Sortowanie
Źródło opisu
Książki
(377)
IBUK Libra
(50)
ebookpoint BIBLIO
(8)
Forma i typ
Książki
(366)
E-booki
(58)
Publikacje naukowe
(43)
Publikacje fachowe
(37)
Czasopisma
(10)
Publikacje dydaktyczne
(4)
Literatura faktu, eseje, publicystyka
(1)
Pliki i bazy danych
(1)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(291)
dostępne
(227)
wypożyczone
(8)
nieokreślona
(5)
Placówka
Wypożyczalnia
(236)
Czytelnia
(295)
Autor
Kisielnicki Jerzy (1939- )
(7)
Aleksandrowicz Tomasz R
(6)
Borowiecki Ryszard
(6)
Borski Maciej (1975- )
(6)
Fleszer Dorota (1971- )
(5)
Gurdek Magdalena (1977- )
(5)
Majewski Kamil
(5)
Nowicki Adam
(5)
Rogacka-Łukasik Anna (1980- )
(5)
Gałach Adam
(4)
Hoc Stanisław (1948- )
(4)
Kwieciński Mirosław
(4)
Lewicka Maria
(4)
Liderman Krzysztof (1954- )
(4)
Lityński Adam (1940- )
(4)
Miłkowski Tomasz (1970- )
(4)
Pietruch-Reizes Diana
(4)
Sobas Magdalena
(4)
Babik Wiesław (1956- )
(3)
Baran Beata
(3)
Begg David
(3)
Dziuba Dariusz Tadeusz
(3)
Kamińska Irena
(3)
Kiełtyka Leszek
(3)
Mazurek-Łopacińska Krystyna (1951- )
(3)
Nowak Edward
(3)
Podgórska-Rykała Joanna (1987- )
(3)
Rozbicka-Ostrowska Mirosława
(3)
Rozmus Dariusz (1961- )
(3)
Sroka Henryk
(3)
Stefanowicz Bogdan
(3)
Unold Jacek
(3)
Wersty Bolesław
(3)
Zybert Elżbieta Barbara
(3)
Świątkowski Andrzej M. (1944- )
(3)
Świętnicki Tomasz
(3)
Antonowicz Paweł
(2)
Barta Janusz (1947-2021)
(2)
Bednarski Lech
(2)
Bernaczyk Michał
(2)
Białas Marcin (nauki historyczne)
(2)
Borowiecki Ryszard (1943- )
(2)
Bączek Piotr
(2)
Chmaj Marek (1969- )
(2)
Cieślak Zbigniew (1954- )
(2)
Dornbusch Rudiger
(2)
Doroba Sylwia
(2)
Drzewiecki Marcin
(2)
Duraj Jan
(2)
Dutko Maciej
(2)
Fischer Stanley
(2)
Flakiewicz Wiesław
(2)
Flasiński Mariusz
(2)
Frączek Renata
(2)
Gabrusewicz Wiktor (1943- )
(2)
Gajos Małgorzata
(2)
Gierula Marian
(2)
Grabiec Olimpia (1975- )
(2)
Grudzewski Wiesław M
(2)
Grzesiok-Horosz Agnieszka
(2)
Grzywak Andrzej
(2)
Górny Mirosław
(2)
Głodek Paweł
(2)
Jabłoński Mariusz
(2)
Janowski Jacek
(2)
Jędruszczak Anna
(2)
Kaczmarczyk Michał (1981- )
(2)
Kaczmarek Tadeusz Teofil (1936-2021)
(2)
Kaliski Maciej
(2)
Kamela-Sowińska Aldona (1950- )
(2)
Kauf Sabina
(2)
Kierzkowski Zbigniew
(2)
Kil Jan
(2)
Kobroń-Gąsiorowska Łucja
(2)
Kocójowa Maria
(2)
Krawiec Grzegorz (1977- )
(2)
Kuczkowski Przemysław
(2)
Kurtys Edmund
(2)
Maj Ewa (1957- )
(2)
Malara Zbigniew
(2)
Markiewicz Ryszard (1948- )
(2)
Materska Katarzyna
(2)
Mednis Arwid
(2)
Merski Janusz
(2)
Messner Zbigniew (1929-2014)
(2)
Mrozik Przemysław
(2)
Nogalski Bogdan
(2)
Nowakowski Bogusław
(2)
Nowicki Adam (1944- )
(2)
Oleksiuk Adam
(2)
Owoc Mieczysław L
(2)
Piłacik Joanna
(2)
Poetschke Helena
(2)
Pokora Andrzej
(2)
Pomykalski Andrzej (1941- )
(2)
Przybysz-Stawska Magdalena
(2)
Radlak Karolina
(2)
Rożek Kacper
(2)
Sadza Agata
(2)
Sitniewski Piotr
(2)
Rok wydania
2020 - 2024
(27)
2010 - 2019
(101)
2000 - 2009
(274)
1990 - 1999
(33)
Okres powstania dzieła
2001-
(31)
Kraj wydania
Polska
(434)
Wielka Brytania
(1)
Stany Zjednoczone
(1)
Język
polski
(433)
angielski
(2)
Odbiorca
Służby specjalne
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Informacja
(91)
Informacja dla zarządzania
(58)
Przedsiębiorstwo
(54)
Informacja gospodarcza
(47)
Prawo do informacji publicznej
(38)
Informacje niejawne
(36)
Internet
(32)
Informacja naukowa
(28)
Społeczeństwo informacyjne
(26)
Systemy informacyjne
(23)
Zarządzanie wiedzą
(23)
Systemy informatyczne
(22)
Systemy informatyczne zarządzania
(20)
Informatyka
(19)
Sieć komputerowa
(19)
Baza danych
(16)
Prawo do informacji
(16)
Bibliotekarstwo
(15)
Bezpieczeństwo informacji
(14)
Dane osobowe
(14)
Gospodarka
(14)
Ochrona informacji niejawnych
(13)
Wyszukiwanie informacji
(13)
Administracja
(12)
Organizacja
(12)
Zarządzanie
(12)
Informacja publiczna
(11)
Marketing
(11)
Decyzje
(10)
Zarządzanie strategiczne
(10)
Bezpieczeństwo systemów
(9)
Informacja wizualna
(9)
Kapitał intelektualny przedsiębiorstwa
(9)
Komunikacja społeczna
(9)
Organizacja ucząca się
(9)
Samorząd terytorialny
(9)
Środki masowego przekazu
(9)
Dziennikarstwo
(8)
Prawo pracy
(8)
Strony WWW
(8)
Tajemnica państwowa
(8)
Transmisja danych
(8)
Kadry
(7)
Ochrona danych osobowych
(7)
Polska
(7)
Postępowanie administracyjne
(7)
Prawo
(7)
Prawo Unii Europejskiej
(7)
Wiedza
(7)
Zarządzanie jakością
(7)
Bezpieczeństwo narodowe
(6)
Biblioteki akademickie
(6)
Komputery
(6)
Konsumenci
(6)
Multimedia
(6)
Zarządzanie informacją
(6)
Zarządzanie kryzysowe
(6)
Bezpieczeństwo informacyjne
(5)
Bezpieczeństwo międzynarodowe
(5)
Cyberprzestępczość
(5)
Konkurencja
(5)
Planowanie strategiczne
(5)
Podpis elektroniczny
(5)
Prawo karne procesowe
(5)
Przestępstwo komputerowe
(5)
Rynek kapitałowy
(5)
Sprawozdawczość finansowa
(5)
System informacji marketingowej
(5)
Systemy ekspertowe
(5)
Systemy informacyjne zarządzania
(5)
Służby specjalne
(5)
Tajemnica służbowa
(5)
Usługi
(5)
Zarządzanie ryzykiem
(5)
Administracja elektroniczna
(4)
Badania marketingowe
(4)
Controlling
(4)
Cudzoziemcy
(4)
Cyberterroryzm
(4)
Dobra osobiste
(4)
Dokumenty elektroniczne
(4)
Dziennikarze
(4)
Finanse
(4)
Gospodarka oparta na wiedzy
(4)
Innowacje
(4)
Języki informacyjne
(4)
Komunikacja marketingowa
(4)
Menedżerowie
(4)
Otoczenie firmy
(4)
Prawa i obowiązki obywatelskie
(4)
Prawo administracyjne
(4)
Prawo autorskie
(4)
Prawo do prywatności
(4)
Prawo miejscowe
(4)
Promocja handlowa
(4)
Przetwarzanie danych
(4)
Przetwarzanie w chmurze
(4)
Public relations
(4)
Rynek
(4)
Rynek pracy
(4)
Temat: dzieło
Konstytucja Polski (1997)
(1)
Nowa Sztuka (czasopismo)
(1)
The New York Times (czasopismo ; Stany Zjednoczone ; 1851- )
(1)
Temat: czas
2001-
(30)
1901-2000
(10)
1989-2000
(7)
1989-
(4)
1801-1900
(2)
1945-1989
(1)
2001-0
(1)
Temat: miejsce
Polska
(53)
Kraje Unii Europejskiej
(12)
Niemcy
(5)
Stany Zjednoczone (USA)
(3)
Ukraina
(3)
Europa
(2)
Rosja
(2)
Województwo śląskie (1999- )
(2)
Włochy
(2)
Białoruś
(1)
Bydgoszcz (woj. kujawsko-pomorskie)
(1)
Cypr
(1)
Czechy
(1)
Francja
(1)
Gruzja
(1)
Górny Śląsk
(1)
Jagielnica (Ukraina, obw. tarnopolski, rej. czortkowski ; okolice)
(1)
Katowice (woj. śląskie ; okolice)
(1)
Katowice (woj. śląskie)
(1)
Kazachstan
(1)
Kraków (woj. małopolskie ; okolice)
(1)
Opole (woj. opolskie)
(1)
RFN
(1)
Rzeszów (woj. podkarpackie)
(1)
Starożytny Egipt
(1)
Szwecja
(1)
Warszawa (woj. mazowieckie)
(1)
Województwo podkarpackie (1999- )
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(44)
Podręcznik
(38)
Opracowanie
(22)
Czasopismo naukowe
(11)
Monografia
(8)
Czasopismo prawnicze
(7)
Poradnik
(7)
Komentarz do ustawy
(4)
Materiały konferencyjne
(4)
Czasopismo ekonomiczne
(2)
Czasopismo prasoznawcze
(2)
Literatura
(2)
Wywiad
(2)
Analiza i interpretacja
(1)
Esej
(1)
Felieton
(1)
Formularze i druki
(1)
Fotografia prasowa
(1)
Komentarz
(1)
Publicystyka
(1)
Raport z badań
(1)
Reportaż
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(48)
Zarządzanie i marketing
(37)
Gospodarka, ekonomia, finanse
(31)
Polityka, politologia, administracja publiczna
(28)
Informatyka i technologie informacyjne
(21)
Bezpieczeństwo i wojskowość
(12)
Nauka i badania
(7)
Bibliotekarstwo, archiwistyka, muzealnictwo
(6)
Media i komunikacja społeczna
(6)
Socjologia i społeczeństwo
(5)
Historia
(3)
Edukacja i pedagogika
(2)
Filozofia i etyka
(2)
Inżynieria i technika
(1)
Kultura i sztuka
(1)
Matematyka
(1)
435 wyników Filtruj
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Podstawy teoretyczno-metodyczne analizy ekonomicznej przedsiębiorstwa, materiały źródłowe i prezentacja wyników analizy ekonomicznej, Metody analizy ekonomicznej, Analiza rentowności przedsiębiorstwa, Analiza sytuacji majątkowej i finansowej przedsiębiorstwa na podstawie pionowej i poziomej oceny aktywów i pasywów bilansu, Ustalenie i zastosowanie przepływu środków pieniężnych oraz przepływu kapitałów w ocenie zmian płynności i pozycji finansowej przedsiębiorstwa, Analiza kosztów własnych przedsiębiorstwa, Analiza produkcji przedsiębiorstwa przemysłowego, Analiza gospodarowania czynnikiem ludzkim, Analiza gospodarowania środkami trwałymi, Analiza gospodarowania materiałami, Analiza działalności marketingowej przedsiębiorstwa, Analiza rozwoju przedsiębiorstwa, Analiza wartości przedsiębiorstwa, System oceny działalności przedsiębiorstwa, Diagnostyka ekonomiczna przedsiębiorstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.14/.17 (1 egz.)
Książka
W koszyku
Podstawy teoretyczno-metodyczne analizy ekonomicznej przedsiębiorstwa, materiały źródłowe i prezentacja wyników analizy ekonomicznej, Metody analizy ekonomicznej, Analiza rentowności przedsiębiorstwa, Analiza sytuacji majątkowej i finansowej przedsiębiorstwa na podstawie pionowej i poziomej oceny aktywów i pasywów bilansu, Ustalenie i zastosowanie przepływu środków pieniężnych oraz przepływu kapitałów w ocenie zmian płynności i pozycji finansowej przedsiębiorstwa, Analiza kosztów własnych przedsiębiorstwa, Analiza produkcji przedsiębiorstwa przemysłowego, Analiza gospodarowania czynnikiem ludzkim, Analiza gospodarowania środkami trwałymi, Analiza gospodarowania materiałami, Analiza działalności marketingowej przedsiębiorstwa, Analiza rozwoju przedsiębiorstwa, Analiza wartości przedsiębiorstwa, System oceny działalności przedsiębiorstwa, Diagnostyka ekonomiczna przedsiębiorstwa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.14/.17 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.14/.17 (1 egz.)
Książka
W koszyku
1. Wstęp; 2. Niezbędna dawka teorii: Co trzeba wiedzieć o gatunku, wzorcu gatunkowym; 3. Z jakich segmentów składa się wypowiedź prasowa; 4. O tym, jak we współczesnej prasie funkcjonuje wzmianka; 5. W jaki sposób zwykło się redagować notatkę prasową?; 6. Co wiadomość czyni wiadomym i jakie są obecnie tendencje w jej redagowaniu?; 7. Odpowiednio anonsować. Czy twoja zapowiedź to potrafi?; 8. Komentować i komentować. A co z komentarzem?; 9. Na skrzyżowaniu gatunków, czyli editorial; 10. Pisać felietonowo- to koniecznie pisać felietony?; 11. O informacji zobrazowanej w reportażu; 12. Jakie treści da się wywieść z wywiadu?; 13. Objaśnienia skrótów; 14. Słownik terminów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 316.77 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
Rola sztabów analityczno-doradczych w administracji i biznesie; Podstawy pracy analitycznej; Cykl analityczny; Struktura dokumentu analitycznego; Briefing; Źródła informacji; Pułapki analityczne i ich unikanie; Paradygmaty i techniki twórczego myślenia; Zanim zaczniesz pisać; Zarządzanie zespołami analitycznymi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 659 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Informacja i sektor informacyjny w gospodarce : 1.Informacja w gospodarce, 2.Sektor informacyjny w gospodarce. Cz. II Sektor informacyjny - metodologia wyodrębniania i diagnozowania sektora informacyjnego : 3.Metodologia wydzielania i pomiaru wielkości sektora informacyjnego, 4.Inne podejście badawcze. Cz. III Sektor informacyjny w Polsce : 6.Sektor informacyjny gospodarki polskiej, 7.Struktura sektora informacyjnego, 8.Sektor informacyjny - aspekty porównawcze, 9.Metodyka określania wielkości sektora informacyjnego w Polsce na podstawie Europejskiej Klasyfikacji Działalności. Cz. IV Na drodze ku globalnemu rynkowi elektronicznemu : 10.Społeczeństwo informacyjne i metody oceny jego rozwoju, 11.Nowe formy pracy na rynku elektronicznym, 12.Elektronizacja rynku ekonomicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku

Angielsko-polski słownik IA, UX, UI & SEO to pierwsze w Polsce opracowanie słownikowe tematyki z zakresu architektury informacji, wrażeń i interfejsów użytkownika oraz badań użyteczności i optymalizacji serwisów internetowych. Tak licznego i uporządkowanego zbioru słownictwa tej branży nie znajdziemy nawet w światowych zasobach terminologicznych.
Autorzy zgromadzili kolekcję ok. 4800 terminów i wyrażeń specjalistycznych, którym przypisali polskie odpowiedniki, a często także objaśnienia, dopowiedzenia i odsyłacze. Do wszystkich wyrazów hasłowych podano wymowę reprezentowaną za pomocą International Phonetic Alphabet.
Adresatem słownika są przede wszystkim studenci kierunku architektura informacji oraz projektowanie przestrzeni informacyjnych. Słownik powinien także znaleźć liczne grono odbiorców wśród osób zainteresowanych projektowaniem serwisów internetowych oraz tworzeniem i marketingiem produktów i usług cyfrowych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XX. Zeszyt 1)
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Półrocznik, 2000-2013, Rocznik, 2014-2019
Forma i typ
Temat
Zawiera: Legal-constitutional and theoretical issues: Local government and security - national solutions based on a decentralized unitary state; Free legal assistance as an instrument in protecting the rights of foreigners in the Republic of Poland - a contribution to the discussion; Global population migrations as a threat to the existence and proper functioning of civil society institutions. Selected issues; Is the ban on entering into marriage for people with mental disorders and impaired mental capacity necessary to ensure adequate protection for marriage and the family?; A few remarks on legal aspects regarding the so-called “Maternity pension”. Public law issues: The expiration of the service relationship of an officer of the Prison Service in the Polish legal system; Rights of the President of the Office of Rail Transport Regarding the Supervision Over Maintaining the Administrator’s Independence in the Light of the Draft of Amendment to the Law on Rail Transport (UC139); Local government servicing units as a central contracting authority; Educational (?) function of international law. A few notes based on Global Compact for Safe, Orderly and Regular Migration and Global Compact on Refugees. Legal-financial issues: Reliable taxpayer = safe taxpayer?; Conclusion of a civil law contract as a premise for the municipality to act as a taxable person of tax on goods and services (VAT). Procedural issues: Obligations of public administration to provide information from the case file; Administrative seizure of firearms. Legislative policy of the state in relation to citizens legally possessing firearms; On the power of judge’s assistants to issue orders - comments pursuant to Article 47(2) of the Code of Civil Procedure; About the certifying decision - comments under art. 122f Code of Administrative Procedure; The rights of the entrepreneur under audit to use protection measures before an administrative court. Private law issues: Liability of spouses remaining in the system of joint property for the obligations of one of them and anti-enforcement actions as a means of substantive defence of the debtor’s spouse; Legal status of the succession manager; Gloss to the judgment of the Provincial Administrative Court in Szczecin of 22 August 2019, file ref. No.: II SA / Sz 597/19 (critical gloss).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
Rachunkowość jako podstawowy system informacyjny w zarządzaniu podmiotem gospodarczym; Inwentaryzacja aktywów i pasywów oraz inne czynności zapewniające realność sprawozdania finansowego; Sprawozdawczość finansowa w świetle obowiązujących przepisów prawnofinansowych; Charakterystyka sprawozdań składających się na roczne sprawozdanie finansowe; Badanie i ogłaszanie sprawozdań finansowych; Wykaz kont syntetycznych w zakadowym planie kont.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 657 (1 egz.)
E-book
W koszyku
Forma i typ
Zasób wiedzy podmiotów funkcjonujących na rynku jest niedoskonały i zróżnicowany. W książce przedstawiono możliwości działań niwelujących asymetrię wiedzy dotyczącej żywności, zarówno po stronie producenta, jak i konsumenta. Część empiryczna poświęcona została aktywności informacyjnej klienta, czyli poszukiwaniu i analizie informacji o produkcie na poszczególnych etapach procesu decyzyjnego oraz przekazywaniu takich informacji innym konsumentom. Celem pracy jest ustalenie zależności między poziomem wiedzy konsumentów a ich aktywnością informacyjną oraz związków tej zależności z asymetrią wiedzy między konsumentami a producentami żywności. Badania prowadzono od grudnia 2014 do kwietnia 2015 r. w Wielkopolsce. Zastosowano podejście interdyscyplinarne, ponieważ podjęta tematyka wywodzi się z zagadnień mikroekonomicznych (z ekonomiki informacji), w mniejszym stopniu analizowane kwestie odnoszą się do teorii ryzyka i niepewności, czerpią również z innych obszarów nauki: zarządzania czy ekonomii behawioralnej.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Część I. Formułowanie celów i organizacja badań 1. Przedmiot i etapy badań marketingowych 1.1. Istota, przesłanki i użyteczność badań marketingowych 1.2. Etapy procesu badania marketingowego; Pytania i zadania kontrolne. Część II. Informacja rynkowa – źródła, formy i nowe tendencje gromadzenia 2. System informacji marketingowej i organizacja badań 2.1. System informacji marketingowej 2.2. Organizacja badań marketingowych 2.3. Problemy współpracy przedsiębiorstwa z agencją badawczą 2.4. Strategiczne badania marketingowe 3. Gromadzenie marketingowych danych wtórnych w procesie badań rynkowych 3.1. Źródła, rodzaje i procedura gromadzenia danych marketingowych o charakterze wtórnym 3.2. Podsystem wewnętrznej informacji marketingowej o charakterze wtórnym 3.3. Podsystem marketingowej informacji o charakterze zewnętrznym – krajowej 3.4. Podsystem informacji marketingowej zewnętrznej – zagranicznej 3.5. Tworzenie komputerowych baz danych 3.6. Jakość danych wtórnych – korzyści i ograniczenia ich gromadzenia 4. Gromadzenie danych pierwotnych 4.1. Wykorzystanie metody ankietowej w badaniu zachowań podmiotów rynku 4.2. Badania oparte na panelach tradycyjnych 4.3. Metody jakościowe gromadzenia informacji o nabywcach 4.4. Pomiar zmiennych jakościowych 4.5. Eksperymenty 5. Badania marketingowe przez internet 5.1. Specyfika internetu, jego zastosowania i przesłanki rosnącej roli w badaniach marketingowych 5.2. Wykorzystanie internetu do gromadzenia danych o charakterze wtórnym 5.3. Panele internetowe jako kierunek rozwoju ilościowych badań marketingowych prowadzonych przez internet 5.4. Prowadzenie badań jakościowych przez internet 5.5. Internet jako narzędzie wspomagające proces realizacji tradycyjnych badań 5.6. Badania serwisów internetowych 5.7. Zalety i wady badań marketingowych prowadzonych z wykorzystaniem internetu Część III. Wykorzystanie badań w strategicznym planowaniu marketingowym 6. Analiza sytuacji marketingowej przedsiębiorstwa (Krystyna Mazurek-Łopacińska) 6.1. Badania czynników makrootoczenia 6.2. Badanie czynników mikrootoczenia 6.3. Analiza konkurencji 6.4. Prognozowanie sprzedaży i badanie potencjału rynku 7. Określanie pozycji rynkowej przedsiębiorstwa i kierunków jego rozwoju 7.1. Analiza udziału w rynku 7.2. Udział w rynku jako podstawa określenia strategii przedsiębiorstwa 7.3 Analiza słabych i mocnych stron przedsiębiorstwa oraz szans i zagrożeń 8. Segmentacja rynku w procesie definiowania rynków docelowych 8.1. Podstawowe pojęcia: rynek, rynek docelowy, segmentacja, poziomy segmentacji 8.2. Podstawy informacyjne i organizacja procesu segmentacji w przedsiębiorstwie 8.3. Proces segmentacji – etapy, poziomy, rodzaje 8.4. Warunki skutecznej i efektywnej segmentacji rynku 8.5. Zastosowanie segmentacji – przykłady procedur 9. Badania produktu 9.1. Przesłanki i istota badań marketingowych produktu 9.2. Badania nowego produktu 9.3. Badanie koncepcji nowego produktu czy usługi 9.4. Badania prototypu/serii próbnej produktu 9.5. Testowanie marketingowe produktu 9.6. Badania istniejącego produktu i jego pozycji rynkowej 9.7. Badanie nazwy, opakowania i etykiety produktu 9.8. Wybrane techniki neurobiologiczne w badaniach produktu i jego wyposażenia 9.9. Wprowadzenie na rynek wody mineralnej Cechini Muszyna wraz z jej wyposażeniem (butelka, etykieta) i jej ewolucja rynkowa 9.10. Eye Tracking w badaniu opakowań kosmetyków 10. Metody badania cen 10.1. Wtórne źródła informacji o cenach 10.2. Badania skłonności nabywców do zaakceptowania danej ceny i prawdopodobieństwa zakupu po danej cenie 10.3. Badanie relacji między przychodami ze sprzedaży a poniesionymi kosztami 10.4. Analiza kosztów krańcowych 10.5. Badanie cen w zależności od fazy cyklu życia produktu 10.6. Badanie relacji między ceną a popytem 10.7. Badanie zewnętrznych czynników wpływających na ceny 11. Badania systemu dystrybucji 11.1. Uwagi wstępne (Władysław Szczepankiewicz) 11.2. Wybór rodzaju kanału dystrybucji (Władysław Szczepankiewicz) 11.3. Dystrybucja fizyczna jako obiekt badań marketingowych (Władysław Szczepankiewicz) 11.4. Analiza i ocena poziomu obsługi konsumentów 11.5. Badanie strat w łańcuchach dostaw (Władysław Szczepankiewicz) 12. Badania skuteczności systemu komunikacji (Krystyna Mazurek-Łopacińska) 12.1. Podstawowe etapy badań nad reklamą 12.2. Rodzaje testów i innych metod stosowanych w badaniach nad reklamą 12.3. Badanie zasięgu reklamy 12.4. Metody oceny skuteczności reklamy 12.5. Metody pomiaru skuteczności promocji w internecie 12.6. Skuteczność reklamy internetowej w świetle badań 12.7. Bilans (podsumowanie) kampanii reklamowej 12.8. Pomiar efektów promocji sprzedaży 13. Badanie satysfakcji i lojalności klientów 13.1. Istota i podstawy pomiaru satysfakcji 13.2. Program badania i pomiaru satysfakcji klientów 13.3. Metoda Servqual w badaniu satysfakcji klientów 13.4. Badania Mystery Shopping 13.5. Obliczanie wskaźnika satysfakcji klientów 13.6. Krajowe wskaźniki satysfakcji 13.7. Satysfakcja klientów jako kluczowa zmienna w zarządzaniu przedsiębiorstwem 13.8. Metody pomiaru lojalności konsumentów wobec marki; Pytania i zadania kontrolne; Bibliografia; Przypisy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
W koszyku
(Ekonomia i Zarządzanie)
1. Jakościowe metody badań marketingowych. 2. Etnograficzne badana marketingowe. 3. Siedem pytań i odpowiedzi na temat technik projekcyjnych, czyli o ich stosowaniu w strategii marketingowej. 4. Badania jakościowe z udziałem dzieci. 5. Specyfika wybranych metod zbierania danych w badaniach ilościowych. 6. Badania trackingowe. 7. Metody doboru prób w badaniach marketingowych. 8. Eksperyment w badaniach marketingowych. 9. O badaniach reklamy, czyli jak na podstawie badań przewidzieć skuteczność reklamy i ocenić stuteczność przeprowadzonej kampanii. 10. Badania segmentacyjne. 11. Jakościowe badania elementów składowych marki. 12. Mystery Shopping - badanie jakości usług. 13. Stan obecny i kierunki rozwoju rynku badań marketingowych w Polsce i na świecie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp; Cz.I: Formułowanie celów, organizacja badań: Przedmiot i etapy badań marketingowych; Podsatwy informacyjne marketingu. Cz.II: Metody badań marketingowych: Metody gromadzenia danych; Wybrane metody przetwarzania danych. Cz.III: Podstawowe obszary zastosowań: Określanie pozycji rynkowej przedsiębiorstwa i kierunków jego rozwoju; Wyznaczanie segmentów rynku; Badania związane z produktem; Badanie cen; Badanie systemu dystrybucji; Badanie skuteczności systemu komunikacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
Część I: Formułowanie celów i organizacja badań. 1. Przedmiot i etapy badań marketingowych. Część II: Informacja rynkowa - źródła, formy i nowe tendencje gromadzenia. 2. System informacji marketingowej i organizacja badań. 3. Gromadzenie danych wtórnych. 4. Gromadzenie danych pierwotnych. Część III: Wykorzystanie badań w strategicznym planowaniu marketingowym. 5. Analiza sytuacji marketingowej przedsiębiorstwa. 6. Określanie pozycji rynkowej przedsiębiorstwa i kierunków jego rozwoju. 7. Segmentacja rynku w procesie definiowania rynków docelowych. 8. Badania produktu. 9. Badanie cen. 10. Badania systemu dystrybucji. 11. Badania skuteczności systemu komunikacji. 12. Badanie satysfakcji i lojalności klientów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
E-book
W koszyku
Forma i typ
Każde przedsiębiorstwo funkcjonujące zgodnie z regułami wolnego rynku dąży do zdobycia przewagi konkurencyjnej, kreowania wizerunku własnej marki i oczywiście do zysku. Opra-cowanie strategii zapewniającej osiąganie takich celów nie byłoby możliwe, gdyby nie infor-macja, którą z jednej strony przedsiębiorstwo dzieli się z rynkiem (promocja) i którą z drugiej strony stara się zdobyć, gromadzi i analizuje. Takie „ssanie” informacji ujęto w systemie badań przedsiębiorstwa. Podstawowym zbiorem działań opartych na wykorzystaniu informacji są działania marketingowe. American Marketing Association określa marketing jako „planowa-nie, koordynację i kontrolę wszystkich aktywnych przedsiębiorstw działających na istniejącym i potencjalnym rynku, gdzie przez trwałe zaspokojenie potrzeb klientów powinny zostać zrea-lizowane cele przedsiębiorstwa”.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
Bezpieczeństwo: protonauka, paranauka czy pseudonauka? Refleksje metodologiczne; Kwestia insecurity w stosunkach międzynarodowych; Problematyka bezpieczeństwa w badaniach analitycznych. Konflikty militarne i etniczne w pracach badawczych Heidelberskiego Instytutu Badań nad Konfliktami Międzynarodowymi; Społeczno-gospodarcze skutki współczesnych konfliktów zbrojnych; Polityka, prawda, współczesny radykalizm; Bezpieczeństwo państwa a współczesny wymiar walki informacyjnej; Informacja prywatna czy publiczna? Bezpieczeństwo danych w mediach społecznościowych; Więziennictwo jako komponent bezpieczeństwa; Polska - Europa - świat. Dynamika przepływów sił; Polityka kosmiczna jako element polityki bezpieczeństwa; Wykorzystanie robotów reasekuracyjnych w służbach mundurowych w Polsce; Strategia André Baufre’a i możliwości jej stosowania przez państwo o średniej wielkości, takie jak Polska; Wspólna Polityka Bezpieczeństwa i Obrony - idea czy realne narzędzie budowy bezpieczeństwa Europy i Polski?; Koncepcja dezatomizacji Europy autorstwa Adama Rapackiego na łamach periodyku „Nowe Drogi”; Bezpieczeństwo społeczne w państwach Grupy Wyszehradzkiej na przełomie wieków XX i XXI; Bezpieczeństwo Polski na tle współczesnych koncepcji geopolitycznych Rosji; Transgraniczna opieka zdrowotna - szansa czy zagrożenie?; Polityka „niebezpiecznego bezpieczeństwa” (Polska polityka bezpieczeństwa Anno domini 2015); Dwie koncepcje bezpieczeństwa Polski - nierealistyczne refleksje o narodowych strategiach bezpieczeństwa państwa (2007 i 2014); Reformy kierowania i dowodzenia Siłami Zbrojnymi w II i III Rzeczypospolitej; Ewolucja instytucji Prezydenta Rzeczypospolitej Polskiej w systemie bezpieczeństwa; Podsłuch jako zagrożenie w sferze informacji niejawnej i bezpieczeństwa państwa. Prawne i instytucjonalne narzędzia walki z nielegalnymi podsłuchami w Polsce; Bezpieczeństwo II Rzeczypospolitej w myśli politycznej ugrupowań ludowych; Bezpieczeństwo Polski w myśli politycznej PSL „Piast”. Wybrane problemy; Armia i obronność jako fundament bezpieczeństwa narodowego Polski w myśli politycznej Wincentego Witosa; Bezpieczeństwo państwa w myśli politycznej Adama Bienia; Armia i obronność II Rzeczypospolitej w myśli politycznej Stanisława Cata-Mackiewicza; reasekuracja polskiego interesu narodowego i racji stanu w myśli politycznej Narodowej demokracji w II Rzeczypospolitej; Międzynarodowe bezpieczeństwo Polski w świetle wypowiedzi Zygmunta Berezowskiego i Bohdana Winiarskiego w latach 1918-1939; Kwestia żydowska jako aspekt bezpieczeństwa wewnętrznego państwa w myśli politycznej Stronnictwa Narodowego w latach trzydziestych XX wieku; Bezpieczeństwo ideologiczne w dyskursie politycznym Narodowej Demokracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Czy Wspólna Polityka Bezpieczeństwa i Obrony UE jest efektywnym gwarantem bezpieczeństwa Europy?; Wymiar atlantycki brytyjskiej koncepcji bezpieczeństwa europejskiego po zimnej wojnie; Ewolucja bezpieczeństwa w regionie Morza Bałtyckiego w latach 1945-2015; Położenie geopolityczne jako element bezpieczeństwa Słowacji na przełomie wieków XX i XXI; Współczesne relacje turecko-rosyjskie w kontekście bezpieczeństwa europejskiego; Międzynarodowa współpraca w odniesieniu do kwestii terroryzmu regionu Bliskiego Wschodu po 11 Września 2001 roku; Plan Jaruzelskiego jako polska inicjatywa pokojowa w Europie; Obraz poradziecki w Strategii bezpieczeństwa narodowego RP z 2007 roku; Policja Państwowa Litwy Środkowej 1920-1922; Środkowoeuropejski system bezpieczeństwa w koncepcjach programowych Organizacji Polskiej/Grupy „szańca” oraz Stronnictwa Narodowego podczas II wojny światowej; Status ustrojowy polskich służb specjalnych po 1989 roku - Wybrane zagadnienia; Bezpieczeństwo informacji w samorządzie; Zapewnienie bezpieczeństwa publicznego na poziomie samorządu terytorialnego w Polsce; Ordery i odznaczenia służb mundurowych w Polsce; Gaz łupkowy w Polsce. Zarys ekonomiczny, polityczny i prawny; bezpieczeństwo kulturowe w polskim dyskursie publicznym po 1989 roku; Uwarunkowania ideotwórcze i pragmatyczne polityki zagranicznej Rzeczypospolitej Polskiej w myśli politycznej Prawa i Sprawiedliwości (2001-2015); Rodzina jako element bezpieczeństwa społecznego państwa w programach politycznych Prawa i Sprawiedliwości w latach 2005-2007; Bezpieczeństwo militarne Polski w programach Unii Polityki Realnej i Platformy Obywatelskiej w latach 1991-2011; Obronność Polski we współczesnej myśli narodowej; „Państwo racjonalnie opiekuńcze”: bezpieczeństwo społeczne we współczesnej myśli narodowej; bezpieczeństwo społeczne w myśli politycznej Jacka Kuronia; Społeczeństwo Polski Zachodniej wobec zagrożenia niemieckiego przed wybuchem wojny w 1939 roku; Mniejszość niemiecka jak zagrożenie Polski w przededniu II wojny światowej; zagadnienia bezpieczeństwa Rzeczypospolitej w propagandzie polskich ugrupowań politycznych podczas kampanii wyborczej do Sejmu ustawodawczego (na przełomie lat 1918 i 1919); Polska dyplomacja wobec zagadnień bezpieczeństwa międzynarodowego państwa w drugiej połowie 1922 roku. Szkic do biografii ministra spraw zagranicznych Gabriela Narutowicza; „Nic o nas bez nas” - koncepcja bezpieczeństwa państwa w myśli politycznej Adolfa Bocheńskiego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej