatory; 1.2. Struktura kompilatora; 1.3. Ewolucja języków programowania; 1.4. Teoria konstruowania kompilatorów; 1.5. Zastosowanie technologii kompilatorów; 1.6. Podstawy języków programowania; 2. Prosty translator sterowany składnią: 2.2. Definiowanie składni; 2.3. Translacja sterowania składnią; 2.4.Analiza składniowa; 2.5. Translator dla prostych wyrażeń; 2.6.Analiza leksykalna; 2.7. Tablice symboli; 2.8. Generowanie kodu pośredniego; 3. Analiza leksykalna: 3.1. Rola analizatora leksykalnego; 3.2. Buforowanie wejścia; 3.3. Specyfikacje tokenów; 3.4. Rozpoznawanie tokenów; 3.5. Lex – generator analizatorów leksykalnych; 3.6. Automaty skończone; 3.7. Od wyrażeń regularnych do automatów; 3.8. Projektowanie generatora analizatorów leksykalnych; 3.9. Optymalizacja mechanizmów rozpoznających wzorce oparte na DAS; 4. Analiza składniowa: 4.2. Gramatyki bezkontekstowe; 4.3. Tworzenie gramatyki; 4.4. Analiza zstępująca; 4.5. Analiza wstępująca; 4.6. Wprowadzenie do analizy LR: proste LR (SLR) 4.7. Bardziej skuteczne parsery LR; 4.8. Gramatyki niejednoznaczne; 4.9. Generatory parserów; 5.Translacja sterowana składnią: 5.1.Definicje sterowane składnią; 5.2. Kolejność przetwarzania w SDD; 5.3. Zastosowania translacji sterowanej składnią; 5.4. Sterowane składnią schematy translacji; 5.5. Implementacja L-atrybutowanych SDD; 6. Generowanie kodu pośredniego: 6.1. Odmiany drzew składniowych; 6.2. Kod trójadresowy; 6.3. Typy i deklaracje; 6.4. Translacja wyrażeń; 6.5. Kontrola typów; 6.6. Przepływ sterowania; 6.7. Backpatching; 6.8. Instrukcje wyboru; 6.9. Kod pośredni dla procedur; 7. Środowiska wykonania: 7.1. Organizacja pamięci; 7.2. Stosowa rezerwacja pamięci; 7.3. Dostęp do nielokalnych danych na stosie; 7.4. Zarządzanie stertą; 7.5. Wprowadzenie do odśmiecania pamięci; 7.6. Wprowadzenie do odśmiecania bazującego na śledzeniu; 7.7. Odśmiecanie z krótkimi pauzami; 7.8. Zaawansowane zagadnienia związane ze sprzątaniem pamięci; 8. Generowanie kodu: 8.1. Zagadnienia projektowania generatora kodu; 8.2. Język docelowy; 8.3. Adresy w kodzie wynikowym; 8.4. Bloki podstawowe i grafy przepływu; 8.5. Optymalizowanie bloków podstawowych; 8.6. Prosty generator kodu; 8.7. Optymalizacja przez szparkę; 8.8. Przydzielanie i przypisywanie rejestrów; 8.9. Dobór rozkazów przez przekształcanie drzewa; 8.10. Generowanie optymalnego kodu dla wyrażeń; 8.11. Generowanie kodu przy użyciu programowania dynamicznego; 9. Optymalizacje niezależne od typu procesora: 9.1. Główne źródła optymalizacji; 9.2. Wprowadzenie do analizy przepływu danych; 9.3. Podstawy analizy przepływu danych; 9.4. Propagacja stałych; 9.5. Eliminowanie częściowej nadmiarowości; 9.6. Pętle w grafach przepływu; 9.7. Analiza oparta na regionach; 9.8. Analiza symboliczna; 10. Równoległość na poziomie instrukcji: 10.1. Architektury procesorów; 10.2. Ograniczenia szeregowania wykonania kodu; 10.3. Szeregowanie wykonania dla bloków podstawowych; 10.4. Globalne szeregowanie kodu; 10.5. Potokowanie programowe; 11. Optymalizacja pod kątem równoległości i lokalności: 11.1. Pojęcia podstawowe; 11.2. Mnożenie macierzy: pogłębiony przykład; 11.3. Przestrzenie iteracji; 11.4. Afiniczne indeksy tablic; 11.5. Ponowne użycie danych; 11.6. Analiza zależności danych między dostępami do tablic; 11.7. Wyszukiwanie równoległości niewymagającej synchronizacji; 11.8. Synchronizacja między pętlami równoległymi; 11.9. Potokowanie; 11.10. Optymalizowanie lokalności; 11.11. Inne zastosowania transformacji afinicznych; 12. Analiza międzyproceduralna: 12.2. Dlaczego potrzebna jest analiza międzyproceduralna? 12.3. Logiczna reprezentacja przepływu danych; 12.4. Prosty algorytm analizy wskaźników; 12.5. Analiza międzyproceduralna niewrażliwa na kontekst; 12.6. Analiza wskaźników z uwzględnieniem kontekstu; 12.7. Implementacja Datalogu przez BDD; A. Pełny front-end kompilatora: A.1. Język źródłowy; A.2. Main; A.3. Analizator leksykalny; A.4. Tabele symboli oraz typy; A.5. Kod pośredni dla wyrażeń; A.6. Kod skaczący dla wyrażeń logicznych; A.7. Kod pośredni dla instrukcji; A.8. Parser; A.9. Budowanie front-endu kompilatora. B. Znajdowanie rozwiązań liniowo niezależnych. Indeks.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
(Przedsiębiorczość / Fundacja Edukacyjna Przedsiębiorczości ; przewodniczący komitetu red. Jerzy Dietl)
1. Wprowadzenie i przegląd omawianych zagadnień. Cz.I Czynniki makro w konsumpcji : 2. Rozwój demograficzny, 3. Czynniki kulturowe, 4. Podaż i korzystanie z produktów i usług, 5. Konsumeryzm i polityka wobec konsumenta. Cz.II Procesy podstawowe : 6. Spostrzeganie i kategoryzacja pojęciowa, 7. Struktura znaczenia a wartość, 8. Motywacja a zachowanie kosumenta, 9. Postawy i emocje, 10. Procesy uczenia się, 11. Procesy podejmowania decyzji, 12. Sytuacja a zachowanie. Cz.III Procesy społeczne : 13. Rodzina a produkcja gospodarstwa domowego, 14. Grupy odniesienia, 15. Innowacje, 16. Styl życia i konsumpcja czasu, 17. Korzystanie ze środków masowego przekazu, 18. Robienie zakupów, 19. Zachowanie finansowe, 20. Grupy wiekowe i etniczne konsumentów. Cz.IV Procesy posprzedażne : 21. Zadowolenie konsumenta i reklamacje, 22. Konsumpcja a środowisko, 23. Dobrobyt i własność. Cz.V Zastosowania : 24. Segmentacja rynku i różnicowanie produktów, 25. Badania nad zachowaniem konsumenta
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 339.138 (1 egz.)
Book
In basket
Słowo wstępne; Wprowadzenie: Stosowane podejście; Dla kogo jest ta książka; Układ książki; Podstawy; Szyfry symetryczne; Szyfry asymetryczne; Zastosowania; Podziękowania; Skróty; 1. Szyfrowanie: Podstawy; Szyfry klasyczne; Szyfr Cezara; Szyfr Vigenrea; Jak działają szyfry; Permutacja; Tryb działania; Dlaczego szyfry klasyczne nie są bezpieczne; Idealne szyfrowanie klucz jednorazowy; Szyfrowanie za pomocą klucza jednorazowego; Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?; Bezpieczeństwo szyfrowania; Modele ataku; Cele bezpieczeństwa; Kategoria bezpieczeństwa; Szyfrowanie asymetryczne; Gdy szyfry robią więcej niż szyfrowanie; Szyfrowanie z uwierzytelnianiem; Szyfrowanie zachowujące format; Szyfrowanie w pełni homomorficzne; Szyfrowanie przeszukiwalne; Szyfrowanie dostrajalne; Co może pójść źle; Słaby szyfr; Niewłaściwy model; Inne źródła. 2. Losowość: Losowy czy nie losowy?; Losowość jako rozkład prawdopodobieństwa; Entropia miara niepewności; Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG); Jak działa generator PRNG; Kwestie bezpieczeństwa; Fortuna PRNG; PRNG kryptograficzne i niekryptograficzne; Bezużyteczność testów statystycznych; Generatory liczb pseudolosowych w praktyce; Generowanie bitów losowych w systemach opartych na Uniksie; Funkcja CryptGenRandom() w systemie Windows; PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel; Co może pójść źle; Słabe źródła entropii; Niewystarczająca entropia przy rozruchu; PRNG niekryptograficzne; Błąd próbkowania z silną losowością; Inne źródła. 3. Bezpieczeństwo kryptograficzne: Definiowanie niemożliwego; Bezpieczeństwo w teorii bezpieczeństwo informacyjne; Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe; Szacowanie bezpieczeństwa; Mierzenie bezpieczeństwa w bitach; Koszt pełnego ataku; Wybór i ocena poziomu bezpieczeństwa; Uzyskiwanie bezpieczeństwa; Bezpieczeństwo możliwe do udowodnienia; Bezpieczeństwo heurystyczne; Generowanie kluczy; Generowanie kluczy symetrycznych; Generowanie kluczy asymetrycznych; Ochrona kluczy; Co może pójść źle; Niepoprawny dowód bezpieczeństwa; Krótkie klucze do obsługi poprzednich wersji; Inne źródła. 4. Szyfry blokowe: Czym jest szyfr blokowy?; Cele bezpieczeństwa; Rozmiar bloku; Ataki książki kodowej; Jak budować szyfry blokowe; Rundy szyfru blokowego; Atak ślizgowy i klucze rundowe; Sieci podstawieniowo-permutacyjne; Sieć Feistela; Advanced Encryption Standard (AES); Wnętrze AES; AES w działaniu; Implementacja AES; Implementacje oparte na tablicach; Instrukcje natywne; Czy szyfr AES jest bezpieczny?; Tryby działania; Tryb elektronicznej książki kodowej (ECB); Tryb CBC (Cipher Block Chaining); Jak szyfrować dowolny komunikat w trybie CBC; Tryb licznika (CTR); Co może pójść źle; Ataki typu meet-in-the-middle; Ataki typu padding Oracle; Inne źródła. 5. Szyfry strumieniowe: Jak działają szyfry strumieniowe; Szyfry strumieniowe stanowe i oparte na liczniku; Szyfry strumieniowe zorientowane na sprzęt; Rejestry przesuwne ze sprzężeniem zwrotnym; Grain-128a; A5/1; Szyfry strumieniowe zorientowane na oprogramowanie; RC4; Salsa20; Co może pójść źle; Ponowne użycie wartości jednorazowej; Złamana implementacja RC4; Słabe szyfry wbudowane w sprzęt; Inne źródła. 6. Funkcje skrótu: Bezpieczne funkcje skrótu; Ponownie nieprzewidywalność; Odporność na przeciwobraz; Odporność na kolizje; Znajdowanie kolizji; Budowa funkcji skrótu; Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda; Funkcje skrótu oparte na permutacji funkcje gąbkowe; Rodzina funkcji skrótu SHA; SHA-1; SHA-2; Konkurencja ze strony SHA-3; Keccak (SHA-3); Funkcja skrótu BLAKE2; Co może pójść źle; Atak przez zwiększenie długości; Oszukiwanie protokołów uwiarygodniania pamięci; Inne źródła. 7. Funkcje skrótu z kluczem: MAC (Message Authentication Codes); MAC w bezpiecznej łączności; Fałszerstwa i ataki z wybranym tekstem jawnym; Ataki powtórzeniowe; Funkcje pseudolosowe PRF; Bezpieczeństwo PRF; Dlaczego funkcje PRF są silniejsze od MAC?; Tworzenie skrótów z kluczem na podstawie skrótów bez klucza; Konstrukcja z tajnym prefiksem; Struktura z tajnym sufiksem; Struktura HMAC; Ogólny atak na kody MAC oparte na funkcjach skrótu; Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC; Łamanie CBC-MAC; Naprawa CBC-MAC; Dedykowane konstrukcje MAC; Poly1305; SipHash; Co może pójść źle; Ataki czasowe na weryfikację MAC; Gdy gąbki przeciekają; Inne źródła. 8. Szyfrowanie uwierzytelnione: Szyfrowanie uwierzytelnione z wykorzystaniem MAC; Szyfrowanie i MAC; MAC, a potem szyfrowanie; Szyfrowanie, a potem MAC; Szyfry uwierzytelnione; Szyfrowanie uwierzytelnione z powiązanymi danymi; Unikanie przewidywalności z wartościami jednorazowymi; Co składa się na dobry szyfr uwierzytelniony?; AES-GCM standard szyfru uwierzytelnionego; Wnętrze GCM CTR i GHASH; Bezpieczeństwo GCM; Skuteczność GCM; OCB uwierzytelniony szyfr szybszy niż GCM; Wnętrze OCB; Bezpieczeństwo OCB; Wydajność OCB; SIV najbezpieczniejszy uwierzytelniany szyfr?; AEAD oparty na permutacjach; Co może pójść źle; AES-GCM i słabe klucze mieszające; AES+GCM i małe znaczniki; Inne źródła. 9. Trudne problemy: Trudność obliczeniowa; Pomiar czasu wykonania; Czas wielomianowy a superwielomianowy; Klasy złożoności; Niedeterministyczny czas wielomianowy; Problemy NP-zupełne; Problem P kontra NP.; Problem rozkładu na czynniki; Rozkład dużej liczby na czynniki w praktyce; Czy rozkład na czynniki jest NP-zupełny?; Problem logarytmu dyskretnego; Czym jest grupa?; Trudność; Co może pójść źle; Gdy rozkład na czynniki jest łatwy; Małe trudne problemy nie są trudne; Inne źródła. 10. RSA: Matematyka kryjąca się za RSA; Permutacja z zapadką w RSA; Generowanie klucza RSA a bezpieczeństwo; Szyfrowanie za pomocą RSA; Łamanie podręcznikowego szyfrowania RSA; Silne szyfrowanie RSA OAEP; Podpisywanie za pomocą RSA; Łamanie podpisów podręcznikowego RSA; Standard podpisu PSS; Podpisy ze skrótem pełnodomenowym; Implementacje RSA; Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie; Małe wykładniki w celu szybszego działania klucza publicznego; Chińskie twierdzenie o resztach; Co może pójść źle; Atak Bellcore na RSA-CRT; Współdzielenie prywatnych wykładników lub modulo; Inne źródła. 11. DiffieHellman: Funkcja DiffiegoHellmana; Problemy z protokołami DiffiegoHellmana; Problem obliczeniowy DiffiegoHellmana; Problem decyzyjny DiffiegoHellmana; Więcej odmian problemu DiffiegoHellmana; Protokoły uzgadniania klucza; Przykład uzgadniania kluczy inny niż DH; Modele ataku dla protokołów uzgadniania klucza; Wydajność; Protokoły DiffiegoHellmana; Anonimowy DiffieHellman; Uwierzytelniony DiffieHellman;; Protokół MQV (MenezesQuVanstone); Co może pójść źle; Brak skrótu współdzielonego klucza; Przestarzały DiffieHellman w TLS; Parametry grupy, które nie są bezpieczne; Inne źródła. 12. Krzywe eliptyczne: Czym jest krzywa eliptyczna?; Krzywe eliptyczne na liczbach całkowitych; Dodawanie i mnożenie punktów; Grupy punktów na krzywej eliptycznej; Problem ECDLP; Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych; Podpisywanie z wykorzystaniem krzywych eliptycznych; Generowanie podpisu ECDSA; Szyfrowanie z wykorzystaniem krzywych eliptycznych; Wybór krzywej; Krzywe NIST; Curve25519; Inne krzywe; Co może pójść źle; ECDSA z nieodpowiednią losowością; Złamanie ECDSA za pomocą innej krzywej; Inne źródła. 13. TLS: Docelowe aplikacje i wymagania; Zestaw protokołów TLS; Rodzina protokołów TLS i SSL krótka historia; TLS w pigułce; Certyfikaty i centra certyfikacji; Protokół rekordu; Protokół TLS Handshake; Algorytmy kryptograficzne w TLS 1.3; Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2; Ochrona przed aktualizacją wsteczną; Pojedyncze obustronne uzgadnianie; Wznowienie sesji; Siła bezpieczeństwa TLS; Uwierzytelnienie; Poufność w przód; Co może pójść źle; Naruszenie bezpieczeństwa centrum certyfikacji; Naruszenie bezpieczeństwa serwera; Naruszenie bezpieczeństwa klienta; Błędy w implementacji; Inne źródła. 14. Kryptografia kwantowa i postkwantowa: Jak działają komputery kwantowe; Bity kwantowe; Bramki kwantowe; Przyspieszenie kwantowe; Przyspieszenie wykładnicze i algorytm Simona; Zagrożenie ze strony algorytmu faktoryzacji Shora; Algorytm Shora rozwiązuje problem rozkładu na czynniki; Algorytm Shora i problem logarytmu dyskretnego; Algorytm Grovera; Dlaczego tak trudno jest zbudować komputer kwantowy?; Postkwantowe algorytmy szyfrowania; Kryptografia oparta na kodach korekcyjnych; Kryptografia oparta na kratach; Kryptografia wielu zmiennych; Kryptografia oparta na skrótach; Co może pójść źle; Niejasny poziom bezpieczeństwa; Szybko do przodu co się stanie, jeśli będzie za późno?; Problemy implementacji; Inne źródła.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
(Marketing)
Wstęp; 1. Konsument oraz proces decyzyjny w warunkach globalizacji 1.1. Konsument, zachowanie konsumenta - ujęcie definicyjne 1.2. Konsument w świetle zmian w otoczeniu 1.3. Zmiany w procesie decyzyjnym konsumenta 2. Trendy w zachowaniach konsumentów 2.1. Trendy globalne w otoczeniu konsumenta 2.2. Innowacje społeczne w konsumpcji (potrzebą XXI wieku) 2.3. Konsumpcjonizm a dekonsumpcja i ekokonsumpcja 2.4. Inne trendy w zachowaniach współczesnych konsumentów - wybrane przykłady 3. Etnocentryzm i Efekt Kraju Pochodzenia w zachowaniach konsumentów i przedsiębiorstw 3.1. Postawy etnocentryczne w zachowaniach konsumentów 3.2. Efekt Kraju Pochodzenia a zachowania konsumentów 3.3. Czynniki określające kraj pochodzenia produktów 3.4. Identyfikacja pochodzenia produktu w działaniach marketingowych przedsiębiorstw 3.4.1. Identyfikacja kraju pochodzenia w strategii produktu - marka, opakowanie 3.4.1.1. Korzystne/niekorzystne dopasowanie - marka 3.4.1.2. Korzystne/niekorzystne dopasowanie - opakowanie 3.4.2. Identyfikacja kraju pochodzenia w strategii promocji – kampanie reklamowe 3.5. Efekt Kraju Pochodzenia Marki efektem hybrydyzacji produktowej 4. Wiedza o konsumentach z perspektywy ekonomii behawioralnej 4.1. Zmiany w otoczeniu i metodyce badań 4.2. Racjonalne a emocjonalne przesłanki zachowań 4.3. Wiedza o procesach decyzyjnych konsumenta 4.4. Emocjonalne przesłanki wyborów konsumenta 4.5. Nowa wiedza wsparciem dla wspólnego dobra 5. E-commerce a zachowania konsumentów (Bogdan Gregor, 5.1. Rozwój e-commerce w Polsce i na świecie na tle ekspansji internetu 5.2. E-konsument -jego profil i zachowania rynkowe 5.3. Od e-commerce do mobile i social commerce 5.4. Omnicommerce - odpowiedź na nowy profil konsumenta hybrydowego 6. Media spotecznościowe w zachowaniach konsumentów 6.1. Istota i rodzaje mediów spolecznościowych 6.2. Uwarunkowania korzystania z mediów społecznościowych przez konsumentów 6.3. Motywacje do korzystania z mediów społecznościowych 6.4. Model zachowań nabywców w mediach społecznościowych - AISAS 6.5. Rodzaje aktywności konsumentów w mediach społecznościowych 6.6. E-WOM jako szczególny obszar zastosowania mediów społecznościowych w zachowaniach konsumentów 7. Zachowania konsumentów w obliczu kryzysu 7.1. Kryzys gospodarczy 7.1.1. Kryzys gospodarczy - podstawowe pojęcia 7.1.2. Przyczyny kryzysu gospodarczego lat 2008-2011 7.1.3. Skutki kryzysu gospodarczego dla gospodarki światowej 7.2. Sytuacja dochodowa i zmiany w wydatkach konsumpcyjnych gospodarstw domowych w świetle kryzysu gospodarczego lat 2008-2011 7.3. Zmiany w zachowaniach konsumentów w okresie kryzysu gospodarczego lat 2008-2011 8. Seniorzy i single jako przykłady segmentów konsumentów charakterystycznych dla współczesnych społeczeństw 8.1. Zachowania konsumenckie seniorów 8.1.1. Pojęcie osoby starszej 8.1.2. Styl życia seniorów 8.1.3. Styl życia a zachowania konsumenckie seniorów 8.1.4. Wybrane alternatywne trendy konsumenckie a zachowania konsumenckie seniorów 8.2. Zachowania konsumenckie singli 8.2.1. Definicja pojęcia singiel 8.2.2. Styl życia singli 8.2.3. Charakterystyka singli jako konsumentów 9. Znaczenie i rozwój usług a zachowania współczesnego konsumenta (Jadwiga Berbeka, Agata Niemczyk) 9.1. Rola usług w kształtowaniu zachowań konsumentów 9.2. Konsument na rynku usług kulturalnych 9.3. Konsumpcja usług turystycznych w Polsce i na świecie 9.4. Usługi na rynku sportowym a zachowania konsumentów 10. Segmentacja rynku - analiza krytyczna 10.1. Segmenlacja rynku jako podstawa działań marketingowych 10.2. Zmiany w zachowaniu konsumentów na rynku oraz ich uwarunkowania 10.3. Segmentacja tradycyjna i jej niedoskonałości 10.4. Segmentacja rynku bazująca na wartościach 10.5. Inne źródła informacji o konsumentach i ich zachowaniu Zamiast zakończenia - inne obszary i kierunki badań nad zachowaniem konsumentów; Bibliografia; Spis tabel; Spis rysunków.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 339.138 (1 egz.)
No cover
Book
In basket
Badania społeczne w praktyce / Earl Babbie ; redakcja naukowa Agnieszka Kloskowska-Dudzińska. - Wydanie 1 - 6 dodruk. - Warszawa : PWN Wydawnictwo Naukowe, 2019. - XI, [1], 659 stron : tabele, rysunki ; 24 cm.
Cz.I Wprowadzenie do badań: Działalność badawcza człowieka a nauka; Paradygmaty, teoria i badania społeczne Pojęcie przyczynowości w badaniach społecznych. Cz.II Struktura procesu badawczego: Plan badań; Konceptualizacja, operacjonalizacja i pomiar; Indeksy, skale i typologie; Logika doboru próby. Cz.III Typy obserwacji: Eksperyment; Badania sondażowe Jakościowe badania terenowe; Badania niereaktywne; Badania ewaluacyjne. Cz.IV Analiza danych: Analiza danych jakościowych; Kwantyfikacja danych; Podstawy analizy ilościowej; Model analizy rozbudowanej; Statystyka w naukach społecznych. Cz.V Społeczny kontekst badań: Etyka i polityka w badaniach społecznych; Zastosowania badań społecznych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 316 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 316 (1 egz.)
Book
In basket
1. Droga do stalinizmu: Kontekst historyczny, Rewolucja, Wojna domowa. 2. Cisza przed burzą: Gospodarka, Chłopi, Robotnicy, Kwestia narodowa, Partia i ideologia. 3. Rewolucja kulturalna: Nowi ludzie, Wrogowie. 4. Terror: Moskiewskie procesy pokazowe, Czystki w partii, Masowy terror, Stalin. 5. Wojna i po wojnie: Druga wojna światowa, Późny stalinizm
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 32 (1 egz.)
Book
In basket
Logistyka w biznesie międzynarodowym / Piotr Banaszyk, Elżbieta Gołembska. - Wydanie I - 1 dodruk (PWN). - Warszawa : PWN Wydawnictwo Naukowe, 2017. - 164 strony : rysunki, tabele ; 24 cm.
(Logistyka)
Wprowadzenie; Rozdział 1. Koncepcje zarządzania przedsiębiorstwem międzynarodowym na tle ewolucji uwarunkowań konkurowania 1.1. Wpływ otoczenia na zarządzanie przedsiębiorstwem 1.2. Zarządzanie łańcuchem dostaw we współczesnych koncepcjach naukowych 1.3. Wpływ umiędzynarodowienia na zarządzanie przedsiębiorstwem Rozdział 2. Logistyka w zarządzaniu przedsiębiorstwem międzynarodowym 2.1. Miejsce i rola logistyki w organizacji i zarządzaniu przedsiębiorstwem 2.2. Ważniejsze funkcje zarządzania logistycznego 2.3. Metody zarządzania logistycznego przedsiębiorstwem Rozdział 3. Zarządzanie z logistyką jako strategią w praktyce przedsiębiorstw – wyniki badań 3.1. Metoda ekspercka w badaniach zarządzania logistycznego w biznesie międzynarodowym 3.2. Ocena praktyki zarządzania współczesnym przedsiębiorstwem 3.3. Zarządzanie logistyczne w przedsiębiorstwie – diagnoza i kierunki rozwoju 3.4. Skuteczność zarządzania logistycznego w przedsiębiorstwie Rozdział 4. Przedsiębiorstwo jako ogniwo łańcucha dostaw 4.1. Strategiczne znaczenie łańcucha dostaw w biznesie międzynarodowym 4.2. Nowoczesne łańcuchy dostaw 4.3. Charakter rynku przedsiębiorstwa a jego łańcuch dostaw Rozdział 5. Sieci dostaw jako odmiany sieci gospodarczych 5.1. Uwarunkowania budowy i eksploatacji logistycznej sieci dostaw 5.2. Punkty modalne w sieci dostaw 5.3. Metody konfigurowania sieci dostaw Rozdział 6. Wpływ zarządzania logistycznego w przedsiębiorstwie na rozwój biznesu międzynarodowego 6.1. Rola zarządzania logistycznego w redukowaniu asymetrii informacji rynkowej 6.2. Czynniki ograniczające i stymulujące wpływ zarządzania logistycznego na biznes międzynarodowy 6.3. Ważniejsze zasady implementacji polityki logistycznej UE w przedsiębiorstwach międzynarodowych; Bibliografia; Indeks.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
Brak informacji o dostępności: sygn. 339 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
Book
In basket
Zawiera: Wstęp. 1. Idea ustawicznego rozwoju w kontekście trendów w zarządzaniu kapitałem ludzkim w organizacji: 1.1. Współczesne wyzwania w zarządzaniu kapitałem ludzkim; 1.1.1. Współczesne rozumienie kapitału ludzkiego; 1.1.2. Wpływ globalizacji na zarządzanie kapitałem ludzkim; 1.1.3. Gospodarka oparta na wiedzy i zarządzanie wiedzą w organizacji; 1.1.4. Współczesne koncepcje organizacji uczących się i inteligentnych; 1.2. Rozwój koncepcji zarządzania kapitałem ludzkim; 1.2.1. Modele funkcji personalnej; 1.2.2. Strategiczne zarządzanie zasobami ludzkimi; 1.2.3. Podejście modelowe do polityki personalnej; 1.3. Formy rozwoju kapitału ludzkiego w organizacji; 1.3.1. Istota rozwoju kapitału ludzkiego; 1.3.2. Kształtowanie kariery zawodowej pracowników; 1.3.3. Podnoszenie kwalifikacji pracowników. 2. Istota mentoringu: 2.1. Mentoring w koncepcji kapitału ludzkiego; 2.1.1. Historyczne źródła mentoringu; 2.1.2. Współczesne rozumienie mentoringu; 2.1.3. Mentoring jako metoda rozwoju pracownika; 2.2. Złożoność mentoringu w organizacjach; 2.2.1. Typologie mentoringu w organizacjach; 2.2.2. Różnorodność ról mentora w procesie mentoringu; 2.2.3. Przełożony w procesie mentoringu; 2.3. Znaczenie współczesnego mentoringu; 2.3.1. Rola procesów mentoringu w organizacji; 2.3.2. Efekty mentoringu dla uczestników procesu mentoringu; 2.3.3. Efekty mentoringu dla organizacji. 3. Projektowanie procesów mentoringu w organizacji: 3.1. Stopień sformalizowania procesów mentoringu; 3.2. Elementy procesu mentoringu w organizacji; 3.2.1. Etap przygotowawczy; 3.2.2. Etap realizacji; 3.2.3. Etap oceny; 3.3. Uwarunkowania prowadzenia mentoringu wewnątrz organizacji; 3.3.1. Uwarunkowania procesowe; 3.3.2. Uwarunkowania personalne. 4. Metodyka badań empirycznych: 4.1. Przebieg procesu badawczego; 4.2. Wykorzystanie techniki gromadzenia danych; 4.3. Dobór próby badawczej i charakterystyka badanych przedsiębiorstw; 4.4. Zastosowanie techniki analizy danych. 5. Mentoring w praktyce polskich przedsiębiorstw: 5.1. Specyfika mentoringu występującego w średnich i dużych przedsiębiorstwach w Polsce – wyniki badania reprezentatywnego; 5.2. Charakterystyka struktury procesów mentoringu w badanych przedsiębiorstwach. 6. Modelowanie skuteczności mentoringu w polskich przedsiębiorstwach: 6.1. Ocena wewnątrzorganizacyjnych uwarunkowań procesu mentoringu; 6.1.1. Identyfikacja wewnątrzorganizacyjnych uwarunkowań mentoringu w badanych przedsiębiorstwach; 6.1.2. Uwarunkowania organizacyjne; 6.1.3. Uwarunkowania motywacyjne; 6.1.4. Uwarunkowania dotyczące zarządzania zasobami ludzkimi; 6.1.5. Uwarunkowania relacyjne; 6.1.6. Charakterystyka wewnątrzorganizacyjnych uwarunkowań mentoringu w zależności od stopnia sformalizowania procesów mentoringu w firmie; 6.2. Ocena efektów procesów mentoringu; 6.2.1. Identyfikacja efektów mentoringu uzyskiwanych przez badane firmy; 6.2.2. Efekty procesów mentoringu dotyczące pracowników oraz przedsiębiorstwa; 6.2.3. Charakterystyka efektów mentoringu w zależności od stopnia sformalizowania procesów mentoringu w firmie; 6.2.4. Charakterystyka efektów mentoringu z perspektywy uczestników procesu; 6.3. Model skuteczności mentoringu. Zakończenie. Bibliografia. Spis tabel. Spis wykresów. Spis rysunków. Aneks.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 005 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 005 (1 egz.)
Book
In basket
(Niezbędnik badacza)
1. Wprowadzenie do badań fokusowych; 2. Prawidłowe i niewłaściwe zastosowanie badań fokusowych; 3. Podstawy badań fokusowych; 4. Projekt badawczy; 5. Dobór próby; 6. Praktyczne aspekty planowania i prowadzenia badań fokusowych; 7. Etyka i zaangażowanie; 8. Generowanie danych; 9. Wstępna analiza danych; 10. Analityczne wyzwania w badaniach fokusowych; 11. Pełne wykorzystanie potencjału badań fokusowych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 339.138 (1 egz.)
Book
In basket
1. Inwencja: Ustalanie tezy głównej; Rodzaje retoryczne; Ustalenie status sprawy; Audytorium retoryczne; Rodzaje dowodów; Topika; Prezentacja mówcy; Emocje w perswazji; Amplifikacja. 2. Porządek mowy: wstęp; Opowiadania; Argumentacja; Refutacja; Zakończenie. 3. Elokucja: Cechy wysłownienia; Tropy; Figury; Okres retoryczny. 4. Wystąpienie - przygotowanie i wygłoszenie: Słowo żywe; Techniki zapamiętywania; Mowa ciała; Wygłoszenie.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 808.5 (3 egz.)
Czytelnia
Copies are only available in the library: sygn. 808.5 (1 egz.)
Book
In basket
1. Podstawowe narzędzia; 2. Strategia; 3. Druk; 4. Kampania; 5. Tagline; 6. Tworzenie strategii i pomysłów; 7. TV; 8. Ambient; 9. Interaktywność; 10. Tekst reklamowy; 11. Radio; 12. Komunikacja zintegrowana; 13. Realizacja; 14. Prezentacja i sprzedaż własnej pracy; 15. Portfolio studenta; 16. Wnioski.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 659 (1 egz.)
Book
In basket
(Wielkie tematy)
1. Świat po zimnej wojnie: Stany Zjednoczone, Unia Europejska, Organizacja Paktu Północnoatlantyckiego, Rosja, Chiny, Inne potęgi regionalne, Współczesne zagrożenia. 2. Konflikty współczesności: uwarunkowania konfliktów, rodzaje wojen i konfliktów zbrojnych, podłoże i charakter współczesnych wojen i konfliktów, uzbrojenie i finansowanie wojen i konfliktów, wydatki na cele wojskowe, światowy potencjał nuklearny. 3. Terroryzm: definicja terroryzmu, typy organizacji terrorystycznych, walka z terroryzmem, cyberterroryzm, hakerstwo, 4. Afryka; Uwarunkowania i charakter konfliktów, Przesłanki konfliktów, konsekwencje społeczne i polityczne konfliktów, Afryka pozimnowojenna, Algieria, Angola, Demokratyczna Republika Konga, Kenia, Liberia i Sierra Leone, Nigeria, Rwanda i Burundi, Sahara Zachodnia, Sudan. 5. Ameryka Łacińska: Zagrożenia bezpieczeństwa, spory graniczne, partyzantka antyrządowa, ugrupowania terrorystyczne, ruchy opozycyjne. 6. Azja: Uwarunkowania i charakter konfliktów, Chiny, Chiny-Indie, Chiny-Tajwan, Filipiny, Indie-Pakistan, Indonezja, Korea Północna, Nepal, Sri Lanka, Timor Wschodni. 7. Bliski Wschód: Uwarunkowania i charakter konfliktów, Afganistan, Irak, Iran. Izrael, Kurdowie: problem kurdyjski, Liban, Pakistan, Syria. 8. Europa: Uwarunkowania u charakter konfliktów, Bałkany: wojny w byłej Jugosławii, Cypr, Francja, Hiszpania, Wielka Brytania, Zagrożenie terrorystyczne, Problemy muzułmańskich imigrantów. 9. Obszar postsowiecki: Uwarunkowania i charakter konfliktów, Armenia i Azerbejdżan, Gruzja, Mołdawia, Rosja, Tadżykistan, Uzbekistan. 10. Misje pokojowe i polityczne ONZ: misje pokojowe ONZ, Misje polityczne i wspierające budowanie pokoju. 11. Odpowiedzialność jednostki za zbrodnie prawa międzynarodowego; trybunały karne.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 327 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 327 (1 egz.)
Book
In basket
(Marketing / Wydawnictwo Naukowe PWN)
Zawiera: Wstęp. 1. Komunikacja marketingowa w świetle rozwoju Internetu – podstawy teoretyczne: 1.1. Proces komunikacji – istota, elementy i ich znaczenie; 1.2. Istota komunikacji marketingowej – ujęcie definicyjne; 1.3. Rodzaje komunikacji marketingowej w ujęciu modelowym; 1.3.1. Charakterystyka rynków B2B iB2C w aspekcie komunikacji marketingowej; 1.3.2. Modele komunikacji marketingowej na rynkach B2B i B2C; 1.4. Formy komunikacji marketingowej; 1.4.1. Rodzaje i istota form komunikacji marketingowej; 1.4.2. Formy komunikacji marketingowej na rynkach B2B iB2C; 1.5. Teoria komunikacji internetowej (computer mediated communication theory) w kontekście wybranych teorii komunikacji. 2. Nowe media jako środowisko komunikacji marketingowej: 2.1. Świat 3.0 w kontekście rozwoju Internetu; 2.2. Istota i charakterystyka nowych mediów; 2.3. Media społecznościowe jako rodzaj nowych mediów; 2.3.1. Media społecznościowe – istota i znaczenie; 2.3.2. Cechy i funkcje mediów społecznościowych; 2.3.3. Rodzaje mediów społecznościowych w świetle wybranych klasyfikacji; 2.4. Możliwości zastosowania nowych mediów w komunikacji marketingowej – ujęcie teoretyczne; 2.4.1. Teoretyczne podstawy wykorzystania nowych technologii z perspektywy indywidualnych użytkowników – model akceptacji technologii; 2.4.2. Wykorzystanie nowych mediów w strategiach marketingowych przedsiębiorstw – nowe koncepcje marketingowe; 2.5. Możliwości zastosowania nowych mediów w komunikacji marketingowej przedsiębiorstw na rynkach B2B i B2C. 3. Uwarunkowania wykorzystania nowych mediów w procesach internacjonalizacji działalności przedsiębiorstw: 3.1. Klasyfikacja determinant wykorzystania nowych mediów w międzynarodowej komunikacji marketingowej; 3.2. Determinanty endogeniczne; 3.2.1. Stopień internacjonalizacji przedsiębiorstwa; 3.2.3. Wielkość przedsiębiorstwa; 3.2.2. Rodzaj produktów oferowanych przez przedsiębiorstwo; 3.3.Determinanty egzogeniczne; 3.3.1. Czynniki ekonomiczne; 3.3.2. Czynniki technologiczne; 3.3.3. Czynniki demograficzne; 3.3.4. Czynniki kulturowe; 3.3.5. Czynniki polityczno-prawne. 4. Nowe media a skuteczność i efektywność komunikacji marketingowej: 4.1. Efekty komunikacji marketingowej – próba identyfikacji; 4.2. Efekty, efektywność i skuteczność komunikacji marketingowej w wymiarze działania całego przedsiębiorstwa – dylematy interpretacyjne; 4.3. Pomiar skuteczności i efektywności komunikacji marketingowej – metody i wskaźniki; 4.4. Skuteczność i efektywność komunikacji marketingowej w mediach społecznościowych – zagadnienia pomiaru. 5. Nowe media w komunikacji marketingowej a efekty działalności przedsiębiorstw na rynku międzynarodowym – założenia badawcze: 5.1. Metodyka badania; 5.1.1. Pytania badawcze, cel główny i cele szczegółowe; 5.1.2. Zakres badań i hipotezy badawcze; 5.1.3. Metoda badawcza i dobór próby; 5.2. Determinanty wykorzystania nowych mediów w komunikacji marketingowej na rynku międzynarodowym – schemat zależności; 5.3. Charakterystyka próby badawczej. 6. Nowe media w komunikacji marketingowej badanych przedsiębiorstw na rynkach B2B – wyniki badań empirycznych: 6.1. Rodzaje nowych mediów w komunikacji badanych przedsiębiorstw z zagranicznym partnerem biznesowym; 6.2.Determinanty wykorzystania przez badane przedsiębiorstwa nowych mediów w komunikacji z zagranicznym partnerem biznesowym; 6.3. Cechy nowych mediów i zakres ich wykorzystania przez badane przedsiębiorstwa w komunikacji z zagranicznym partnerem biznesowym. 7. Nowe media w komunikacji marketingowej badanych przedsiębiorstw na rynkach B2C – wyniki badań empirycznych: 7.1. Nowe media w komunikacji badanych przedsiębiorstw z zagranicznym partnerem biznesowym; 7.1.1. Rodzaje nowych mediów; 7.1.2. Determinanty egzo- i endogeniczne w wykorzystaniu nowych mediów; 7.1.3. Cechy nowych mediów i zakres ich wykorzystania; 7.2. Nowe media w komunikacji z zagranicznym odbiorcą masowym; 7.2.1. Rodzaje nowych mediów; 7.2.2. Determinanty egzo- i endogeniczne; 7.2.3. Cechy nowych mediów i efekty ich wykorzystania; 7.2.4. Zależności pomiędzy wykorzystaniem nowych mediów w komunikacji a czynnikami endo- i egzogenicznymi – podsumowanie. 8. Znaczenie nowych mediów w komunikacji międzynarodowej – studia przypadków: 8.1. Kukliki Felt Design Studio; 8.2. TOPMET Light; 8.3. Beiersdorf Manufacturing Poznań Sp. z o.o.; 8.4. LUG Light Factory Sp. z o.o.; 8.5. Avella Sp. z o.o.; 8.6. Advanced Graphene Products Sp. z o.o. 8.7. Znaczenie nowych mediów w komunikacji na rynkach zagranicznych – podsumowanie studiów przypadków. Zakończenie. Bibliografia. Spis rysunków. Spis tabel. Spis zdjęć. Aneks.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 339.138 (1 egz.)
Book
In basket
(Wielkie tematy)
1. Klęski żywiołowe; 2. Zanieczyszczenie środowiska przyrodniczego; 3. Zagrożenia różnorodności biologicznej; 4. Zmiany klimatu wywołane przez człowieka; 5. Katastrofy antropogeniczne; 6. Organizmy trans graniczne i klonowanie; 7. Problemy demograficzne; 8. Brak wody i głód; 9. Zagrożenia epidemiczne dla człowieka; 10. Zagrożenia epidemiczne dla zwierząt gospodarskich; 11. Likwidacja ubóstwa- wyzwaniem przyszłości; 12. Przestępczość i agresja; 13. Otyłość i nadwaga; 14. Uzależnienia od substancji chemicznych; 15. Nowe technologie- szansa czy zagrożenie?; 16. Uzależnienia od stylu życia; 17. Sekty jako zagrożenie cywilizacyjne
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 316 (1 egz.)
No cover
Book
In basket
Zawiera: CZĘŚĆ I. Wpływ kapitału społecznego na zachowania rynkowe 1. Waga społecznych interakcji: 1.1. Wprowadzenie 1.2. Ceny w literaturze 2. Siły społeczne, preferencje i komplementarność 2.1. Wprowadzenie 2.2. Interakcje społeczne a popyt 2.3. Nierówność 2.4. Wzajemne oddziaływania przyzwyczajeń i kapitału społecznego 2.5. Dwa przykłady 3. Czy wybory są racjonalne, jeśli kapitał społeczny ma tak duże znaczenie? CZĘŚĆ II. Tworzenie się kapitału społecznego 4. Dobór przez małżeństwo 4.1. Konflikt na rynkach małżeństw 4.2. Równowaga doboru elastycznymi cenami 4.3. Altruizm i miłość 4.4. Odkochiwanie się 4.5. Czy rynki małżeńskie prowadzą do optymalnych inwestycji w kapitał ludzki? 4.6. Podsumowanie 5. Segregacja i integracja w wyborze sąsiadów 5.1. „Dobrzy” sąsiedzi 5.2. Segregacja i integracja w warunkach konkurencyjnych cen 5.3. Różnice w udogodnieniach 5.4. Konkurencja i efektywność 5.5. Konkurencja i swoboda wejścia do sąsiedztw 5.6. Polityka segregacyjna rządu 6. Rynek społeczny dzieł wielkich mistrzów i inne przedmioty kolekcjonerskie (wspólnie z Williamem Landesem) 6.1. Motywacja: Społeczne działanie z odległości 6.2. Warunki podaży 6.3. Wycenianie wielkich mistrzów i innych obiektów kolekcjonowania 6.4. Kopie i fałszerstwa 7. Społeczne rynki i narastanie jakości; powrót do świata Veblena (razem z Edwardem Glaeserem) 7.1. Wprowadzenie 7.2. Społeczny popyt na dobra wysokiej jakości 7.3. Eskalacja jakości i efektywność 7.4. Znaki towarowe i prawa autorskie Dodatek 7A 145; 8. Status i nierówność (razem z Ivánem Werningiem) 8.1. Wprowadzenie 8.2. Status i dochód 8.3. Kupowanie statusu 8.4. Prywatny podział dochodu 8.5. „Społecznie optymalne” nierówności dochodów 8.6. Przedsiębiorcze i ryzykowne inwestycje a loterie 8.7. Status, ranga i efektywność CZĘŚĆ III. Przelotne mody, mody i normy 9. Przelotne mody i mody 9.1. Wprowadzenie 9.2. Przelotne mody 9.3. Mody 10. Kształtowanie się norm i wartości 10.1. Wprowadzenie 10.2. Wpływ na kształtowanie się norm 10.3. Przyzwyczajenia i kształtowanie się norm; Literatura.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 330 (1 egz.)
Book
In basket
Zawiera: Podziękowania. Wstęp. 1. Zawód psychologa w świetle prawa: 1.1. Prawna definicja zawodu psychologa; 1.2. Psycholog jako zawód zaufania publicznego; 1.2.1. Prawne koncepcje zawodu zaufania publicznego i zawodu regulowanego; 1.2.2. Zawody zaufania publicznego w świadomości współczesnych Polaków; 1.3. Samorząd zawodowy i inne organizacje zawodowe; 1.3.1. Regulacje prawne i organizacje zawodowe psychologów w innych krajach; 1.3.2. Sytuacja prawna innych zawodów zaufania publicznego w Polsce; 1.3.3. Samorząd zawodowy psychologów w Polsce; 1.3.4. Zrzeszenia psychologów w Polsce; 1.3.5. Międzynarodowe zrzeszenia psychologów; 1.4. Prawo do wykonywania zawodu psychologa; 1.4.1. Prawo do wykonywania zawodu psychologa w zapisie ustawy; 1.4.2. Faktyczne prawo do wykonywania zawodu psychologa; 1.4.3. Konsekwencje niejasności prawnych w regulacji zawodu psychologa i losy ustawy. 2. Odpowiedzialność w zawodzie psychologa: 2.1. Rodzaje odpowiedzialności psychologów w praktyce zawodowej; 2.1.1. Odpowiedzialność karna; 2.1.2. Odpowiedzialność cywilna; 2.1.3. Odpowiedzialność dyscyplinarna; 2.2. Prawa klienta/pacjenta w kontekście odpowiedzialności zawodowej psychologa. 3. Źródła zasad etycznych w zawodzie psychologa: 3.1. Etyka filozoficzna a etyka stosowana; 3.2. Kodeksy etyki różnych zawodów; 3.3. Etyka zawodowa w zawodzie psychologa; 3.3.1. Kodeks Etyczno-Zawodowy Psychologa Polskiego Towarzystwa Psychologicznego; 3.3.2. Zasady etyczne psychologa i kodeks postępowania Amerykańskiego Towarzystwa Psychologicznego; 3.4. Zasady etyczne a regulacje prawne; 3.4.1. Konflikt zasad etycznych i przepisów prawa; 3.4.2. Konflikt zasad etycznych i wymogów organizacji; 3.4.3. Absolutny zakaz łamania praw człowieka; 3.5. Kontrowersje wokół kodeksów etyki; 3.6. Jak rozstrzygać wątpliwości etyczne? 4. Podstawowe zasady etyczne w pracy psychologa: 4.1. Zasada A: Działanie dla dobra i nieszkodzenie; 4.2. Zasada B: Wierność i odpowiedzialność; 4.3. Zasada C: Uczciwość i prawość; 4.4. Zasada D: Sprawiedliwość; 4.5. Zasada E: Szacunek dla ludzkich praw i ludzkiej godności. 5. Tajemnica zawodowa: 5.1. Pojęcie tajemnicy zawodowej; 5.2. Tajemnica w zawodzie psychologa – podstawy prawne; 5.3. Jak długo obowiązuje tajemnica zawodowa?; 5.4. Ograniczenia tajemnicy zawodowej w przypadku zagrożenia życia lub zdrowia; 5.5. Tajemnica zawodowa a obowiązki społeczne i prawne obywateli; 5.5.1. Poufność w kontekście informacji o przestępstwach; 5.5.2. Możliwość zwolnienia z tajemnicy zawodowej w procesie karnym; 5.5.3. Obowiązek dochowania tajemnicy w sądowym postępowaniu cywilnym lub rodzinnym; 5.5.4. Obszary wymagające dopracowania standardów: ofiary przemocy; 5.6. Poufność w kontekście pacjentów z zaburzeniami psychicznymi; 5.7. Zagrożenie poufności w kontekście terapii grupowej lub terapii par oraz w usługach na odległość; 5.8. Ograniczenia poufności w usługach na zlecenie strony trzeciej; 5.9. Tajemnica w pracy biegłego sądowego; 5.10. Ujawnienie informacji w celach dydaktycznych; 5.11. Ujawnienie informacji w celu uzyskania konsultacji; 5.12. Ujawnienie informacji poufnej na życzenie klienta; 5.13. Dokumentacja: poufność, czas i sposób przechowywania; 5.13.1. Regulacje prawne związane z dokumentacją w Polsce; 5.13.2. Dokumentacja medyczna i dokumentacja psychologiczna w kontekście świadczeń medycznych; 5.13.3. Rodzaje dokumentacji psychologicznej i jej zabezpieczenie; 5.13.4. Sposób przechowywania dokumentacji psychologicznej; 5.13.5. Okres przechowywania dokumentacji psychologicznej. 6. Świadoma zgoda na usługę psychologiczną: 6.1. Prawo klienta do dobrowolnego i świadomego korzystania z usług psychologicznych; 6.1.1. Zgoda na przetwarzanie danych osobowych; 6.1.2. Zgoda na usługę psychologiczną osób z ograniczoną zdolnością do czynności prawnych; 6.1.3. Usługa psychologiczna bez zgody; 6.2. Informacje niezbędne do podjęcia świadomej zgody; 6.2.1. Rzetelna informacja o kwalifikacjach psychologa; 6.2.2. Rzetelna informacja o metodzie pracy i jej alternaty-wach; 6.2.3. Rzetelna informacja o poufności i jej ograniczeniach; 6.2.4. Uzgodnienie celu, zakresu i sposobu realizacji usługi; 6.2.5. Rzetelna informacja o prawach klienta; 6.3. Uzgodnienie praktycznych aspektów usługi; 6.3.1. Konflikt interesów i różnorodność ról; 6.3.2. Odpłatność; 6.3.3. Wymiar czasowy. 7. Standardy etyczne w diagnozie psychologicznej; 7.1. Opinia psychologiczna na podstawie badania diagnostycznego; 7.2. Zasady ogólne etycznego postępowania diagnostycznego; 7.3. Podmiotowe traktowanie klienta; 7.3.1. Minimalizacja wtargnięcia; 7.3.2. Diagnoza a badania naukowe; 7.4. Zapewnienie optymalnego funkcjonowania klienta; 7.5. Dobór narzędzi diagnostycznych; 7.5.1. Odpowiedzialne rozróżnienie między diagnozą psychologiczną a badaniem testowym; 7.5.2. Kontrowersje wokół technik projekcyjnych; 7.5.3. Prawo do stosowania narzędzia diagnostycznego; 7.5.4. Kwalifikacje użytkownika narzędzi diagnostycznych; 7.6. Przedstawienie wniosków diagnostycznych; 7.6.1. Pisemna opinia, orzeczenie, raport; 7.6.2. Ustna informacja zwrotna; 7.7. Przechowywanie dokumentacji; 7.8. Diagnoza grup szczególnych (niepełnosprawność, obca kultura/obcy język); 7.8.1. Bariera językowa; 7.8.2. Bariera kulturowa; 7.8.3. Modyfikacja procedury i niedostosowanie prób normalizacyjnych. 8. Standardy etyczne w pomocy psychologicznej; 8.1. Kwalifikacje do udzielania pomocy psychologicznej; 8.1.1 Kontekst prawny; 8.2. Pomoc psychologiczna a autonomia i integralność klienta; 8.3. Zawarcie kontraktu na pomoc psychologiczną; 8.4. Terapia dla rodzin lub grup; 8.5. Terapia dla osób znajdujących się już pod opieką psychologa; 8.6. Przerwanie terapii; 8.7. Zakończenie terapii. 9. Usługi psychologiczne na zlecenie strony trzeciej – problem dobrowolności, podmiotowości i poufności: 9.1. Diagnoza psychologiczna w procesie ubiegania się o pracę; 9.2. Prawnie wymagana ocena psychologiczna w celu określenia zdolności do wykonywania zawodu lub funkcji: 9.3. Pobór do wojska; 9.4. Usługa psychologiczna na zlecenie pracodawcy; 9.5. Przymusowe badanie psychologiczne na zlecenie wymiaru sprawiedliwości; 9.6. Dokumentacja psychologiczna w systemie oświaty. 10. Przeciwdziałanie dyskryminacji w praktyce psychologicznej: 10.1. Dyskryminacja – kontekst prawny; 10.2. Przejawy dyskryminacji w praktyce psychologicznej; 10.2.1. Odmowa świadczenia; 10.2.2. Niezróżnicowane postrzeganie osób należących do mniejszości; 10.2.3. Niedostosowanie świadczenia do specyficznych potrzeb osób należących do mniejszości; 10.2.4. Nieuwzględnianie zagrożenia stereotypem; 10.2.5. Przeżywanie negatywnych uczuć; 10.3. Dyskryminacja wynikająca z ograniczeń kompetencji psychologów; 10.3.1. Ograniczenia kompetencji w usługach dla klientów z zaburzeniami somatycznymi; 10.3.2. Ograniczenia kompetencji w usługach dla klientów z grup mniejszościowych; 10.4. Dyskryminacja wynikająca z uprzedzeń żywionych przez psychologa; 10.4.1. Obowiązek eliminowania uprzedzeń; 10.4.2. Zalecenia dla psychologów świadczących usługi populacjom zróżnicowanym etnicznie, językowo, kulturowo i seksualnie. 11. Standardy etyczne w usługach psychologicznych na odległość: 11.1. Czy możliwa jest etyczna usługa psychologiczna na odległość?; 11.2. Opracowania dotyczące zasad etycznych w usługach na odległość; 11.3. Zalety kontaktu psychologicznego na odległość; 11.4. Zagrożenia dla praw klienta w usługach na odległość; 11.4.1. Poufność w usługach na odległość; 11.4.2. Sytuacja kryzysowa w usługach na odległość; 11.4.3. Świadoma zgoda w usługach na odległość; 11.4.4 Wyznaczanie granic; 11.5. Specyfika telepsychoterapii; 11.6. Diagnoza psychologiczna przez internet; 11.6.1. Zalety i ograniczenia; 11.6.2. Testy do samodzielnego rozwiązania w celu rozwoju osobistego i pogłębienia samoświadomości vs. diagnoza psychologiczna; 11.7. Bezpieczeństwo narzędzi diagnostycznych w internecie. 12. Usługi psychologiczne na rzecz dzieci; 12.1. Zgoda na usługę psychologiczną wobec dzieci; 12.1.1. Władza rodzicielska – aspekt prawny; 12.1.2. Wyrażenie zgody na usługę psychologiczną wobec dziecka – kwestie prawne; 12.1.3. Zgoda na usługę psychologiczną na terenie instytucji, pod której opieką znajduje się dziecko; 12.1.4. Kontrowersje wokół minimalnego wieku dla wyrażenia świadomej zgody – regulacje w kodeksie cywilnym; 12.1.5. Kontrowersje wokół minimalnego wieku dla wyrażenia świadomej zgody – jak kwestia zgody dziecka jest regulowana w zawodzie lekarza; 12.1.6. Wyrażenie przyzwolenia na usługę psychologiczną przez dziecko; 12.2. Odpowiedzialność za samopoczucie dziecka w trakcie kontaktu; 12.2.1. Obecność osoby bliskiej; 12.3. Poszanowanie podmiotowości dziecka; 12.3.1. Poszanowanie podmiotowości dziecka a wywiad z rodzicami; 12.3.2. Poszanowanie podmiotowości dziecka a udzielanie informacji zwrotnych; 12.3.3. Zdefiniowanie obszaru świadczenia i minimalizacja wtargnięcia; 12.4. Dylemat klient-dziecko czy klient-rodzic; 12.5. Zasada poufności i jej ograniczenia w usługach wobec dzieci; 12.6. Dziecko w badaniach naukowych; 12.6.1. Dobrowolność udziału dzieci w psychologicznych badaniach naukowych; 12.6.2. Czy badania naukowe z udziałem dzieci są konieczne? 13. Zasady etyki w naukowych badaniach psychologicznych; 13.1. Prawne aspekty przestrzegania zasad etyki w psychologicznych badaniach naukowych; 13.1.1. Regulacja badań biomedycznych; 13.1.2. Regulacje w badaniach naukowych z udziałem ludzi w innych krajach; 13.1.3. Regulacje w badaniach naukowych z udziałem zwierząt. Zasady humanitarnej opieki i wykorzystania zwierząt w badaniach; 13.1.4. Polskie regulacje w psychologicznych badaniach naukowych z udziałem ludzi; 13.2. Świadoma zgoda na udział w badaniu; 13.2.1. Regulacje prawne dotyczące przetwarzania wrażliwych danych osobowych; 13.2.2. Świadoma zgoda na rejestrację głosu i wizerunku; 13.2.3. Zgoda na ujawnienie dodatkowych informacji; 13.2.4. Zgoda na udział w badaniach osób bez zdolności lub z ograniczoną zdolnością do czynności prawnych; 13.2.5. Odstąpienie od świadomej zgody w badaniach naukowych; 13.3. Poufność informacji w badaniach naukowych; 13.3.1. Przechowywanie danych; 13.3.2. Ujawnienie osobie badanej wrażliwych danych z badania naukowego; 13.4. Zgoda instytucji; 13.5. Udział w badaniu osób podległych (klient/pacjent, student); 13.6. Problemy związane z wykluczaniem osób z badań; 13.7. Wynagrodzenie za udział w badaniach; 13.8. Procedury maskujące; 13.8.1. Procedura odkłamania; 13.8.2. Odstąpienie od procedury odkłamania; 13.9. Minimalizowanie szkód; 13.10. Badanie naukowe weryfikujące skuteczność terapii; 13.11. Badania naukowe przez internet; 13.11.1. Poufność w badaniach internetowych; 13.11.2. Problem świadomej zgody w badaniach internetowych; 13.11.3. Maskowanie, odkłamanie i dyskomfort w badaniach internetowych. 14. Zasady etycznego postępowania podczas rozpowszechniania wyników badań, wiedzy psychologicznej i popularyzacji: 14.1. Rozpowszechnianie wyników badań naukowych i wiedzy naukowej; 14.1.1. Plagiatorstwo; 14.1.2. Zasady powoływania się na literaturę cytowaną; 14.1.3. Zasady cytowania i parafrazowania; 14.1.4. Zgoda na reprodukcję; 14.2. Autorstwo publikacji; 14.3. Powtórna publikacja danych; 14.4. Udostępnianie danych do weryfikacji; 14.5. Recenzja naukowa; 14.6. Unikanie konfliktu interesów.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 159.9 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 159.9 (1 egz.)
No cover
Book
In basket
Zawiera: Wstęp. Rozdział 1. Koncepcja kapitału społecznego ujęcie makroekonomiczne: 1.1. Przegląd podejść badawczych dotyczących kapitału społecznego; 1.2. Funkcje kapitału społecznego; 1.3. Kontrowersje związane z koncepcją kapitału społecznego; 1.4. Pomiar kapitału społecznego; jego stan i pomiar w Polsce. Rozdział 2. Kapitał społeczny organizacji: 2.1. Kapitał społeczny i ludzki jako komponent kapitału intelektualnego organizacji; 2.2. Wewnętrzny i zewnętrzny kapitał społeczny organizacji; 2.3. Kapitał społeczny oparty na teoriach sieci relacji. Rozdział 3. Struktura kapitału społecznego wewnątrz organizacji: 3.1. Sieci relacji społecznych; 3.2. Zaufanie, normy i wartości w kapitale społecznym; 3.3. Pomiar kapitału społecznego organizacji. Rozdział 4. Fundamenty zarządzania wewnętrznym kapitałem społecznym organizacji: 4.1. Zarządzanie poprzez wartości; 4.2. Rola kultury zaufania w zarządzania kapitałem społecznym; 4.3. Instrumenty kształtowania postaw zaangażowania pracowników. Rozdział 5. Inwestowanie w kapitał ludzki i społeczny w organizacji: 5.1. Inwestowanie w rozwój pracowników; 5.2. Inwestowanie w procesy zarządzania wiedzą pracowników; 5.3. Inwestowanie w nowe technologie w komunikacji między pracownikami; 5.4. Inwestowanie w innowacyjne procesy i narzędzia zarządzania kapitałem ludzkim i społecznym. Rozdział 6. Rola Społecznej Odpowiedzialności Biznesu w kształtowaniu kapitału społecznego organizacji: 6.1. Koncepcja Społecznej Odpowiedzialności Biznesu i jej funkcje; 6.2. Modele Społecznej Odpowiedzialności Biznesu; 6.3. Społeczna Odpowiedzialność Biznesu wobec interesariuszy wewnętrznych – narzędzia i dobre praktyki. Rozdział 7. Podmioty zarządzania kapitałem społecznym: 7.1. Wspólnoty pracowników; 7.2. Pracownicy działów personalnych; 7.3. Zarząd i kierownicy liniowi; 7.4. Podmioty zewnętrzne zarządzania kapitałem ludzkim i społecznym. Bibliografia. Spis tabel.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 005 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 005 (1 egz.)
No cover
Book
In basket
1. Okna do mózgu; 2. Znaczenie odruchów prymitywnych i posturalnych; 3. Prymitywne odruchy postawy; 4. Prymitywne odruchy dotykowe; 5. Odruchy posturalne; 6. Wykorzystanie kwestionariusza przesiewowego INPP; 7. Kwestionariusz INPP: czynniki związane z okresem postnatalnym; 8. Rozwój teorii przedsionkowo-mózgowej; 9. Skutki opóźnienia neurorozwojowego u młodzieży i dorosłych; 10. Rozwój metody INPP- od teorii do faktów; 11. Inne czynniki istotne w specyficznych zaburzeniach w uczeniu się.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 159.9 (1 egz.)
Book
In basket
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie 2 - 1 dodruk (PWN). - Warszawa : PWN Wydawnictwo Naukowe , 2017. - 550 stron : rysunki, tabele ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
1. Działalność gospodarcza z przedsiębiorstw turystycznych; 2. Znaczenie zarządzania finansami przedsiębiorstwa turystycznego; 3. Planowanie finansowe w przedsiębiorstwie turystycznym; 4. Kapitały przedsiębiorstwa turystycznego oraz źródła ich finansowania; 5. Zarządzanie należnościami i zobowiązaniami handlowymi; 6. Efekty ekonomiczno-finansowe w przedsiębiorstwie turystycznym; 7. Podatki w przedsiębiorstwie turystycznym.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 379.85 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again