Sorting
Source
Książki
(344)
IBUK Libra
(100)
Form of Work
Książki
(344)
Publikacje naukowe
(119)
E-booki
(100)
Publikacje fachowe
(81)
Publikacje dydaktyczne
(60)
Poradniki i przewodniki
(8)
Publikacje informacyjne
(6)
Publikacje popularnonaukowe
(4)
Literatura faktu, eseje, publicystyka
(3)
Status
available
(244)
only on-site
(211)
unavailable
(16)
unknown
(10)
Branch
Wypożyczalnia
(265)
Czytelnia
(216)
Author
Guzowska-Dąbrowska Małgorzata
(7)
Radzicki Józef
(7)
Zimbardo Philip G. (1933- )
(7)
Materska Maria (1942- )
(6)
Hołyst Brunon (1930- )
(5)
Orzechowski Jarosław
(5)
Sęk Helena (1938- )
(5)
Walker Jearl (1945- )
(5)
Halliday David (1916-2010)
(4)
Hamrol Adam (1952- )
(4)
Kowalczewska Joanna
(4)
Nęcka Edward (1953- )
(4)
Resnick Robert (1923-2014)
(4)
Szymura Błażej (1969-2009)
(4)
Wolański Napoleon
(4)
Zagrodzki Michał
(4)
Bednarek Dorota
(3)
Birch Ann
(3)
Bobryk Jerzy
(3)
Brzeziński Jerzy (1947- )
(3)
Cierpiałkowska Lidia
(3)
Cierpiałkowska Lidia (1950- )
(3)
Czerniawska Ewa (1955- )
(3)
Dietrich Marek (1934-2009)
(3)
Gamian-Wilk Małgorzata
(3)
Grzegorzewska Iwona
(3)
Hall Calvin S
(3)
Harciarek Michał
(3)
Hołyst Brunon (1930- ). Bezpieczeństwo jednostki, społeczeństwa i gatunku ludzkiego
(3)
Jaworska Aleksandra
(3)
Jenkins Jennifer M
(3)
Johnson Robert Lee (1941- )
(3)
Kostrikin Aleksej Ivanovič (1929-2000)
(3)
Lindzey Gardner
(3)
Malim Tony
(3)
McCann Vivian
(3)
Oatley Keith
(3)
Przetacznik-Gierowska Maria (1920-1995)
(3)
Pąchalska Maria
(3)
Sikorski Witold
(3)
Suchecki Jacek
(3)
Trzeciak Jerzy
(3)
Wadeley Alison
(3)
Arciszewska-Leszczuk Aleksandra
(2)
Bartosik-Purgat Małgorzata
(2)
Bittner Ryszard (1927-1998)
(2)
Bożek Rafał
(2)
Brzeziński Jerzy M
(2)
Campbell Jihn B
(2)
Capiga Mirosława
(2)
Cybulko Anna
(2)
Denzin Norman K
(2)
Dutko Maciej
(2)
Fabijańczyk Piotr
(2)
Ferguson George A
(2)
Fihtengol'c Grigorij Mihajlovič (1888-1959)
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Gawęcki Jan
(2)
Gerrig Richard J. (1959- )
(2)
Gołembska Elżbieta (1946- )
(2)
Gregor Bogdan (1943- )
(2)
Gruszka Aleksandra
(2)
Guzowska Małgorzata
(2)
Głodkowska Joanna
(2)
Habura Miłosz
(2)
Heszen Irena (1942- )
(2)
Hornowska Elżbieta (1952- )
(2)
Hołyst Brunon (1930- ). Przeciwko życiu
(2)
Höffner Marta
(2)
Jajuga Krzysztof (1956- )
(2)
Jemielniak Dariusz (1975- )
(2)
Jędrzejczyk Zbigniew
(2)
Kacperski Tadeusz (1928- )
(2)
Karwowska Dorota
(2)
Kauf Sabina
(2)
Kisielnicki Jerzy (1939- )
(2)
Kostera Monika (1963- )
(2)
Kowal Krystyna
(2)
Król Henryk (1932-2014)
(2)
Kukuła Karol (1948- )
(2)
Lewandowski Tomasz
(2)
Liberska Hanna
(2)
Libudzisz Zdzisława
(2)
Lincoln Yvonna S
(2)
Ludwiczyński Antoni
(2)
Maison Dominika (1966- )
(2)
Mruk Henryk (1948- )
(2)
Ozimowski Włodzimierz
(2)
Pierścionek Zdzisław (1941-2011)
(2)
Podemski Krzysztof
(2)
Protasiuk Michał
(2)
Płoski Zdzisław
(2)
Radosiński Edward
(2)
Roman Adam
(2)
Siara Olga
(2)
Silberschatz Abraham
(2)
Skoczylas Grażyna
(2)
Skrzypek Jerzy
(2)
Stupnicki Jacek (1934-2005)
(2)
Year
2020 - 2025
(108)
2010 - 2019
(271)
2000 - 2009
(54)
1990 - 1999
(8)
1970 - 1979
(1)
Time Period of Creation
2001-
(112)
Country
Poland
(442)
Language
Polish
(441)
English
(4)
French
(1)
German
(1)
Ukrainian
(1)
Audience Group
Szkoły wyższe
(2)
Psycholodzy
(1)
Psychoterapeuci
(1)
Demographic Group
Literatura amerykańska
(1)
Literatura koreańska
(1)
Subject
Psychologia
(21)
Antropologia społeczna
(15)
Osobowość
(13)
Przedsiębiorstwo
(13)
Metodologia
(12)
Zarządzanie
(12)
Uczucia
(11)
Badania jakościowe
(9)
Bezpieczeństwo teleinformatyczne
(9)
Metody badawcze
(9)
Psychoterapia
(9)
Decyzje
(8)
Marketing
(8)
Nauki społeczne
(8)
Organizacja
(8)
Pamięć
(8)
Poznanie
(8)
Programowanie (informatyka)
(8)
Psychologia społeczna
(8)
Socjologia
(8)
Fizyka
(7)
Rynek kapitałowy
(7)
Uczenie się
(7)
Unia Europejska (UE)
(7)
Zaburzenia psychiczne
(7)
Świadomość
(7)
Język
(6)
Kadry
(6)
Kultura
(6)
Kultura organizacyjna
(6)
Psychologia rozwojowa
(6)
Spostrzeganie
(6)
Społeczeństwo
(6)
Sprawozdawczość finansowa
(6)
Stres
(6)
Wiedza
(6)
Zarządzanie jakością
(6)
Zarządzanie strategiczne
(6)
Badania marketingowe
(5)
Badania naukowe
(5)
Etnografia
(5)
Interakcje społeczne
(5)
Internet
(5)
Komunikacja społeczna
(5)
Motywacja
(5)
Mowa
(5)
Myślenie
(5)
Neuropsychologia
(5)
Pedagogika
(5)
Polityka
(5)
Programy komputerowe
(5)
Relacje międzyludzkie
(5)
Rozwój psychofizyczny dziecka
(5)
Rynek finansowy
(5)
Sieć komputerowa
(5)
Systemy informatyczne
(5)
Umysł
(5)
Zachowanie
(5)
Zarządzanie zasobami ludzkimi (HRM)
(5)
Agresywność
(4)
Bezpieczeństwo osobiste
(4)
Budowa i konstrukcje
(4)
Coaching
(4)
Jakość
(4)
Konstrukcja maszyn i urządzeń
(4)
Konsumenci (ekonomia)
(4)
Mentoring
(4)
Osoby w wieku starszym
(4)
Poczucie bezpieczeństwa
(4)
Polityka społeczna
(4)
Postawy
(4)
Produkcja
(4)
Przywództwo
(4)
Psychologia kliniczna
(4)
Rozumowanie (logika)
(4)
Statystyka
(4)
Szyfry
(4)
Uwaga (psychologia)
(4)
Wychowanie
(4)
Wzrost gospodarczy
(4)
Zapobieganie
(4)
Środki masowego przekazu
(4)
Algorytmy
(3)
Analiza strategiczna
(3)
Badania ilościowe
(3)
Banki
(3)
Bezpieczeństwo narodowe
(3)
Bezpieczeństwo publiczne
(3)
Diagnoza psychologiczna
(3)
Dziecko w wieku poniemowlęcym
(3)
Ekonometria
(3)
Finanse przedsiębiorstwa
(3)
Finanse publiczne
(3)
Integracja europejska
(3)
Inwestycje
(3)
Jakość życia
(3)
Język polski
(3)
Komunikacja marketingowa
(3)
Konflikt
(3)
Konkurencyjność
(3)
Subject: time
2001-
(48)
1901-2000
(14)
1989-2000
(13)
1945-1989
(4)
1801-1900
(3)
1939-1945
(2)
1701-1800
(1)
1914-1918
(1)
Subject: place
Polska
(22)
Kraje Unii Europejskiej
(3)
Europa
(2)
Stany Zjednoczone (USA)
(2)
Ameryka
(1)
Chiny
(1)
Europa Środkowo-Wschodnia
(1)
Japonia
(1)
Korea Północna
(1)
Lwów (Ukraina, obw. lwowski ; okolice)
(1)
Rosja
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
Wielka Brytania
(1)
Genre/Form
Podręcznik
(180)
Opracowanie
(53)
Monografia
(21)
Praca zbiorowa
(15)
Poradnik
(13)
Ćwiczenia i zadania
(8)
Materiały pomocnicze
(7)
Raport z badań
(5)
Pamiętniki i wspomnienia
(3)
Encyklopedia
(2)
Kompendia i repetytoria
(2)
Synteza
(2)
Ankieta
(1)
Case study (studium przypadku)
(1)
Formularze i druki
(1)
Gry i zabawy umysłowe
(1)
Informator
(1)
Literatura angielska
(1)
Literatura japońska
(1)
Publicystyka
(1)
Publikacja bogato ilustrowana
(1)
Sprawdziany i testy
(1)
Słownik
(1)
Słownik polsko-ukraiński
(1)
Słownik terminologiczny
(1)
Słownik wielojęzyczny
(1)
Źródła historyczne
(1)
Domain
Psychologia
(67)
Gospodarka, ekonomia, finanse
(59)
Zarządzanie i marketing
(58)
Socjologia i społeczeństwo
(46)
Informatyka i technologie informacyjne
(38)
Edukacja i pedagogika
(27)
Polityka, politologia, administracja publiczna
(25)
Matematyka
(18)
Medycyna i zdrowie
(14)
Media i komunikacja społeczna
(13)
Inżynieria i technika
(12)
Nauka i badania
(11)
Prawo i wymiar sprawiedliwości
(9)
Bezpieczeństwo i wojskowość
(7)
Etnologia i antropologia kulturowa
(7)
Filozofia i etyka
(7)
Fizyka i astronomia
(7)
Językoznawstwo
(7)
Transport i logistyka
(6)
Historia
(5)
Biologia
(2)
Kultura i sztuka
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Kultura fizyczna i sport
(1)
Literaturoznawstwo
(1)
Ochrona środowiska
(1)
Podróże i turystyka
(1)
Rozwój osobisty
(1)
444 results Filter
Book
In basket
Zawiera: Przedmowa; 1. Wprowadzenie: 1.1. Translatory; 1.2. Struktura kompilatora; 1.3. Ewolucja języków programowania; 1.4. Teoria konstruowania kompilatorów; 1.5. Zastosowanie technologii kompilatorów; 1.6. Podstawy języków programowania; 2. Prosty translator sterowany składnią: 2.2. Definiowanie składni; 2.3. Translacja sterowania składnią; 2.4.Analiza składniowa; 2.5. Translator dla prostych wyrażeń; 2.6.Analiza leksykalna; 2.7. Tablice symboli; 2.8. Generowanie kodu pośredniego; 3. Analiza leksykalna: 3.1. Rola analizatora leksykalnego; 3.2. Buforowanie wejścia; 3.3. Specyfikacje tokenów; 3.4. Rozpoznawanie tokenów; 3.5. Lex – generator analizatorów leksykalnych; 3.6. Automaty skończone; 3.7. Od wyrażeń regularnych do automatów; 3.8. Projektowanie generatora analizatorów leksykalnych; 3.9. Optymalizacja mechanizmów rozpoznających wzorce oparte na DAS; 4. Analiza składniowa: 4.2. Gramatyki bezkontekstowe; 4.3. Tworzenie gramatyki; 4.4. Analiza zstępująca; 4.5. Analiza wstępująca; 4.6. Wprowadzenie do analizy LR: proste LR (SLR) 4.7. Bardziej skuteczne parsery LR; 4.8. Gramatyki niejednoznaczne; 4.9. Generatory parserów; 5.Translacja sterowana składnią: 5.1.Definicje sterowane składnią; 5.2. Kolejność przetwarzania w SDD; 5.3. Zastosowania translacji sterowanej składnią; 5.4. Sterowane składnią schematy translacji; 5.5. Implementacja L-atrybutowanych SDD; 6. Generowanie kodu pośredniego: 6.1. Odmiany drzew składniowych; 6.2. Kod trójadresowy; 6.3. Typy i deklaracje; 6.4. Translacja wyrażeń; 6.5. Kontrola typów; 6.6. Przepływ sterowania; 6.7. Backpatching; 6.8. Instrukcje wyboru; 6.9. Kod pośredni dla procedur; 7. Środowiska wykonania: 7.1. Organizacja pamięci; 7.2. Stosowa rezerwacja pamięci; 7.3. Dostęp do nielokalnych danych na stosie; 7.4. Zarządzanie stertą; 7.5. Wprowadzenie do odśmiecania pamięci; 7.6. Wprowadzenie do odśmiecania bazującego na śledzeniu; 7.7. Odśmiecanie z krótkimi pauzami; 7.8. Zaawansowane zagadnienia związane ze sprzątaniem pamięci; 8. Generowanie kodu: 8.1. Zagadnienia projektowania generatora kodu; 8.2. Język docelowy; 8.3. Adresy w kodzie wynikowym; 8.4. Bloki podstawowe i grafy przepływu; 8.5. Optymalizowanie bloków podstawowych; 8.6. Prosty generator kodu; 8.7. Optymalizacja przez szparkę; 8.8. Przydzielanie i przypisywanie rejestrów; 8.9. Dobór rozkazów przez przekształcanie drzewa; 8.10. Generowanie optymalnego kodu dla wyrażeń; 8.11. Generowanie kodu przy użyciu programowania dynamicznego; 9. Optymalizacje niezależne od typu procesora: 9.1. Główne źródła optymalizacji; 9.2. Wprowadzenie do analizy przepływu danych; 9.3. Podstawy analizy przepływu danych; 9.4. Propagacja stałych; 9.5. Eliminowanie częściowej nadmiarowości; 9.6. Pętle w grafach przepływu; 9.7. Analiza oparta na regionach; 9.8. Analiza symboliczna; 10. Równoległość na poziomie instrukcji: 10.1. Architektury procesorów; 10.2. Ograniczenia szeregowania wykonania kodu; 10.3. Szeregowanie wykonania dla bloków podstawowych; 10.4. Globalne szeregowanie kodu; 10.5. Potokowanie programowe; 11. Optymalizacja pod kątem równoległości i lokalności: 11.1. Pojęcia podstawowe; 11.2. Mnożenie macierzy: pogłębiony przykład; 11.3. Przestrzenie iteracji; 11.4. Afiniczne indeksy tablic; 11.5. Ponowne użycie danych; 11.6. Analiza zależności danych między dostępami do tablic; 11.7. Wyszukiwanie równoległości niewymagającej synchronizacji; 11.8. Synchronizacja między pętlami równoległymi; 11.9. Potokowanie; 11.10. Optymalizowanie lokalności; 11.11. Inne zastosowania transformacji afinicznych; 12. Analiza międzyproceduralna: 12.2. Dlaczego potrzebna jest analiza międzyproceduralna? 12.3. Logiczna reprezentacja przepływu danych; 12.4. Prosty algorytm analizy wskaźników; 12.5. Analiza międzyproceduralna niewrażliwa na kontekst; 12.6. Analiza wskaźników z uwzględnieniem kontekstu; 12.7. Implementacja Datalogu przez BDD; A. Pełny front-end kompilatora: A.1. Język źródłowy; A.2. Main; A.3. Analizator leksykalny; A.4. Tabele symboli oraz typy; A.5. Kod pośredni dla wyrażeń; A.6. Kod skaczący dla wyrażeń logicznych; A.7. Kod pośredni dla instrukcji; A.8. Parser; A.9. Budowanie front-endu kompilatora. B. Znajdowanie rozwiązań liniowo niezależnych. Indeks.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
Słowo wstępne; Wprowadzenie: Stosowane podejście; Dla kogo jest ta książka; Układ książki; Podstawy; Szyfry symetryczne; Szyfry asymetryczne; Zastosowania; Podziękowania; Skróty; 1. Szyfrowanie: Podstawy; Szyfry klasyczne; Szyfr Cezara; Szyfr Vigenrea; Jak działają szyfry; Permutacja; Tryb działania; Dlaczego szyfry klasyczne nie są bezpieczne; Idealne szyfrowanie klucz jednorazowy; Szyfrowanie za pomocą klucza jednorazowego; Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?; Bezpieczeństwo szyfrowania; Modele ataku; Cele bezpieczeństwa; Kategoria bezpieczeństwa; Szyfrowanie asymetryczne; Gdy szyfry robią więcej niż szyfrowanie; Szyfrowanie z uwierzytelnianiem; Szyfrowanie zachowujące format; Szyfrowanie w pełni homomorficzne; Szyfrowanie przeszukiwalne; Szyfrowanie dostrajalne; Co może pójść źle; Słaby szyfr; Niewłaściwy model; Inne źródła. 2. Losowość: Losowy czy nie losowy?; Losowość jako rozkład prawdopodobieństwa; Entropia miara niepewności; Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG); Jak działa generator PRNG; Kwestie bezpieczeństwa; Fortuna PRNG; PRNG kryptograficzne i niekryptograficzne; Bezużyteczność testów statystycznych; Generatory liczb pseudolosowych w praktyce; Generowanie bitów losowych w systemach opartych na Uniksie; Funkcja CryptGenRandom() w systemie Windows; PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel; Co może pójść źle; Słabe źródła entropii; Niewystarczająca entropia przy rozruchu; PRNG niekryptograficzne; Błąd próbkowania z silną losowością; Inne źródła. 3. Bezpieczeństwo kryptograficzne: Definiowanie niemożliwego; Bezpieczeństwo w teorii bezpieczeństwo informacyjne; Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe; Szacowanie bezpieczeństwa; Mierzenie bezpieczeństwa w bitach; Koszt pełnego ataku; Wybór i ocena poziomu bezpieczeństwa; Uzyskiwanie bezpieczeństwa; Bezpieczeństwo możliwe do udowodnienia; Bezpieczeństwo heurystyczne; Generowanie kluczy; Generowanie kluczy symetrycznych; Generowanie kluczy asymetrycznych; Ochrona kluczy; Co może pójść źle; Niepoprawny dowód bezpieczeństwa; Krótkie klucze do obsługi poprzednich wersji; Inne źródła. 4. Szyfry blokowe: Czym jest szyfr blokowy?; Cele bezpieczeństwa; Rozmiar bloku; Ataki książki kodowej; Jak budować szyfry blokowe; Rundy szyfru blokowego; Atak ślizgowy i klucze rundowe; Sieci podstawieniowo-permutacyjne; Sieć Feistela; Advanced Encryption Standard (AES); Wnętrze AES; AES w działaniu; Implementacja AES; Implementacje oparte na tablicach; Instrukcje natywne; Czy szyfr AES jest bezpieczny?; Tryby działania; Tryb elektronicznej książki kodowej (ECB); Tryb CBC (Cipher Block Chaining); Jak szyfrować dowolny komunikat w trybie CBC; Tryb licznika (CTR); Co może pójść źle; Ataki typu meet-in-the-middle; Ataki typu padding Oracle; Inne źródła. 5. Szyfry strumieniowe: Jak działają szyfry strumieniowe; Szyfry strumieniowe stanowe i oparte na liczniku; Szyfry strumieniowe zorientowane na sprzęt; Rejestry przesuwne ze sprzężeniem zwrotnym; Grain-128a; A5/1; Szyfry strumieniowe zorientowane na oprogramowanie; RC4; Salsa20; Co może pójść źle; Ponowne użycie wartości jednorazowej; Złamana implementacja RC4; Słabe szyfry wbudowane w sprzęt; Inne źródła. 6. Funkcje skrótu: Bezpieczne funkcje skrótu; Ponownie nieprzewidywalność; Odporność na przeciwobraz; Odporność na kolizje; Znajdowanie kolizji; Budowa funkcji skrótu; Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda; Funkcje skrótu oparte na permutacji funkcje gąbkowe; Rodzina funkcji skrótu SHA; SHA-1; SHA-2; Konkurencja ze strony SHA-3; Keccak (SHA-3); Funkcja skrótu BLAKE2; Co może pójść źle; Atak przez zwiększenie długości; Oszukiwanie protokołów uwiarygodniania pamięci; Inne źródła. 7. Funkcje skrótu z kluczem: MAC (Message Authentication Codes); MAC w bezpiecznej łączności; Fałszerstwa i ataki z wybranym tekstem jawnym; Ataki powtórzeniowe; Funkcje pseudolosowe PRF; Bezpieczeństwo PRF; Dlaczego funkcje PRF są silniejsze od MAC?; Tworzenie skrótów z kluczem na podstawie skrótów bez klucza; Konstrukcja z tajnym prefiksem; Struktura z tajnym sufiksem; Struktura HMAC; Ogólny atak na kody MAC oparte na funkcjach skrótu; Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC; Łamanie CBC-MAC; Naprawa CBC-MAC; Dedykowane konstrukcje MAC; Poly1305; SipHash; Co może pójść źle; Ataki czasowe na weryfikację MAC; Gdy gąbki przeciekają; Inne źródła. 8. Szyfrowanie uwierzytelnione: Szyfrowanie uwierzytelnione z wykorzystaniem MAC; Szyfrowanie i MAC; MAC, a potem szyfrowanie; Szyfrowanie, a potem MAC; Szyfry uwierzytelnione; Szyfrowanie uwierzytelnione z powiązanymi danymi; Unikanie przewidywalności z wartościami jednorazowymi; Co składa się na dobry szyfr uwierzytelniony?; AES-GCM standard szyfru uwierzytelnionego; Wnętrze GCM CTR i GHASH; Bezpieczeństwo GCM; Skuteczność GCM; OCB uwierzytelniony szyfr szybszy niż GCM; Wnętrze OCB; Bezpieczeństwo OCB; Wydajność OCB; SIV najbezpieczniejszy uwierzytelniany szyfr?; AEAD oparty na permutacjach; Co może pójść źle; AES-GCM i słabe klucze mieszające; AES+GCM i małe znaczniki; Inne źródła. 9. Trudne problemy: Trudność obliczeniowa; Pomiar czasu wykonania; Czas wielomianowy a superwielomianowy; Klasy złożoności; Niedeterministyczny czas wielomianowy; Problemy NP-zupełne; Problem P kontra NP.; Problem rozkładu na czynniki; Rozkład dużej liczby na czynniki w praktyce; Czy rozkład na czynniki jest NP-zupełny?; Problem logarytmu dyskretnego; Czym jest grupa?; Trudność; Co może pójść źle; Gdy rozkład na czynniki jest łatwy; Małe trudne problemy nie są trudne; Inne źródła. 10. RSA: Matematyka kryjąca się za RSA; Permutacja z zapadką w RSA; Generowanie klucza RSA a bezpieczeństwo; Szyfrowanie za pomocą RSA; Łamanie podręcznikowego szyfrowania RSA; Silne szyfrowanie RSA OAEP; Podpisywanie za pomocą RSA; Łamanie podpisów podręcznikowego RSA; Standard podpisu PSS; Podpisy ze skrótem pełnodomenowym; Implementacje RSA; Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie; Małe wykładniki w celu szybszego działania klucza publicznego; Chińskie twierdzenie o resztach; Co może pójść źle; Atak Bellcore na RSA-CRT; Współdzielenie prywatnych wykładników lub modulo; Inne źródła. 11. DiffieHellman: Funkcja DiffiegoHellmana; Problemy z protokołami DiffiegoHellmana; Problem obliczeniowy DiffiegoHellmana; Problem decyzyjny DiffiegoHellmana; Więcej odmian problemu DiffiegoHellmana; Protokoły uzgadniania klucza; Przykład uzgadniania kluczy inny niż DH; Modele ataku dla protokołów uzgadniania klucza; Wydajność; Protokoły DiffiegoHellmana; Anonimowy DiffieHellman; Uwierzytelniony DiffieHellman;; Protokół MQV (MenezesQuVanstone); Co może pójść źle; Brak skrótu współdzielonego klucza; Przestarzały DiffieHellman w TLS; Parametry grupy, które nie są bezpieczne; Inne źródła. 12. Krzywe eliptyczne: Czym jest krzywa eliptyczna?; Krzywe eliptyczne na liczbach całkowitych; Dodawanie i mnożenie punktów; Grupy punktów na krzywej eliptycznej; Problem ECDLP; Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych; Podpisywanie z wykorzystaniem krzywych eliptycznych; Generowanie podpisu ECDSA; Szyfrowanie z wykorzystaniem krzywych eliptycznych; Wybór krzywej; Krzywe NIST; Curve25519; Inne krzywe; Co może pójść źle; ECDSA z nieodpowiednią losowością; Złamanie ECDSA za pomocą innej krzywej; Inne źródła. 13. TLS: Docelowe aplikacje i wymagania; Zestaw protokołów TLS; Rodzina protokołów TLS i SSL krótka historia; TLS w pigułce; Certyfikaty i centra certyfikacji; Protokół rekordu; Protokół TLS Handshake; Algorytmy kryptograficzne w TLS 1.3; Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2; Ochrona przed aktualizacją wsteczną; Pojedyncze obustronne uzgadnianie; Wznowienie sesji; Siła bezpieczeństwa TLS; Uwierzytelnienie; Poufność w przód; Co może pójść źle; Naruszenie bezpieczeństwa centrum certyfikacji; Naruszenie bezpieczeństwa serwera; Naruszenie bezpieczeństwa klienta; Błędy w implementacji; Inne źródła. 14. Kryptografia kwantowa i postkwantowa: Jak działają komputery kwantowe; Bity kwantowe; Bramki kwantowe; Przyspieszenie kwantowe; Przyspieszenie wykładnicze i algorytm Simona; Zagrożenie ze strony algorytmu faktoryzacji Shora; Algorytm Shora rozwiązuje problem rozkładu na czynniki; Algorytm Shora i problem logarytmu dyskretnego; Algorytm Grovera; Dlaczego tak trudno jest zbudować komputer kwantowy?; Postkwantowe algorytmy szyfrowania; Kryptografia oparta na kodach korekcyjnych; Kryptografia oparta na kratach; Kryptografia wielu zmiennych; Kryptografia oparta na skrótach; Co może pójść źle; Niejasny poziom bezpieczeństwa; Szybko do przodu co się stanie, jeśli będzie za późno?; Problemy implementacji; Inne źródła.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
(Marketing)
Wstęp; 1. Konsument oraz proces decyzyjny w warunkach globalizacji 1.1. Konsument, zachowanie konsumenta - ujęcie definicyjne 1.2. Konsument w świetle zmian w otoczeniu 1.3. Zmiany w procesie decyzyjnym konsumenta 2. Trendy w zachowaniach konsumentów 2.1. Trendy globalne w otoczeniu konsumenta 2.2. Innowacje społeczne w konsumpcji (potrzebą XXI wieku) 2.3. Konsumpcjonizm a dekonsumpcja i ekokonsumpcja 2.4. Inne trendy w zachowaniach współczesnych konsumentów - wybrane przykłady 3. Etnocentryzm i Efekt Kraju Pochodzenia w zachowaniach konsumentów i przedsiębiorstw 3.1. Postawy etnocentryczne w zachowaniach konsumentów 3.2. Efekt Kraju Pochodzenia a zachowania konsumentów 3.3. Czynniki określające kraj pochodzenia produktów 3.4. Identyfikacja pochodzenia produktu w działaniach marketingowych przedsiębiorstw 3.4.1. Identyfikacja kraju pochodzenia w strategii produktu - marka, opakowanie 3.4.1.1. Korzystne/niekorzystne dopasowanie - marka 3.4.1.2. Korzystne/niekorzystne dopasowanie - opakowanie 3.4.2. Identyfikacja kraju pochodzenia w strategii promocji – kampanie reklamowe 3.5. Efekt Kraju Pochodzenia Marki efektem hybrydyzacji produktowej 4. Wiedza o konsumentach z perspektywy ekonomii behawioralnej 4.1. Zmiany w otoczeniu i metodyce badań 4.2. Racjonalne a emocjonalne przesłanki zachowań 4.3. Wiedza o procesach decyzyjnych konsumenta 4.4. Emocjonalne przesłanki wyborów konsumenta 4.5. Nowa wiedza wsparciem dla wspólnego dobra 5. E-commerce a zachowania konsumentów (Bogdan Gregor, 5.1. Rozwój e-commerce w Polsce i na świecie na tle ekspansji internetu 5.2. E-konsument -jego profil i zachowania rynkowe 5.3. Od e-commerce do mobile i social commerce 5.4. Omnicommerce - odpowiedź na nowy profil konsumenta hybrydowego 6. Media spotecznościowe w zachowaniach konsumentów 6.1. Istota i rodzaje mediów spolecznościowych 6.2. Uwarunkowania korzystania z mediów społecznościowych przez konsumentów 6.3. Motywacje do korzystania z mediów społecznościowych 6.4. Model zachowań nabywców w mediach społecznościowych - AISAS 6.5. Rodzaje aktywności konsumentów w mediach społecznościowych 6.6. E-WOM jako szczególny obszar zastosowania mediów społecznościowych w zachowaniach konsumentów 7. Zachowania konsumentów w obliczu kryzysu 7.1. Kryzys gospodarczy 7.1.1. Kryzys gospodarczy - podstawowe pojęcia 7.1.2. Przyczyny kryzysu gospodarczego lat 2008-2011 7.1.3. Skutki kryzysu gospodarczego dla gospodarki światowej 7.2. Sytuacja dochodowa i zmiany w wydatkach konsumpcyjnych gospodarstw domowych w świetle kryzysu gospodarczego lat 2008-2011 7.3. Zmiany w zachowaniach konsumentów w okresie kryzysu gospodarczego lat 2008-2011 8. Seniorzy i single jako przykłady segmentów konsumentów charakterystycznych dla współczesnych społeczeństw 8.1. Zachowania konsumenckie seniorów 8.1.1. Pojęcie osoby starszej 8.1.2. Styl życia seniorów 8.1.3. Styl życia a zachowania konsumenckie seniorów 8.1.4. Wybrane alternatywne trendy konsumenckie a zachowania konsumenckie seniorów 8.2. Zachowania konsumenckie singli 8.2.1. Definicja pojęcia singiel 8.2.2. Styl życia singli 8.2.3. Charakterystyka singli jako konsumentów 9. Znaczenie i rozwój usług a zachowania współczesnego konsumenta (Jadwiga Berbeka, Agata Niemczyk) 9.1. Rola usług w kształtowaniu zachowań konsumentów 9.2. Konsument na rynku usług kulturalnych 9.3. Konsumpcja usług turystycznych w Polsce i na świecie 9.4. Usługi na rynku sportowym a zachowania konsumentów 10. Segmentacja rynku - analiza krytyczna 10.1. Segmenlacja rynku jako podstawa działań marketingowych 10.2. Zmiany w zachowaniu konsumentów na rynku oraz ich uwarunkowania 10.3. Segmentacja tradycyjna i jej niedoskonałości 10.4. Segmentacja rynku bazująca na wartościach 10.5. Inne źródła informacji o konsumentach i ich zachowaniu Zamiast zakończenia - inne obszary i kierunki badań nad zachowaniem konsumentów; Bibliografia; Spis tabel; Spis rysunków.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 339.138 (1 egz.)
No cover
Book
In basket
Badania społeczne w praktyce / Earl Babbie ; redakcja naukowa Agnieszka Kloskowska-Dudzińska. - Wydanie 1 - 6 dodruk. - Warszawa : PWN Wydawnictwo Naukowe, 2019. - XI, [1], 659 stron : tabele, rysunki ; 24 cm.
Cz.I Wprowadzenie do badań: Działalność badawcza człowieka a nauka; Paradygmaty, teoria i badania społeczne Pojęcie przyczynowości w badaniach społecznych. Cz.II Struktura procesu badawczego: Plan badań; Konceptualizacja, operacjonalizacja i pomiar; Indeksy, skale i typologie; Logika doboru próby. Cz.III Typy obserwacji: Eksperyment; Badania sondażowe Jakościowe badania terenowe; Badania niereaktywne; Badania ewaluacyjne. Cz.IV Analiza danych: Analiza danych jakościowych; Kwantyfikacja danych; Podstawy analizy ilościowej; Model analizy rozbudowanej; Statystyka w naukach społecznych. Cz.V Społeczny kontekst badań: Etyka i polityka w badaniach społecznych; Zastosowania badań społecznych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 316 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 316 (1 egz.)
Book
In basket
Logistyka w biznesie międzynarodowym / Piotr Banaszyk, Elżbieta Gołembska. - Wydanie I - 1 dodruk (PWN). - Warszawa : PWN Wydawnictwo Naukowe, 2017. - 164 strony : rysunki, tabele ; 24 cm.
(Logistyka)
Wprowadzenie; Rozdział 1. Koncepcje zarządzania przedsiębiorstwem międzynarodowym na tle ewolucji uwarunkowań konkurowania 1.1. Wpływ otoczenia na zarządzanie przedsiębiorstwem 1.2. Zarządzanie łańcuchem dostaw we współczesnych koncepcjach naukowych 1.3. Wpływ umiędzynarodowienia na zarządzanie przedsiębiorstwem Rozdział 2. Logistyka w zarządzaniu przedsiębiorstwem międzynarodowym 2.1. Miejsce i rola logistyki w organizacji i zarządzaniu przedsiębiorstwem 2.2. Ważniejsze funkcje zarządzania logistycznego 2.3. Metody zarządzania logistycznego przedsiębiorstwem Rozdział 3. Zarządzanie z logistyką jako strategią w praktyce przedsiębiorstw – wyniki badań 3.1. Metoda ekspercka w badaniach zarządzania logistycznego w biznesie międzynarodowym 3.2. Ocena praktyki zarządzania współczesnym przedsiębiorstwem 3.3. Zarządzanie logistyczne w przedsiębiorstwie – diagnoza i kierunki rozwoju 3.4. Skuteczność zarządzania logistycznego w przedsiębiorstwie Rozdział 4. Przedsiębiorstwo jako ogniwo łańcucha dostaw 4.1. Strategiczne znaczenie łańcucha dostaw w biznesie międzynarodowym 4.2. Nowoczesne łańcuchy dostaw 4.3. Charakter rynku przedsiębiorstwa a jego łańcuch dostaw Rozdział 5. Sieci dostaw jako odmiany sieci gospodarczych 5.1. Uwarunkowania budowy i eksploatacji logistycznej sieci dostaw 5.2. Punkty modalne w sieci dostaw 5.3. Metody konfigurowania sieci dostaw Rozdział 6. Wpływ zarządzania logistycznego w przedsiębiorstwie na rozwój biznesu międzynarodowego 6.1. Rola zarządzania logistycznego w redukowaniu asymetrii informacji rynkowej 6.2. Czynniki ograniczające i stymulujące wpływ zarządzania logistycznego na biznes międzynarodowy 6.3. Ważniejsze zasady implementacji polityki logistycznej UE w przedsiębiorstwach międzynarodowych; Bibliografia; Indeks.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
Brak informacji o dostępności: sygn. 339 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
Book
In basket
Zawiera: Wstęp. 1. Idea ustawicznego rozwoju w kontekście trendów w zarządzaniu kapitałem ludzkim w organizacji: 1.1. Współczesne wyzwania w zarządzaniu kapitałem ludzkim; 1.1.1. Współczesne rozumienie kapitału ludzkiego; 1.1.2. Wpływ globalizacji na zarządzanie kapitałem ludzkim; 1.1.3. Gospodarka oparta na wiedzy i zarządzanie wiedzą w organizacji; 1.1.4. Współczesne koncepcje organizacji uczących się i inteligentnych; 1.2. Rozwój koncepcji zarządzania kapitałem ludzkim; 1.2.1. Modele funkcji personalnej; 1.2.2. Strategiczne zarządzanie zasobami ludzkimi; 1.2.3. Podejście modelowe do polityki personalnej; 1.3. Formy rozwoju kapitału ludzkiego w organizacji; 1.3.1. Istota rozwoju kapitału ludzkiego; 1.3.2. Kształtowanie kariery zawodowej pracowników; 1.3.3. Podnoszenie kwalifikacji pracowników. 2. Istota mentoringu: 2.1. Mentoring w koncepcji kapitału ludzkiego; 2.1.1. Historyczne źródła mentoringu; 2.1.2. Współczesne rozumienie mentoringu; 2.1.3. Mentoring jako metoda rozwoju pracownika; 2.2. Złożoność mentoringu w organizacjach; 2.2.1. Typologie mentoringu w organizacjach; 2.2.2. Różnorodność ról mentora w procesie mentoringu; 2.2.3. Przełożony w procesie mentoringu; 2.3. Znaczenie współczesnego mentoringu; 2.3.1. Rola procesów mentoringu w organizacji; 2.3.2. Efekty mentoringu dla uczestników procesu mentoringu; 2.3.3. Efekty mentoringu dla organizacji. 3. Projektowanie procesów mentoringu w organizacji: 3.1. Stopień sformalizowania procesów mentoringu; 3.2. Elementy procesu mentoringu w organizacji; 3.2.1. Etap przygotowawczy; 3.2.2. Etap realizacji; 3.2.3. Etap oceny; 3.3. Uwarunkowania prowadzenia mentoringu wewnątrz organizacji; 3.3.1. Uwarunkowania procesowe; 3.3.2. Uwarunkowania personalne. 4. Metodyka badań empirycznych: 4.1. Przebieg procesu badawczego; 4.2. Wykorzystanie techniki gromadzenia danych; 4.3. Dobór próby badawczej i charakterystyka badanych przedsiębiorstw; 4.4. Zastosowanie techniki analizy danych. 5. Mentoring w praktyce polskich przedsiębiorstw: 5.1. Specyfika mentoringu występującego w średnich i dużych przedsiębiorstwach w Polsce – wyniki badania reprezentatywnego; 5.2. Charakterystyka struktury procesów mentoringu w badanych przedsiębiorstwach. 6. Modelowanie skuteczności mentoringu w polskich przedsiębiorstwach: 6.1. Ocena wewnątrzorganizacyjnych uwarunkowań procesu mentoringu; 6.1.1. Identyfikacja wewnątrzorganizacyjnych uwarunkowań mentoringu w badanych przedsiębiorstwach; 6.1.2. Uwarunkowania organizacyjne; 6.1.3. Uwarunkowania motywacyjne; 6.1.4. Uwarunkowania dotyczące zarządzania zasobami ludzkimi; 6.1.5. Uwarunkowania relacyjne; 6.1.6. Charakterystyka wewnątrzorganizacyjnych uwarunkowań mentoringu w zależności od stopnia sformalizowania procesów mentoringu w firmie; 6.2. Ocena efektów procesów mentoringu; 6.2.1. Identyfikacja efektów mentoringu uzyskiwanych przez badane firmy; 6.2.2. Efekty procesów mentoringu dotyczące pracowników oraz przedsiębiorstwa; 6.2.3. Charakterystyka efektów mentoringu w zależności od stopnia sformalizowania procesów mentoringu w firmie; 6.2.4. Charakterystyka efektów mentoringu z perspektywy uczestników procesu; 6.3. Model skuteczności mentoringu. Zakończenie. Bibliografia. Spis tabel. Spis wykresów. Spis rysunków. Aneks.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 005 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 005 (1 egz.)
Book
In basket
(Niezbędnik badacza)
1. Wprowadzenie do badań fokusowych; 2. Prawidłowe i niewłaściwe zastosowanie badań fokusowych; 3. Podstawy badań fokusowych; 4. Projekt badawczy; 5. Dobór próby; 6. Praktyczne aspekty planowania i prowadzenia badań fokusowych; 7. Etyka i zaangażowanie; 8. Generowanie danych; 9. Wstępna analiza danych; 10. Analityczne wyzwania w badaniach fokusowych; 11. Pełne wykorzystanie potencjału badań fokusowych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 339.138 (1 egz.)
Book
In basket
1. Inwencja: Ustalanie tezy głównej; Rodzaje retoryczne; Ustalenie status sprawy; Audytorium retoryczne; Rodzaje dowodów; Topika; Prezentacja mówcy; Emocje w perswazji; Amplifikacja. 2. Porządek mowy: wstęp; Opowiadania; Argumentacja; Refutacja; Zakończenie. 3. Elokucja: Cechy wysłownienia; Tropy; Figury; Okres retoryczny. 4. Wystąpienie - przygotowanie i wygłoszenie: Słowo żywe; Techniki zapamiętywania; Mowa ciała; Wygłoszenie.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 808.5 (3 egz.)
Czytelnia
Copies are only available in the library: sygn. 808.5 (1 egz.)
Book
In basket
1. Podstawowe narzędzia; 2. Strategia; 3. Druk; 4. Kampania; 5. Tagline; 6. Tworzenie strategii i pomysłów; 7. TV; 8. Ambient; 9. Interaktywność; 10. Tekst reklamowy; 11. Radio; 12. Komunikacja zintegrowana; 13. Realizacja; 14. Prezentacja i sprzedaż własnej pracy; 15. Portfolio studenta; 16. Wnioski.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 659 (1 egz.)
Book
In basket
(Marketing / Wydawnictwo Naukowe PWN)
Zawiera: Wstęp. 1. Komunikacja marketingowa w świetle rozwoju Internetu – podstawy teoretyczne: 1.1. Proces komunikacji – istota, elementy i ich znaczenie; 1.2. Istota komunikacji marketingowej – ujęcie definicyjne; 1.3. Rodzaje komunikacji marketingowej w ujęciu modelowym; 1.3.1. Charakterystyka rynków B2B iB2C w aspekcie komunikacji marketingowej; 1.3.2. Modele komunikacji marketingowej na rynkach B2B i B2C; 1.4. Formy komunikacji marketingowej; 1.4.1. Rodzaje i istota form komunikacji marketingowej; 1.4.2. Formy komunikacji marketingowej na rynkach B2B iB2C; 1.5. Teoria komunikacji internetowej (computer mediated communication theory) w kontekście wybranych teorii komunikacji. 2. Nowe media jako środowisko komunikacji marketingowej: 2.1. Świat 3.0 w kontekście rozwoju Internetu; 2.2. Istota i charakterystyka nowych mediów; 2.3. Media społecznościowe jako rodzaj nowych mediów; 2.3.1. Media społecznościowe – istota i znaczenie; 2.3.2. Cechy i funkcje mediów społecznościowych; 2.3.3. Rodzaje mediów społecznościowych w świetle wybranych klasyfikacji; 2.4. Możliwości zastosowania nowych mediów w komunikacji marketingowej – ujęcie teoretyczne; 2.4.1. Teoretyczne podstawy wykorzystania nowych technologii z perspektywy indywidualnych użytkowników – model akceptacji technologii; 2.4.2. Wykorzystanie nowych mediów w strategiach marketingowych przedsiębiorstw – nowe koncepcje marketingowe; 2.5. Możliwości zastosowania nowych mediów w komunikacji marketingowej przedsiębiorstw na rynkach B2B i B2C. 3. Uwarunkowania wykorzystania nowych mediów w procesach internacjonalizacji działalności przedsiębiorstw: 3.1. Klasyfikacja determinant wykorzystania nowych mediów w międzynarodowej komunikacji marketingowej; 3.2. Determinanty endogeniczne; 3.2.1. Stopień internacjonalizacji przedsiębiorstwa; 3.2.3. Wielkość przedsiębiorstwa; 3.2.2. Rodzaj produktów oferowanych przez przedsiębiorstwo; 3.3.Determinanty egzogeniczne; 3.3.1. Czynniki ekonomiczne; 3.3.2. Czynniki technologiczne; 3.3.3. Czynniki demograficzne; 3.3.4. Czynniki kulturowe; 3.3.5. Czynniki polityczno-prawne. 4. Nowe media a skuteczność i efektywność komunikacji marketingowej: 4.1. Efekty komunikacji marketingowej – próba identyfikacji; 4.2. Efekty, efektywność i skuteczność komunikacji marketingowej w wymiarze działania całego przedsiębiorstwa – dylematy interpretacyjne; 4.3. Pomiar skuteczności i efektywności komunikacji marketingowej – metody i wskaźniki; 4.4. Skuteczność i efektywność komunikacji marketingowej w mediach społecznościowych – zagadnienia pomiaru. 5. Nowe media w komunikacji marketingowej a efekty działalności przedsiębiorstw na rynku międzynarodowym – założenia badawcze: 5.1. Metodyka badania; 5.1.1. Pytania badawcze, cel główny i cele szczegółowe; 5.1.2. Zakres badań i hipotezy badawcze; 5.1.3. Metoda badawcza i dobór próby; 5.2. Determinanty wykorzystania nowych mediów w komunikacji marketingowej na rynku międzynarodowym – schemat zależności; 5.3. Charakterystyka próby badawczej. 6. Nowe media w komunikacji marketingowej badanych przedsiębiorstw na rynkach B2B – wyniki badań empirycznych: 6.1. Rodzaje nowych mediów w komunikacji badanych przedsiębiorstw z zagranicznym partnerem biznesowym; 6.2.Determinanty wykorzystania przez badane przedsiębiorstwa nowych mediów w komunikacji z zagranicznym partnerem biznesowym; 6.3. Cechy nowych mediów i zakres ich wykorzystania przez badane przedsiębiorstwa w komunikacji z zagranicznym partnerem biznesowym. 7. Nowe media w komunikacji marketingowej badanych przedsiębiorstw na rynkach B2C – wyniki badań empirycznych: 7.1. Nowe media w komunikacji badanych przedsiębiorstw z zagranicznym partnerem biznesowym; 7.1.1. Rodzaje nowych mediów; 7.1.2. Determinanty egzo- i endogeniczne w wykorzystaniu nowych mediów; 7.1.3. Cechy nowych mediów i zakres ich wykorzystania; 7.2. Nowe media w komunikacji z zagranicznym odbiorcą masowym; 7.2.1. Rodzaje nowych mediów; 7.2.2. Determinanty egzo- i endogeniczne; 7.2.3. Cechy nowych mediów i efekty ich wykorzystania; 7.2.4. Zależności pomiędzy wykorzystaniem nowych mediów w komunikacji a czynnikami endo- i egzogenicznymi – podsumowanie. 8. Znaczenie nowych mediów w komunikacji międzynarodowej – studia przypadków: 8.1. Kukliki Felt Design Studio; 8.2. TOPMET Light; 8.3. Beiersdorf Manufacturing Poznań Sp. z o.o.; 8.4. LUG Light Factory Sp. z o.o.; 8.5. Avella Sp. z o.o.; 8.6. Advanced Graphene Products Sp. z o.o. 8.7. Znaczenie nowych mediów w komunikacji na rynkach zagranicznych – podsumowanie studiów przypadków. Zakończenie. Bibliografia. Spis rysunków. Spis tabel. Spis zdjęć. Aneks.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 339.138 (1 egz.)
No cover
Book
In basket
Zawiera: CZĘŚĆ I. Wpływ kapitału społecznego na zachowania rynkowe 1. Waga społecznych interakcji: 1.1. Wprowadzenie 1.2. Ceny w literaturze 2. Siły społeczne, preferencje i komplementarność 2.1. Wprowadzenie 2.2. Interakcje społeczne a popyt 2.3. Nierówność 2.4. Wzajemne oddziaływania przyzwyczajeń i kapitału społecznego 2.5. Dwa przykłady 3. Czy wybory są racjonalne, jeśli kapitał społeczny ma tak duże znaczenie? CZĘŚĆ II. Tworzenie się kapitału społecznego 4. Dobór przez małżeństwo 4.1. Konflikt na rynkach małżeństw 4.2. Równowaga doboru elastycznymi cenami 4.3. Altruizm i miłość 4.4. Odkochiwanie się 4.5. Czy rynki małżeńskie prowadzą do optymalnych inwestycji w kapitał ludzki? 4.6. Podsumowanie 5. Segregacja i integracja w wyborze sąsiadów 5.1. „Dobrzy” sąsiedzi 5.2. Segregacja i integracja w warunkach konkurencyjnych cen 5.3. Różnice w udogodnieniach 5.4. Konkurencja i efektywność 5.5. Konkurencja i swoboda wejścia do sąsiedztw 5.6. Polityka segregacyjna rządu 6. Rynek społeczny dzieł wielkich mistrzów i inne przedmioty kolekcjonerskie (wspólnie z Williamem Landesem) 6.1. Motywacja: Społeczne działanie z odległości 6.2. Warunki podaży 6.3. Wycenianie wielkich mistrzów i innych obiektów kolekcjonowania 6.4. Kopie i fałszerstwa 7. Społeczne rynki i narastanie jakości; powrót do świata Veblena (razem z Edwardem Glaeserem) 7.1. Wprowadzenie 7.2. Społeczny popyt na dobra wysokiej jakości 7.3. Eskalacja jakości i efektywność 7.4. Znaki towarowe i prawa autorskie Dodatek 7A 145; 8. Status i nierówność (razem z Ivánem Werningiem) 8.1. Wprowadzenie 8.2. Status i dochód 8.3. Kupowanie statusu 8.4. Prywatny podział dochodu 8.5. „Społecznie optymalne” nierówności dochodów 8.6. Przedsiębiorcze i ryzykowne inwestycje a loterie 8.7. Status, ranga i efektywność CZĘŚĆ III. Przelotne mody, mody i normy 9. Przelotne mody i mody 9.1. Wprowadzenie 9.2. Przelotne mody 9.3. Mody 10. Kształtowanie się norm i wartości 10.1. Wprowadzenie 10.2. Wpływ na kształtowanie się norm 10.3. Przyzwyczajenia i kształtowanie się norm; Literatura.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 330 (1 egz.)
Book
In basket
Zawiera: Podziękowania. Wstęp. 1. Zawód psychologa w świetle prawa: 1.1. Prawna definicja zawodu psychologa; 1.2. Psycholog jako zawód zaufania publicznego; 1.2.1. Prawne koncepcje zawodu zaufania publicznego i zawodu regulowanego; 1.2.2. Zawody zaufania publicznego w świadomości współczesnych Polaków; 1.3. Samorząd zawodowy i inne organizacje zawodowe; 1.3.1. Regulacje prawne i organizacje zawodowe psychologów w innych krajach; 1.3.2. Sytuacja prawna innych zawodów zaufania publicznego w Polsce; 1.3.3. Samorząd zawodowy psychologów w Polsce; 1.3.4. Zrzeszenia psychologów w Polsce; 1.3.5. Międzynarodowe zrzeszenia psychologów; 1.4. Prawo do wykonywania zawodu psychologa; 1.4.1. Prawo do wykonywania zawodu psychologa w zapisie ustawy; 1.4.2. Faktyczne prawo do wykonywania zawodu psychologa; 1.4.3. Konsekwencje niejasności prawnych w regulacji zawodu psychologa i losy ustawy. 2. Odpowiedzialność w zawodzie psychologa: 2.1. Rodzaje odpowiedzialności psychologów w praktyce zawodowej; 2.1.1. Odpowiedzialność karna; 2.1.2. Odpowiedzialność cywilna; 2.1.3. Odpowiedzialność dyscyplinarna; 2.2. Prawa klienta/pacjenta w kontekście odpowiedzialności zawodowej psychologa. 3. Źródła zasad etycznych w zawodzie psychologa: 3.1. Etyka filozoficzna a etyka stosowana; 3.2. Kodeksy etyki różnych zawodów; 3.3. Etyka zawodowa w zawodzie psychologa; 3.3.1. Kodeks Etyczno-Zawodowy Psychologa Polskiego Towarzystwa Psychologicznego; 3.3.2. Zasady etyczne psychologa i kodeks postępowania Amerykańskiego Towarzystwa Psychologicznego; 3.4. Zasady etyczne a regulacje prawne; 3.4.1. Konflikt zasad etycznych i przepisów prawa; 3.4.2. Konflikt zasad etycznych i wymogów organizacji; 3.4.3. Absolutny zakaz łamania praw człowieka; 3.5. Kontrowersje wokół kodeksów etyki; 3.6. Jak rozstrzygać wątpliwości etyczne? 4. Podstawowe zasady etyczne w pracy psychologa: 4.1. Zasada A: Działanie dla dobra i nieszkodzenie; 4.2. Zasada B: Wierność i odpowiedzialność; 4.3. Zasada C: Uczciwość i prawość; 4.4. Zasada D: Sprawiedliwość; 4.5. Zasada E: Szacunek dla ludzkich praw i ludzkiej godności. 5. Tajemnica zawodowa: 5.1. Pojęcie tajemnicy zawodowej; 5.2. Tajemnica w zawodzie psychologa – podstawy prawne; 5.3. Jak długo obowiązuje tajemnica zawodowa?; 5.4. Ograniczenia tajemnicy zawodowej w przypadku zagrożenia życia lub zdrowia; 5.5. Tajemnica zawodowa a obowiązki społeczne i prawne obywateli; 5.5.1. Poufność w kontekście informacji o przestępstwach; 5.5.2. Możliwość zwolnienia z tajemnicy zawodowej w procesie karnym; 5.5.3. Obowiązek dochowania tajemnicy w sądowym postępowaniu cywilnym lub rodzinnym; 5.5.4. Obszary wymagające dopracowania standardów: ofiary przemocy; 5.6. Poufność w kontekście pacjentów z zaburzeniami psychicznymi; 5.7. Zagrożenie poufności w kontekście terapii grupowej lub terapii par oraz w usługach na odległość; 5.8. Ograniczenia poufności w usługach na zlecenie strony trzeciej; 5.9. Tajemnica w pracy biegłego sądowego; 5.10. Ujawnienie informacji w celach dydaktycznych; 5.11. Ujawnienie informacji w celu uzyskania konsultacji; 5.12. Ujawnienie informacji poufnej na życzenie klienta; 5.13. Dokumentacja: poufność, czas i sposób przechowywania; 5.13.1. Regulacje prawne związane z dokumentacją w Polsce; 5.13.2. Dokumentacja medyczna i dokumentacja psychologiczna w kontekście świadczeń medycznych; 5.13.3. Rodzaje dokumentacji psychologicznej i jej zabezpieczenie; 5.13.4. Sposób przechowywania dokumentacji psychologicznej; 5.13.5. Okres przechowywania dokumentacji psychologicznej. 6. Świadoma zgoda na usługę psychologiczną: 6.1. Prawo klienta do dobrowolnego i świadomego korzystania z usług psychologicznych; 6.1.1. Zgoda na przetwarzanie danych osobowych; 6.1.2. Zgoda na usługę psychologiczną osób z ograniczoną zdolnością do czynności prawnych; 6.1.3. Usługa psychologiczna bez zgody; 6.2. Informacje niezbędne do podjęcia świadomej zgody; 6.2.1. Rzetelna informacja o kwalifikacjach psychologa; 6.2.2. Rzetelna informacja o metodzie pracy i jej alternaty-wach; 6.2.3. Rzetelna informacja o poufności i jej ograniczeniach; 6.2.4. Uzgodnienie celu, zakresu i sposobu realizacji usługi; 6.2.5. Rzetelna informacja o prawach klienta; 6.3. Uzgodnienie praktycznych aspektów usługi; 6.3.1. Konflikt interesów i różnorodność ról; 6.3.2. Odpłatność; 6.3.3. Wymiar czasowy. 7. Standardy etyczne w diagnozie psychologicznej; 7.1. Opinia psychologiczna na podstawie badania diagnostycznego; 7.2. Zasady ogólne etycznego postępowania diagnostycznego; 7.3. Podmiotowe traktowanie klienta; 7.3.1. Minimalizacja wtargnięcia; 7.3.2. Diagnoza a badania naukowe; 7.4. Zapewnienie optymalnego funkcjonowania klienta; 7.5. Dobór narzędzi diagnostycznych; 7.5.1. Odpowiedzialne rozróżnienie między diagnozą psychologiczną a badaniem testowym; 7.5.2. Kontrowersje wokół technik projekcyjnych; 7.5.3. Prawo do stosowania narzędzia diagnostycznego; 7.5.4. Kwalifikacje użytkownika narzędzi diagnostycznych; 7.6. Przedstawienie wniosków diagnostycznych; 7.6.1. Pisemna opinia, orzeczenie, raport; 7.6.2. Ustna informacja zwrotna; 7.7. Przechowywanie dokumentacji; 7.8. Diagnoza grup szczególnych (niepełnosprawność, obca kultura/obcy język); 7.8.1. Bariera językowa; 7.8.2. Bariera kulturowa; 7.8.3. Modyfikacja procedury i niedostosowanie prób normalizacyjnych. 8. Standardy etyczne w pomocy psychologicznej; 8.1. Kwalifikacje do udzielania pomocy psychologicznej; 8.1.1 Kontekst prawny; 8.2. Pomoc psychologiczna a autonomia i integralność klienta; 8.3. Zawarcie kontraktu na pomoc psychologiczną; 8.4. Terapia dla rodzin lub grup; 8.5. Terapia dla osób znajdujących się już pod opieką psychologa; 8.6. Przerwanie terapii; 8.7. Zakończenie terapii. 9. Usługi psychologiczne na zlecenie strony trzeciej – problem dobrowolności, podmiotowości i poufności: 9.1. Diagnoza psychologiczna w procesie ubiegania się o pracę; 9.2. Prawnie wymagana ocena psychologiczna w celu określenia zdolności do wykonywania zawodu lub funkcji: 9.3. Pobór do wojska; 9.4. Usługa psychologiczna na zlecenie pracodawcy; 9.5. Przymusowe badanie psychologiczne na zlecenie wymiaru sprawiedliwości; 9.6. Dokumentacja psychologiczna w systemie oświaty. 10. Przeciwdziałanie dyskryminacji w praktyce psychologicznej: 10.1. Dyskryminacja – kontekst prawny; 10.2. Przejawy dyskryminacji w praktyce psychologicznej; 10.2.1. Odmowa świadczenia; 10.2.2. Niezróżnicowane postrzeganie osób należących do mniejszości; 10.2.3. Niedostosowanie świadczenia do specyficznych potrzeb osób należących do mniejszości; 10.2.4. Nieuwzględnianie zagrożenia stereotypem; 10.2.5. Przeżywanie negatywnych uczuć; 10.3. Dyskryminacja wynikająca z ograniczeń kompetencji psychologów; 10.3.1. Ograniczenia kompetencji w usługach dla klientów z zaburzeniami somatycznymi; 10.3.2. Ograniczenia kompetencji w usługach dla klientów z grup mniejszościowych; 10.4. Dyskryminacja wynikająca z uprzedzeń żywionych przez psychologa; 10.4.1. Obowiązek eliminowania uprzedzeń; 10.4.2. Zalecenia dla psychologów świadczących usługi populacjom zróżnicowanym etnicznie, językowo, kulturowo i seksualnie. 11. Standardy etyczne w usługach psychologicznych na odległość: 11.1. Czy możliwa jest etyczna usługa psychologiczna na odległość?; 11.2. Opracowania dotyczące zasad etycznych w usługach na odległość; 11.3. Zalety kontaktu psychologicznego na odległość; 11.4. Zagrożenia dla praw klienta w usługach na odległość; 11.4.1. Poufność w usługach na odległość; 11.4.2. Sytuacja kryzysowa w usługach na odległość; 11.4.3. Świadoma zgoda w usługach na odległość; 11.4.4 Wyznaczanie granic; 11.5. Specyfika telepsychoterapii; 11.6. Diagnoza psychologiczna przez internet; 11.6.1. Zalety i ograniczenia; 11.6.2. Testy do samodzielnego rozwiązania w celu rozwoju osobistego i pogłębienia samoświadomości vs. diagnoza psychologiczna; 11.7. Bezpieczeństwo narzędzi diagnostycznych w internecie. 12. Usługi psychologiczne na rzecz dzieci; 12.1. Zgoda na usługę psychologiczną wobec dzieci; 12.1.1. Władza rodzicielska – aspekt prawny; 12.1.2. Wyrażenie zgody na usługę psychologiczną wobec dziecka – kwestie prawne; 12.1.3. Zgoda na usługę psychologiczną na terenie instytucji, pod której opieką znajduje się dziecko; 12.1.4. Kontrowersje wokół minimalnego wieku dla wyrażenia świadomej zgody – regulacje w kodeksie cywilnym; 12.1.5. Kontrowersje wokół minimalnego wieku dla wyrażenia świadomej zgody – jak kwestia zgody dziecka jest regulowana w zawodzie lekarza; 12.1.6. Wyrażenie przyzwolenia na usługę psychologiczną przez dziecko; 12.2. Odpowiedzialność za samopoczucie dziecka w trakcie kontaktu; 12.2.1. Obecność osoby bliskiej; 12.3. Poszanowanie podmiotowości dziecka; 12.3.1. Poszanowanie podmiotowości dziecka a wywiad z rodzicami; 12.3.2. Poszanowanie podmiotowości dziecka a udzielanie informacji zwrotnych; 12.3.3. Zdefiniowanie obszaru świadczenia i minimalizacja wtargnięcia; 12.4. Dylemat klient-dziecko czy klient-rodzic; 12.5. Zasada poufności i jej ograniczenia w usługach wobec dzieci; 12.6. Dziecko w badaniach naukowych; 12.6.1. Dobrowolność udziału dzieci w psychologicznych badaniach naukowych; 12.6.2. Czy badania naukowe z udziałem dzieci są konieczne? 13. Zasady etyki w naukowych badaniach psychologicznych; 13.1. Prawne aspekty przestrzegania zasad etyki w psychologicznych badaniach naukowych; 13.1.1. Regulacja badań biomedycznych; 13.1.2. Regulacje w badaniach naukowych z udziałem ludzi w innych krajach; 13.1.3. Regulacje w badaniach naukowych z udziałem zwierząt. Zasady humanitarnej opieki i wykorzystania zwierząt w badaniach; 13.1.4. Polskie regulacje w psychologicznych badaniach naukowych z udziałem ludzi; 13.2. Świadoma zgoda na udział w badaniu; 13.2.1. Regulacje prawne dotyczące przetwarzania wrażliwych danych osobowych; 13.2.2. Świadoma zgoda na rejestrację głosu i wizerunku; 13.2.3. Zgoda na ujawnienie dodatkowych informacji; 13.2.4. Zgoda na udział w badaniach osób bez zdolności lub z ograniczoną zdolnością do czynności prawnych; 13.2.5. Odstąpienie od świadomej zgody w badaniach naukowych; 13.3. Poufność informacji w badaniach naukowych; 13.3.1. Przechowywanie danych; 13.3.2. Ujawnienie osobie badanej wrażliwych danych z badania naukowego; 13.4. Zgoda instytucji; 13.5. Udział w badaniu osób podległych (klient/pacjent, student); 13.6. Problemy związane z wykluczaniem osób z badań; 13.7. Wynagrodzenie za udział w badaniach; 13.8. Procedury maskujące; 13.8.1. Procedura odkłamania; 13.8.2. Odstąpienie od procedury odkłamania; 13.9. Minimalizowanie szkód; 13.10. Badanie naukowe weryfikujące skuteczność terapii; 13.11. Badania naukowe przez internet; 13.11.1. Poufność w badaniach internetowych; 13.11.2. Problem świadomej zgody w badaniach internetowych; 13.11.3. Maskowanie, odkłamanie i dyskomfort w badaniach internetowych. 14. Zasady etycznego postępowania podczas rozpowszechniania wyników badań, wiedzy psychologicznej i popularyzacji: 14.1. Rozpowszechnianie wyników badań naukowych i wiedzy naukowej; 14.1.1. Plagiatorstwo; 14.1.2. Zasady powoływania się na literaturę cytowaną; 14.1.3. Zasady cytowania i parafrazowania; 14.1.4. Zgoda na reprodukcję; 14.2. Autorstwo publikacji; 14.3. Powtórna publikacja danych; 14.4. Udostępnianie danych do weryfikacji; 14.5. Recenzja naukowa; 14.6. Unikanie konfliktu interesów.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 159.9 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 159.9 (1 egz.)
No cover
Book
In basket
Zawiera: Wstęp. Rozdział 1. Koncepcja kapitału społecznego ujęcie makroekonomiczne: 1.1. Przegląd podejść badawczych dotyczących kapitału społecznego; 1.2. Funkcje kapitału społecznego; 1.3. Kontrowersje związane z koncepcją kapitału społecznego; 1.4. Pomiar kapitału społecznego; jego stan i pomiar w Polsce. Rozdział 2. Kapitał społeczny organizacji: 2.1. Kapitał społeczny i ludzki jako komponent kapitału intelektualnego organizacji; 2.2. Wewnętrzny i zewnętrzny kapitał społeczny organizacji; 2.3. Kapitał społeczny oparty na teoriach sieci relacji. Rozdział 3. Struktura kapitału społecznego wewnątrz organizacji: 3.1. Sieci relacji społecznych; 3.2. Zaufanie, normy i wartości w kapitale społecznym; 3.3. Pomiar kapitału społecznego organizacji. Rozdział 4. Fundamenty zarządzania wewnętrznym kapitałem społecznym organizacji: 4.1. Zarządzanie poprzez wartości; 4.2. Rola kultury zaufania w zarządzania kapitałem społecznym; 4.3. Instrumenty kształtowania postaw zaangażowania pracowników. Rozdział 5. Inwestowanie w kapitał ludzki i społeczny w organizacji: 5.1. Inwestowanie w rozwój pracowników; 5.2. Inwestowanie w procesy zarządzania wiedzą pracowników; 5.3. Inwestowanie w nowe technologie w komunikacji między pracownikami; 5.4. Inwestowanie w innowacyjne procesy i narzędzia zarządzania kapitałem ludzkim i społecznym. Rozdział 6. Rola Społecznej Odpowiedzialności Biznesu w kształtowaniu kapitału społecznego organizacji: 6.1. Koncepcja Społecznej Odpowiedzialności Biznesu i jej funkcje; 6.2. Modele Społecznej Odpowiedzialności Biznesu; 6.3. Społeczna Odpowiedzialność Biznesu wobec interesariuszy wewnętrznych – narzędzia i dobre praktyki. Rozdział 7. Podmioty zarządzania kapitałem społecznym: 7.1. Wspólnoty pracowników; 7.2. Pracownicy działów personalnych; 7.3. Zarząd i kierownicy liniowi; 7.4. Podmioty zewnętrzne zarządzania kapitałem ludzkim i społecznym. Bibliografia. Spis tabel.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 005 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 005 (1 egz.)
No cover
Book
In basket
1. Okna do mózgu; 2. Znaczenie odruchów prymitywnych i posturalnych; 3. Prymitywne odruchy postawy; 4. Prymitywne odruchy dotykowe; 5. Odruchy posturalne; 6. Wykorzystanie kwestionariusza przesiewowego INPP; 7. Kwestionariusz INPP: czynniki związane z okresem postnatalnym; 8. Rozwój teorii przedsionkowo-mózgowej; 9. Skutki opóźnienia neurorozwojowego u młodzieży i dorosłych; 10. Rozwój metody INPP- od teorii do faktów; 11. Inne czynniki istotne w specyficznych zaburzeniach w uczeniu się.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 159.9 (1 egz.)
Book
In basket
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie 2 - 1 dodruk (PWN). - Warszawa : PWN Wydawnictwo Naukowe , 2017. - 550 stron : rysunki, tabele ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
1. Działalność gospodarcza z przedsiębiorstw turystycznych; 2. Znaczenie zarządzania finansami przedsiębiorstwa turystycznego; 3. Planowanie finansowe w przedsiębiorstwie turystycznym; 4. Kapitały przedsiębiorstwa turystycznego oraz źródła ich finansowania; 5. Zarządzanie należnościami i zobowiązaniami handlowymi; 6. Efekty ekonomiczno-finansowe w przedsiębiorstwie turystycznym; 7. Podatki w przedsiębiorstwie turystycznym.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 379.85 (1 egz.)
Book
In basket
(Krótkie wykłady z pedagogiki)
1. Geneza modelu transmisji kultury Basila Bernsteina; 2. Kody jako media transmisji kultury; 3. Proces przyswajania orientacji kodowych w rodzinie; 4. Kody transmisji wiedzy edukacyjnej; 5. Społeczne konstruowanie dyskursów pedagogicznych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 316 (1 egz.)
Book
In basket
1. Reformy systemów społeczno-gospodarczych na czebolu krajowym: Szwedzki model państwa opiekuńczego: wnioski z perspektywy amerykańsko-szwedzkiej Birgitta Swedenborg; Elastyczność i bezpieczeństwo zatrudnienia (flexicurity) w Danii: wzór dla reform rynku pracy w Unii Europejskiej; Słowacja: historia reform Ivan Miklos; Czeski model społeczno-gospodarczy i jego ewolucja od początku transformacji do roku 2007 Karel Dyba; Przeszczepy instytucjonalne w ramach transformacji polskiej gospodarki i systemu politycznego; Unia Europejska a dylematy nowych państw członkowskich- przypadek polski; 2. Wzrost gospodarczy i bezpieczeństwo w ujęciu porównawczym: Nowe wyzwania dla Modelu Europejskiego i jak im sprostać; Poza modelami i regulacjami: ekspansja na Wschód a zamknięcie siew "nowej" Unii Europejskiej?; Wolność gospodarcza, zaufanie i wzrost; Stany Zjednoczone a Unia Europejska: odmienne kultury i podejścia do nowoczesności; 3. Kluczowe sektory w dążeniu do wzrostu gospodarczego i bezpieczeństwa socjalnego: Finanse publiczne a reformy strukturalne w Stanach Zjednoczonych i w Unii Europejskiej. Nauki dla nowych państw członkowskich; Konkurencja a solidarność w szkolnictwie wyższym; Wybór miedzy wzrostem gospodarczym i bezpieczeństwem socjalnym a międzypokoleniowe różnice; W poszukiwaniu doskonałego systemu regulacji
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 330 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 330 (1 egz.)
No cover
Book
In basket
1. Czy to naprawdę trzy biliony?; 2. Koszty dla krajowego budżetu; 3. Prawdziwe koszty opieki nad naszymi weteranami; 4. Koszty wojny, których nie ponosi rząd; 5. Makroekonomiczne skutki konfliktów; 6. Konsekwencje globalne; 7. Opuszczenie Iraku; 8. Uczenie się na własnych błędach: reformy na przyszłość
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 327 (1 egz.)
Book
In basket
(Krótkie wykłady z psychologii)
Zawiera: Przedmowa do wydania drugiego. Rozdział 1. Psychologia: rys historyczny: 1.1. Prapoczątki; 1.2. Strukturalizm i funkcjonalizm; 1.3. Asocjacjonizm i behawioryzm; 1.4. Psychologia postaci; 1.5. Psychoanaliza; Literatura uzupełniająca; Literatura uzupełniająca w języku polskim. Rozdział 2. Kierunki psychologii: 2.1. Podejście fizjologiczne; 2.2. Podejście psychodynamiczne; 2.3. Podejście behawiorystyczne (teoria uczenia się); 2.4. Podejście poznawcze; 2.5. Podejście humanistyczne (lub fenomenologiczne); 2.6. Które podejście wybrać? Literatura uzupełniająca; Literatura uzupełniająca w języku polskim. Rozdział 3. Sporne zagadnienia w psychologii: 3.1. Redukcjonizm; 3.2. Wolna wola i determinizm; 3.3. Dziedziczność czy środowisko; Literatura uzupełniająca; Literatura uzupełniająca w języku polskim. Rozdział 4. Kontrowersje w badaniach psychologicznych: 4.1. Psychologia a nauka; 4.2. Stronniczość w badaniach psychologicznych; Literatura uzupełniająca; Literatura uzupełniająca w języku polskim. Rozdział 5. Etyka w psychologii: 5.1. Etyka w badaniach psychologicznych z uczestnictwem ludzi; 5.2. Dodatkowa odpowiedzialność psychologów; 5.3. Wykorzystywanie zwierząt w badaniach psychologicznych; Literatura uzupełniająca; Literatura uzupełniająca w języku polskim. Rozdział 6. Kontrowersje zastosowania badań psychologicznych: 6.1. Reklama, propaganda i sztuka wojenna; 6.2. Testy psychometryczne; Literatura uzupełniająca; Literatura uzupełniająca w języku polskim. Rozdział 7. Psychologia w praktyce: 7.1. Badania podstawowe; 7.2. Badania stosowane; 7.3. Specjalizacje zawodowe w psychologii; Literatura uzupełniająca; Literatura uzupełniająca w języku polskim. Bibliografia. Indeks nazwisk. Indeks rzeczowy.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 159.9 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 159.9 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again