Sortowanie
Źródło opisu
Książki
(75)
Forma i typ
Książki
(75)
Publikacje fachowe
(16)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(55)
dostępne
(49)
nieokreślona
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia
(50)
Czytelnia
(57)
Autor
Nowicki Adam
(4)
Gałach Adam
(3)
Kisielnicki Jerzy (1939- )
(3)
Anderson Ross (1956- )
(2)
Carlson Piotr
(2)
Ciesielski Marek (1949- )
(2)
Flasiński Mariusz
(2)
Januszewski Arkadiusz
(2)
Jemielniak Dariusz
(2)
Koźmiński Andrzej K
(2)
Liderman Krzysztof (1954- )
(2)
Majewski Jerzy
(2)
Pająk Edward
(2)
Pańkowska Małgorzata
(2)
Wieczorek Tadeusz
(2)
Adamczewski Piotr
(1)
Aumasson Jean-Philippe
(1)
Banaszak Zbigniew
(1)
Bartkiewicz Witold
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Bogusławska Katarzyna
(1)
Bojarski Roman
(1)
Borowiecki Ryszard (1943- )
(1)
Cadle James
(1)
Chibowski Robert
(1)
Cieciura Marek
(1)
Dadan Michał
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Evans Eric
(1)
Foemmel Matthew
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Garbacz Bartłomiej
(1)
Garcia-Molina Hector
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Grocholski Henrik
(1)
Henderson Stephen E
(1)
Jabłoński Włodzimierz Jerzy
(1)
Jones Nora
(1)
Jurkiewicz Monika
(1)
Kaczmarczyk Stanisław (1945- )
(1)
Kiełtyka Leszek
(1)
Knosala Ernest
(1)
Koronkiewicz Paweł (1973- )
(1)
Kosiński Bohdan
(1)
Kowalczyk Filip
(1)
Kram Edward
(1)
Kłos Sławomir
(1)
Lobur Julia
(1)
Lotko Aleksander
(1)
Mee Robert
(1)
Miłosz Marek
(1)
Mleczko Janusz
(1)
Moczulski Bartłomiej
(1)
Navathe Shamkant B
(1)
Nowak Alojzy Z. (1956- )
(1)
Nowak Edward (1951- )
(1)
Null Linda
(1)
Pankowski Tadeusz
(1)
Pastuszak Zbigniew
(1)
Pałgan Ryszard
(1)
Perechuda Kazimierz
(1)
Pilch Piotr
(1)
Piotrowski Marek
(1)
Polaczek Tomasz
(1)
Płodzień Jacek
(1)
Rajca Piotr (1970- )
(1)
Reuvid Jonathan
(1)
Rice David
(1)
Rojek Izabela
(1)
Romanowska Maria (1947- )
(1)
Rosenthal Casey
(1)
Runiewicz Małgorzata
(1)
Sałbut Bartosz
(1)
Sikorski Witold
(1)
Snedaker Susan
(1)
Sobolewska Olga
(1)
Sroka Henryk
(1)
Stabryła Adam (1942- )
(1)
Stafford Rendy
(1)
Stefanowicz Bogdan
(1)
Stefanowski Jerzy
(1)
Stemposz Ewa
(1)
Stokłosa Janusz (1948- )
(1)
Szadkowska-Rucińska Małgorzata
(1)
Szczepaniak Mikołaj
(1)
Szelągowska Anna
(1)
Szpoton Rafał
(1)
Szyjewski Zdzisław
(1)
Teluk Tomasz
(1)
Trofimov Valerij Vladimirovič
(1)
Ullman Jeffrey D
(1)
Unold Jacek
(1)
Walczak Tomasz
(1)
Widom Jennifer
(1)
Wierczyński Grzegorz
(1)
Wiewiórowski Wojciech Rafał (1971- )
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(12)
2000 - 2009
(61)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(73)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(73)
angielski
(1)
rosyjski
(1)
Temat
Systemy informatyczne zarządzania
(38)
Systemy informatyczne
(34)
Przedsiębiorstwo
(18)
Informatyka
(10)
Informacja
(8)
Baza danych
(7)
Bezpieczeństwo systemów
(7)
Systemy informacyjne
(7)
Informacja dla zarządzania
(6)
Komputery
(6)
Logistyka gospodarcza
(6)
Zarządzanie
(6)
Zarządzanie projektami
(6)
Transmisja danych
(5)
Zintegrowane systemy informatyczne
(5)
Bezpieczeństwo teleinformatyczne
(4)
Handel elektroniczny
(4)
Internet
(4)
Kadry
(4)
Organizacja
(4)
Dane osobowe
(3)
Komputeryzacja
(3)
Produkcja
(3)
Sieć komputerowa
(3)
Zarządzanie wiedzą
(3)
Łańcuch dostaw
(3)
Administracja
(2)
Banki
(2)
Banki internetowe
(2)
Bezpieczeństwo informacyjne
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Informacja gospodarcza
(2)
Kryptologia
(2)
Logistyka
(2)
Marketing
(2)
Marketing elektroniczny
(2)
Obsługa klienta
(2)
Outsourcing
(2)
Project
(2)
Projekt informatyczny
(2)
Przedsiębiorstwa małe i średnie
(2)
Przemysł
(2)
Przetwarzanie danych
(2)
Sieci komputerowe
(2)
Systemy informatyczne zarządzania -- podręcznik akademicki
(2)
Systemy operacyjne
(2)
Szyfry
(2)
XML
(2)
Zarządzanie ryzykiem
(2)
Algebry Boole'a
(1)
Analiza funkcjonalna
(1)
Analiza obiektowa (informat.)
(1)
Audyt wewnętrzny
(1)
Awaria techniczna
(1)
Banki spółdzielcze
(1)
Bankowe usługi detaliczne
(1)
Bankowość elektroniczna
(1)
Baza danych obiektowa
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo narodowe
(1)
Big data
(1)
Biznes
(1)
Controlling
(1)
Czwarta rewolucja przemysłowa
(1)
DDD
(1)
Data mining
(1)
Deanonimizacja
(1)
Doradztwo i pośrednictwo kredytowe
(1)
ERP (informat.)
(1)
Ekonomika
(1)
Etyka biznesu
(1)
Finanse publiczne
(1)
Gospodarka materiałowa
(1)
Hurtownia danych
(1)
IFS Applications
(1)
Informatyzacja
(1)
Inteligencja sztuczna
(1)
Inwigilacja
(1)
Inżynieria systemów
(1)
Języki programowania
(1)
Kapitał intelektualny przedsiębiorstwa
(1)
Karty płatnicze
(1)
Kodowanie sygnału
(1)
Konkurencja
(1)
Kontrola finansowa
(1)
Kredyt
(1)
Lex
(1)
Marketing bankowy
(1)
Marketing cyfrowy
(1)
Marketing partnerski
(1)
Marketing strategiczny
(1)
Marketing-mix
(1)
Monitoring osób
(1)
Organizacja ucząca się
(1)
Otoczenie firmy
(1)
PHP (język programowania)
(1)
Pamięci komputerowe
(1)
Podpis elektroniczny
(1)
Polityka cenowa
(1)
Temat: czas
1601-
(1)
1701-
(1)
1801-
(1)
1901-
(1)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(22)
Praca zbiorowa
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(13)
Gospodarka, ekonomia, finanse
(8)
Zarządzanie i marketing
(8)
Prawo i wymiar sprawiedliwości
(3)
Bezpieczeństwo i wojskowość
(2)
Inżynieria i technika
(1)
Polityka, politologia, administracja publiczna
(1)
75 wyników Filtruj
Brak okładki
Książka
W koszyku
(Seria Akademicka)
1. Informatyka prawnicza, 2. Informacja, 3. Bazy danych, 4. Organizacja procesu wyszukiwawczego w systemach informacji prawnej, 5. Dostęp do informacji o prawie w Polsce - ujęcie normatywne, 6. Rozwój systemów informacji prawnej w Polsce - programy i wydawnictwa, 7. Opis formalny aktu prawnego w systemach informacji prawnej, 8. Tekst aktu prawnego w systemach informacji prawnej, 9. Wyszukiwanie informacji w systemach informacji prawnej, 10. Bazy poszczególnych rodzajów aktów - zawartość i funkcjonalność, 11. Bazy projektów ustaw, 12. Bazy orzecznictwa w systemach informacji prawnej, 13. Bibliografie, 14. Bazy pism urzędowych, 15. Przykłady programów wertykalnych i dedykowanych, 16. Europejska informacja prawna w Internecie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
1. Cel i zakres dokumentu, 2. Odpowiedzialność zabezpieczenia danych osobowych przetwarzanych w systemie informatycznym, 3. Ogólne wymagania w zakresie zabezpieczenia systemu informatycznego, 4. Szczegółowe wymagani a w zakresie zabezpieczenia systemu informatycznego; 5. Zarządzanie uprawnieniami do korzystania z systemu informatycznego, 6. Szkolenia w zakresie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym, 7. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe, 8. Instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, 9. Instrukcja korzystania z komputerów przenośnych przetwarzających dane osobowe, 10. Przetwarzanie danych osobowych przez podmiot zewnętrzny, 11. Kontrola przestrzegania wymagań w zakresie ochrony danych osobowych, 12. Wprowadzenie zmian do istniejących wytycznych i ich publikacja
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wdrożenie systemu informatycznego w przedsiębiorstwie, 2. Wymagania dla systemu informatycznego, 3. Testowanie systemów informatycznych, 4. Budowa prototypów systemów informatycznych, 5. Wybór wdrażanego systemu, 6. Implementacja, 7. Przygotowanie do użytkowania systemu informatycznego, 8. Migracja danych, 9.Szkolenie użytkowników
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Metody sterowania przepływami w przedsiębiorstwie: Just-in-time, Kanban, Metody sterowania zapasami, 2. Zintegrowane systemy informatyczne (ERP, MRP II, IC), 3. Szybka odpowiedź, 4. Nowa rola dostawcy, 5. Instrumenty analityczne wykorzystywane w zarządzaniu logistycznym, 6. Informatyczne wspomaganie zarządzania łańcuchem dostaw, 7. SCOR - model referencyjny łańcucha dostaw
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Łańcuchy dostaw; 2. Koncepcje zarządzania wykorzystywane w zarządzaniu łańcuchami dostaw; 3. Łańcuch dostaw zorientowany na klienta; 4. Zarządzanie ryzykiem w łańcuchach dostaw; 5. Programy rozwoju dostawców; 6. Analiza strategiczna w łańcuchach dostaw; 7. Metody sterowania przepływami w przedsiębiorstwach; 8. SCOR- model referencyjny łańcucha dostaw; 9. VMI- zarządzanie zapasami przez dostawcę; 10. Zarządzanie procesowe i mapowanie procesów biznesowych; 11. Rachunek kosztów działań w łańcuchach dostaw; 12. Wybrane instrumenty analityczne; 13. Zintegrowane systemy informacyjne; 14. Informatyczne wspomaganie zarządzania łańcuchem dostaw; 15. Giełdy elektroniczne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie. Narodziny chaosu; CZĘŚĆ I. PRZYGOTOWANIE GRUNTU: 1. Spotkanie ze złożonymi systemami: Rozważanie złożoności; Napotkanie złożoności; Konfrontacja ze złożonością; Przyjęcie złożoności; 2. Sterowanie złożonymi systemami: Model Dynamicznego Bezpieczeństwa; Model Ekonomicznych Podstaw Złożoności; Perspektywa systemowa; 3. Przegląd zasad: Czym jest inżynieria chaosu; Czym nie jest inżynieria chaosu; Zaawansowane zasady; Przyszłość "Zasad"; CZĘŚĆ II. ZASADY W DZIAŁANIU: 4. Teatr Katastroficzny Slacka; Wsteczne wpasowanie chaosu; Teatr Katastroficzny; Proces; Jak proces ewoluował; Uzyskanie wsparcia przełożonych; Wyniki; Wnioski; 5. Google DiRT i testowanie odzyskiwania po awarii: Cykl życia testu DiRT; Zakres testów w Google; Wnioski; 6. Zróżnicowanie i priorytetyzacja eksperymentów w Microsoft: Dlaczego wszystko jest takie skomplikowane; Kategorie rezultatów eksperymentów; Priorytetyzacja awarii; Stopień zróżnicowania; Wdrażanie eksperymentów na dużą skalę; Wnioski; 7. LinkedIn uważa na użytkowników: Uczenie się na podstawie katastrofy; Dokładne celowanie; Bezpieczne eksperymentowanie na dużą skalę; W praktyce: LinkedOut; Wnioski; 8. Wdrożenie i ewolucja inżynierii chaosu w Capital One: Studium przypadku Capital One; Na co uważać, projektując eksperymenty z chaosem; Narzędzia; Struktura zespołu; Rozpowszechnianie; Wnioski; CZĘŚĆ III. CZYNNIKI LUDZKIE: 9. Budowanie dalekowzroczności: Inżynieria chaosu i odporność; Kroki cyklu inżynierii oprogramowania; Wsparcie narzędziowe w projektowaniu eksperymentów z chaosem; Skuteczne partnerstwo wewnętrzne; Wnioski; 10. Humanistyczny chaos: Ludzie w systemie; Inżynieria plastycznych zasobów; Przełożenie zasad na praktykę; 11. Ludzie w pętli: Eksperymenty: dlaczego, jak i kiedy; Wnioski; 12. Problem doboru eksperymentów (i jego rozwiązanie): Wybór eksperymentów; Obserwowalność – szansa; Wnioski; CZĘŚĆ IV. CZYNNIKI BIZNESOWE: 13. Zysk z inwestycji w inżynierię chaosu: Efemeryczna natura ograniczania incydentów; Model Kirkpatricka; Alternatywny przykład zysku z inwestycji; Poboczny zysk z inwestycji; Wnioski; 14. Otwarte umysły, otwarta nauka, otwarty chaos: Zespołowe nastawienie; Otwarta nauka, wolne źródła; Wnioski; 15. Model Dojrzałości Chaosu: Przyjęcie; Podsumowanie; CZĘŚĆ V. EWOLUCJA: 16. Ciągła weryfikacja: Skąd bierze się CV; Rodzaje systemów CV; CV na dziko: ChAP; Ciągła weryfikacja zbliża się w systemach dookoła Ciebie; 17. Cyberfizyczność: Rozwój systemów cyberfizycznych; Bezpieczeństwo funkcjonalne spotyka inżynierię chaosu; Oprogramowanie w systemach cyberfizycznych; Inżynieria chaosu jako krok ponad analizę FMEA; Efekt próbnika; Wnioski; 18. HOP spotyka inżynierię chaosu: Czym jest wydajność ludzi i organizacji?; Główne zasady HOP; HOP spotyka inżynierię chaosu; Wnioski; 19. Inżynieria chaosu w bazach danych: Dlaczego potrzebujemy inżynierii chaosu?; Zastosowanie inżynierii chaosu; Wykrywanie awarii; Automatyzacja chaosu; Wnioski; 20. Inżynieria chaosu bezpieczeństwa: Nowoczesne podejście do bezpieczeństwa; Inżynieria chaosu bezpieczeństwa i obecne metody; Testy Wielkiego Dnia w zakresie bezpieczeństwa; Przykładowe narzędzie inżynierii chaosu bezpieczeństwa: ChaoSlingr; Wnioski; 21. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
IT w firmie / Tomasz Teluk. - Gliwice : Helion, 2004. - 244 s. : tab., wykr. ; 24 cm.
1. Przedsiębiorstwo działające w czasie rzeczywistym ( Real-Time Enterprise), 2.Technologie informacyjne- rdzeń nowoczesnego biznesu, 3. Marketing w czasie rzeczywistym i współczesne systemy wspomagania sprzedaży, 4. Otoczenie biznesowe przedsiębiorstwa działającego w czasie rzeczywistym
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Część I: Integracja systemów informacyjnych z systemami zarządzania. Technologie informacyjne w kreowaniu wirtualnego środowiska zarządzania przedsiębiorstwem - obszar e-negocjacji; Sterowanie procesem logistycznym przy wykorzystaniu systemu ekspertowego; Koncepcje i technologie informatyczne wspomagania zarządzania logistycznego; Systemy informatyczne wspomagające proces zarządzania w średnim przedsiębiorstwie; Wybór metody prognozowania podstawoą prognozowania sprzedaży produktów z branży FMCG; Bazy danych w zarządzaniu marketingowym przedsiębiorstwa; System ekspertowy w roli systemu wczesnego ostrzegania; Sterowanie procesami transportu w przedsiębiorstwie hutniczym. Część II: Zarządzanie poziomem usług IT w organizacjach gospodarczych. Zarządzanie projektami IT z wykorzystaniem programu mindmapper; Internet i jego rola w działalności przedsiębiorstw usługowych w Polsce; Integracyjna rola systemów klasy ERP/ERP II w przedsiębiorstwach adaptacyjnych; Usprawnienie operacji logistyki odwrotnej w kanałach dystrybucji przy zastosowaniu technologii RFID; Ocena efektywności inwestycji w procesie wdrażania technologii informatycznych w dużych przedsiębiorstwach; Rola internetu w marketingowym zarządzaniu firmą; Technologie informatyczne dla handlu a bariery działalności gospodarczej; Informatyczne systemy pomiarowo-rozliczeniowe rynku energii elektrycznej. Część III: Systemy informatyczne w bankowości, rachunkowości i kontrolingu. Zintegrowany system informatyczny i controlling; Teoretyczne i praktyczne aspekty usługowego prowadzenia ksiąg rachunkowych on-line; Bankowość internetowa - wybrane aspekty bezpieczeństwa; Bankowość elektroniczna w ocenie klientów banków detalicznych w Polsce; Wykorzystanie programów statystycznych w prognozowaniu upadłości przedsiębiorstw; Analiza portfelowa jako narzędzie oceny jakości zarządzania na przykładzie danych statystycznych 1988-2004 dawnej nadwiślańskiej spółki węglowej; Outsourcing usług bankowych w Polsce. Część IV: Zarządzanie kapitałem ludzkim z wykorzystaniem systemów informacyjnych. Strategiczne problemy zarządzania kapitałem ludzkim; Specyfikacje i standardy e-learningowe jako podstawa tworzenia nowoczesnego modelu nauczania; Organizacyjne uczenie się w zintegrowanym podejściu do zarządzania wiedzą; Model prognozowania wielkości czynników sukcesu przedsiębiorstwa z bazą metod sztucznej inteligencji; Implikacje e-society dla polskiej administracji skarbowej; Heurystyka bazy reguł lingwistycznego modelu oceny menedżerów. Część V: Analiza, projektowanie, wdrażanie systemów informacyjnych w organizacjach gospodarczych. Problemy wielokryterialnego podejmowania decyzji w zarządzaniu portfelem projektów; Rozwój infrastruktury społeczeństwa informacyjnego w Polsce, a wielkość środków unijnych w poprzednim okresie budżetowym (w latach 2004-2006); Wykorzystanie witryny internetowej do prezentacji produktów firmy handlowej; Integracja generacji rozproszonej i rozsianej w cyberprzestrzeni zarządzania; Cybernetyczny aspekt adaptacji metod sztucznej inteligencji w wybranych obszarach podejmowania decyzji; Możliwości finansowania rozwoju technologii informatycznych przedsiębiorstw z wykorzystaniem funduszy Unii Europejskiej. Część VI: Wykorzystanie IT w dyscyplinach pokrewnych. rejestr usług medycznych formą raportowania świadczeń zdrowotnych; Zastosowanie indeksu malmquista do pomiaru zmian produktywności polskich szpitali; Symulacje kwantowo-chemiczne i molekularno-dynamiczne cząsteczki antracenu przy użyciu pakietu programu hyperchem; Składki na ubezpieczenia społeczne w Unii Europejskiej na przykładzie Niemiec i Szwecji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Czynniki konkurencyjności regionów w dobie globalizacji i integracji regionalnej. Kluczowe znaczenie technologii informacyjnych. 2. Znaczenie e-administracji, e-zdrowia oraz e-edukacji dla konkurencyjności regionów. 3. Rola technologii informacyjno-telekomunikacyjnych w rozwoju przedsiębiorczości regionalnej oraz międzynarodowej. 4. Czynniki wzrostu oraz źródła przewag konkurencyjnych regionów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Brak okładki
Książka
W koszyku
1. Rozwój marketingu w teorii i w praktyce, 2. System marketingu i jego otoczenie, 3. Marketingowe zarządzanie przedsiębiorstwem, 4. Marketingowe systemy informacyjne, 5. Kształtowanie mowego produktu, 6. Elementy polityki cenowej, 7. Polityka dystrybucji produktów i usług, 8. Podstawy promocji produktu firmy, 9. Ogranizacja działalności marketingowej
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
W koszyku
(Informatyka Dla Zarządzania)
Część I: Systemy Informacyjne Zarządzania - SIZ [MIS] i ich rola w procesie zarządzania. 1. Zarządzanie informacją i wiedzą. 2. Infrastruktura zarządzania i miejsce w niej systemów informacyjnych i Technologii Informacyjnej. 3. System infomacyjny organizacji. 4. Bank Handlowy w Warszawie S.A. jako przykład rozwoju systemu informacyjnego. Część II: Zarządzanie projektami czyli tworzrenie, wdrażanie i doskonalenie systemów informacyjnych. 5. Projekt systemu informacyjnego. 6. Analiza organizacji. 7. Projektowanie systemu informacyjnego zarządzania. 8. Wdrażanie systemów informacyjnych. Część III: Zastosowania technologii informacyjnej (TI), czyli o podstawowych systemach informacyjnych. 9. Zasoby informacyjne i ich przedstawienie w systemach informacyjnych. 10. Zarządzanie zasobami informacyjnymi. 11. Charakterystyka podstawowych systemów informacyjnych wspierających proces zarządzania. 12. Zintegrowane systemy informacyjne wspierających procesy zarządzania, czyli systemy klasy MRP II/ERP I i II. Część 4: E-zarządzanie. 13. E-zarządzanie jako współczesny kierunek zarządzania. 14. Wirtualizacja i jej elementy. 15. O niektórych zastosowaniach procedur e-zarządzania w gospodarce. 16. System Amadeus jako przykład zastosowania TI dla wspomagania e-zarządzania. Część 5: Społeczny, ekonomiczny i prawny kontekst zastosowań technologii informacyjnej. 17. Społeczny kontekst zastosowań technologii informacyjnej. 18. Ekonomiczny kontekst zastosowań technologii informacyjnej. 19. Prawny kontekst zastosowań technologii informacyjnej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. System informacyjny w zarządzaniu organizacją 2. Zachowania podsystemu społecznego jako wyraz dynamiki systemu informacyjnego 4. Wielokryterialny model dynamiki systemu informacyjnego 5. Praktyczna weryfikacja modelu dynamiki systemu informacyjnego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
1. Rozpoczynanie pracy z Microsoft Office Project 2007; 2. Początek tworzenia projektu; 3. Zarządzanie zadaniami; 4. Zarządzanie zasobami; 5. Przydzielenie zasobów do zadań; 6. Ustalenie czasu pracy i dni wolnych- kalendarze; 7. Koszty projektu; 8. Optymalizacja projektu i rozwiązywanie problemów z nadmiernym obciążeniem zasobów; 9. Wprowadzanie i śledzenie wartości rzeczywistych- informacje o realizacji projektu; 10. Analiza odchyleń; 11. Omówienie widoków; 12. Raporty; 13. Dostosowywanie programu do potrzeb użytkownika; 14. Wymiana informacji pomiędzy Microsoft Office Project 2007 a innymi aplikacjami; 15. Wymiana danych pomiędzy projektami; 16. Microsoft Office Project Server 2007- wprowadzenie; 17. Microsoft Office Project Server 2007 z perspektywy kierownika projektu; 18. Microsoft Office Project Server 2007 z perspektywy uczestnika projektu; 19. Microsoft Office Project Server 2007 z perspektywy menedżera portfela projektów; 20. Microsoft Office Project Server 2007 z perspektywy administratora merytorycznego; 21. Informacje dodatkowe i specyfika techniczna; 22. Kilka słów o zarządzaniu projektami i nie tylko; 23. Dodatkowe zasoby.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Notacja modelowania procesów biznesowych : podstawy / Marek Piotrowski. - Warszawa, Legionowo : Wydawnictwo BTC, 2007. - 136 s. : rys., tab. ; 25 cm.
2. BPMN - możliwości i ograniczenia , 3. Elementarz : 3.1. Rysujemy pierwszy schemat procesu , 3.2. Rozgałęzianie procesu , 3.3. Pojęcie podprocesu , 3.4. Zdarzenia , 3.5. Określenie uczestników procesu , 4. Wyższe wtajemniczenie : 4.1. Parę słów o zdarzeniach początkowych i końcowych , 4.2. Więcej o bramkach , 4.3. Transakcje , 4.4. Zaawansowane podprocesy , 4.5. Interakcje pomiędzy procesami , 4.6. Elementy pomocnicze , 5. Książka kucharska , czyli wzorce projektowe : 5.1. Podstawowe wzorce , 5.2. Zaawansowane wzorce rozgałęziania i łączenia , 5.3. Wzorce strukturalne , 5.4. Wzorce wieloinstancyjne , 5.5. Wzorce stanów , 5.6. Odwołania, 5.7. Nowe wzorce projektowe , 6. Niektóre często występujące konstrukcje : 6.1. Zastąpienie kombinacji bramek XOR i AND bramką OR , 7. Propozycje sposobu opisu procesu : 7.1. Słownik pojęć , 7.2. Zestaw podstawowych danych o procesie , 7.3. Proces w otoczeniu , 7.4. Opis procesu "AS IS" (jak jest) , 7.5. Opis procesu w postaci zmodyfikowanej (" TO BE") , 7.6. Wzory dokumentów , 8. Systemy wykorzystujące notację BPMN , 9. BPMN w pigułce oraz (niezbyt formalne) definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Słowo wstępne; Wprowadzenie: Stosowane podejście; Dla kogo jest ta książka; Układ książki; Podstawy; Szyfry symetryczne; Szyfry asymetryczne; Zastosowania; Podziękowania; Skróty; 1. Szyfrowanie: Podstawy; Szyfry klasyczne; Szyfr Cezara; Szyfr Vigenrea; Jak działają szyfry; Permutacja; Tryb działania; Dlaczego szyfry klasyczne nie są bezpieczne; Idealne szyfrowanie klucz jednorazowy; Szyfrowanie za pomocą klucza jednorazowego; Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?; Bezpieczeństwo szyfrowania; Modele ataku; Cele bezpieczeństwa; Kategoria bezpieczeństwa; Szyfrowanie asymetryczne; Gdy szyfry robią więcej niż szyfrowanie; Szyfrowanie z uwierzytelnianiem; Szyfrowanie zachowujące format; Szyfrowanie w pełni homomorficzne; Szyfrowanie przeszukiwalne; Szyfrowanie dostrajalne; Co może pójść źle; Słaby szyfr; Niewłaściwy model; Inne źródła. 2. Losowość: Losowy czy nie losowy?; Losowość jako rozkład prawdopodobieństwa; Entropia miara niepewności; Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG); Jak działa generator PRNG; Kwestie bezpieczeństwa; Fortuna PRNG; PRNG kryptograficzne i niekryptograficzne; Bezużyteczność testów statystycznych; Generatory liczb pseudolosowych w praktyce; Generowanie bitów losowych w systemach opartych na Uniksie; Funkcja CryptGenRandom() w systemie Windows; PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel; Co może pójść źle; Słabe źródła entropii; Niewystarczająca entropia przy rozruchu; PRNG niekryptograficzne; Błąd próbkowania z silną losowością; Inne źródła. 3. Bezpieczeństwo kryptograficzne: Definiowanie niemożliwego; Bezpieczeństwo w teorii bezpieczeństwo informacyjne; Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe; Szacowanie bezpieczeństwa; Mierzenie bezpieczeństwa w bitach; Koszt pełnego ataku; Wybór i ocena poziomu bezpieczeństwa; Uzyskiwanie bezpieczeństwa; Bezpieczeństwo możliwe do udowodnienia; Bezpieczeństwo heurystyczne; Generowanie kluczy; Generowanie kluczy symetrycznych; Generowanie kluczy asymetrycznych; Ochrona kluczy; Co może pójść źle; Niepoprawny dowód bezpieczeństwa; Krótkie klucze do obsługi poprzednich wersji; Inne źródła. 4. Szyfry blokowe: Czym jest szyfr blokowy?; Cele bezpieczeństwa; Rozmiar bloku; Ataki książki kodowej; Jak budować szyfry blokowe; Rundy szyfru blokowego; Atak ślizgowy i klucze rundowe; Sieci podstawieniowo-permutacyjne; Sieć Feistela; Advanced Encryption Standard (AES); Wnętrze AES; AES w działaniu; Implementacja AES; Implementacje oparte na tablicach; Instrukcje natywne; Czy szyfr AES jest bezpieczny?; Tryby działania; Tryb elektronicznej książki kodowej (ECB); Tryb CBC (Cipher Block Chaining); Jak szyfrować dowolny komunikat w trybie CBC; Tryb licznika (CTR); Co może pójść źle; Ataki typu meet-in-the-middle; Ataki typu padding Oracle; Inne źródła. 5. Szyfry strumieniowe: Jak działają szyfry strumieniowe; Szyfry strumieniowe stanowe i oparte na liczniku; Szyfry strumieniowe zorientowane na sprzęt; Rejestry przesuwne ze sprzężeniem zwrotnym; Grain-128a; A5/1; Szyfry strumieniowe zorientowane na oprogramowanie; RC4; Salsa20; Co może pójść źle; Ponowne użycie wartości jednorazowej; Złamana implementacja RC4; Słabe szyfry wbudowane w sprzęt; Inne źródła. 6. Funkcje skrótu: Bezpieczne funkcje skrótu; Ponownie nieprzewidywalność; Odporność na przeciwobraz; Odporność na kolizje; Znajdowanie kolizji; Budowa funkcji skrótu; Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda; Funkcje skrótu oparte na permutacji funkcje gąbkowe; Rodzina funkcji skrótu SHA; SHA-1; SHA-2; Konkurencja ze strony SHA-3; Keccak (SHA-3); Funkcja skrótu BLAKE2; Co może pójść źle; Atak przez zwiększenie długości; Oszukiwanie protokołów uwiarygodniania pamięci; Inne źródła. 7. Funkcje skrótu z kluczem: MAC (Message Authentication Codes); MAC w bezpiecznej łączności; Fałszerstwa i ataki z wybranym tekstem jawnym; Ataki powtórzeniowe; Funkcje pseudolosowe PRF; Bezpieczeństwo PRF; Dlaczego funkcje PRF są silniejsze od MAC?; Tworzenie skrótów z kluczem na podstawie skrótów bez klucza; Konstrukcja z tajnym prefiksem; Struktura z tajnym sufiksem; Struktura HMAC; Ogólny atak na kody MAC oparte na funkcjach skrótu; Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC; Łamanie CBC-MAC; Naprawa CBC-MAC; Dedykowane konstrukcje MAC; Poly1305; SipHash; Co może pójść źle; Ataki czasowe na weryfikację MAC; Gdy gąbki przeciekają; Inne źródła. 8. Szyfrowanie uwierzytelnione: Szyfrowanie uwierzytelnione z wykorzystaniem MAC; Szyfrowanie i MAC; MAC, a potem szyfrowanie; Szyfrowanie, a potem MAC; Szyfry uwierzytelnione; Szyfrowanie uwierzytelnione z powiązanymi danymi; Unikanie przewidywalności z wartościami jednorazowymi; Co składa się na dobry szyfr uwierzytelniony?; AES-GCM standard szyfru uwierzytelnionego; Wnętrze GCM CTR i GHASH; Bezpieczeństwo GCM; Skuteczność GCM; OCB uwierzytelniony szyfr szybszy niż GCM; Wnętrze OCB; Bezpieczeństwo OCB; Wydajność OCB; SIV najbezpieczniejszy uwierzytelniany szyfr?; AEAD oparty na permutacjach; Co może pójść źle; AES-GCM i słabe klucze mieszające; AES+GCM i małe znaczniki; Inne źródła. 9. Trudne problemy: Trudność obliczeniowa; Pomiar czasu wykonania; Czas wielomianowy a superwielomianowy; Klasy złożoności; Niedeterministyczny czas wielomianowy; Problemy NP-zupełne; Problem P kontra NP.; Problem rozkładu na czynniki; Rozkład dużej liczby na czynniki w praktyce; Czy rozkład na czynniki jest NP-zupełny?; Problem logarytmu dyskretnego; Czym jest grupa?; Trudność; Co może pójść źle; Gdy rozkład na czynniki jest łatwy; Małe trudne problemy nie są trudne; Inne źródła. 10. RSA: Matematyka kryjąca się za RSA; Permutacja z zapadką w RSA; Generowanie klucza RSA a bezpieczeństwo; Szyfrowanie za pomocą RSA; Łamanie podręcznikowego szyfrowania RSA; Silne szyfrowanie RSA OAEP; Podpisywanie za pomocą RSA; Łamanie podpisów podręcznikowego RSA; Standard podpisu PSS; Podpisy ze skrótem pełnodomenowym; Implementacje RSA; Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie; Małe wykładniki w celu szybszego działania klucza publicznego; Chińskie twierdzenie o resztach; Co może pójść źle; Atak Bellcore na RSA-CRT; Współdzielenie prywatnych wykładników lub modulo; Inne źródła. 11. DiffieHellman: Funkcja DiffiegoHellmana; Problemy z protokołami DiffiegoHellmana; Problem obliczeniowy DiffiegoHellmana; Problem decyzyjny DiffiegoHellmana; Więcej odmian problemu DiffiegoHellmana; Protokoły uzgadniania klucza; Przykład uzgadniania kluczy inny niż DH; Modele ataku dla protokołów uzgadniania klucza; Wydajność; Protokoły DiffiegoHellmana; Anonimowy DiffieHellman; Uwierzytelniony DiffieHellman;; Protokół MQV (MenezesQuVanstone); Co może pójść źle; Brak skrótu współdzielonego klucza; Przestarzały DiffieHellman w TLS; Parametry grupy, które nie są bezpieczne; Inne źródła. 12. Krzywe eliptyczne: Czym jest krzywa eliptyczna?; Krzywe eliptyczne na liczbach całkowitych; Dodawanie i mnożenie punktów; Grupy punktów na krzywej eliptycznej; Problem ECDLP; Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych; Podpisywanie z wykorzystaniem krzywych eliptycznych; Generowanie podpisu ECDSA; Szyfrowanie z wykorzystaniem krzywych eliptycznych; Wybór krzywej; Krzywe NIST; Curve25519; Inne krzywe; Co może pójść źle; ECDSA z nieodpowiednią losowością; Złamanie ECDSA za pomocą innej krzywej; Inne źródła. 13. TLS: Docelowe aplikacje i wymagania; Zestaw protokołów TLS; Rodzina protokołów TLS i SSL krótka historia; TLS w pigułce; Certyfikaty i centra certyfikacji; Protokół rekordu; Protokół TLS Handshake; Algorytmy kryptograficzne w TLS 1.3; Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2; Ochrona przed aktualizacją wsteczną; Pojedyncze obustronne uzgadnianie; Wznowienie sesji; Siła bezpieczeństwa TLS; Uwierzytelnienie; Poufność w przód; Co może pójść źle; Naruszenie bezpieczeństwa centrum certyfikacji; Naruszenie bezpieczeństwa serwera; Naruszenie bezpieczeństwa klienta; Błędy w implementacji; Inne źródła. 14. Kryptografia kwantowa i postkwantowa: Jak działają komputery kwantowe; Bity kwantowe; Bramki kwantowe; Przyspieszenie kwantowe; Przyspieszenie wykładnicze i algorytm Simona; Zagrożenie ze strony algorytmu faktoryzacji Shora; Algorytm Shora rozwiązuje problem rozkładu na czynniki; Algorytm Shora i problem logarytmu dyskretnego; Algorytm Grovera; Dlaczego tak trudno jest zbudować komputer kwantowy?; Postkwantowe algorytmy szyfrowania; Kryptografia oparta na kodach korekcyjnych; Kryptografia oparta na kratach; Kryptografia wielu zmiennych; Kryptografia oparta na skrótach; Co może pójść źle; Niejasny poziom bezpieczeństwa; Szybko do przodu co się stanie, jeśli będzie za późno?; Problemy implementacji; Inne źródła.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Sieciowe organizacje wirtualne w sektorze małych i średnich przedsiębiorstw. Konfigurowanie łańcuchów dostaw na bazie internetowych giełd - wyzwaniem dla MŚP. Implementacja procesów biznesowych na platformie BPEL-WEB Services. Opisywanie procesów biznesowych z wykorzystaniem przypadków użycia. Strategiczna karta wyników jako instrument zarządzania strategicznego. Optymalizacja w planowaniu produkcji. Od systemu ERP do systemu zarządzania wiedzą w przedsiębiorstwie. Komputerowo wspomagany controlling w średnim przedsiębiorstwie produkcyjnym z wykorzystaniem systemu proALPHA. Faktury elektroniczne w łańcuchach dostaw i płatności w małych i średnich przedsiębiorstwach. Biznesowe aspekty funkcjonowania technologii elektronicznej wymiany danych XML/EDI. Rozwiązania Business Inteligence - naturalne dopełnienie systemów informatycznych przedsiębiorstwa. Eksploracja danych - wybrane metody i zastosowania w analizie danych o klientach. Technologie mobilne i bezprzewodowe dla małych i średnich przedsiębiorstw. Przegląd wybranych metod reklamy w Internecie - propozycja prezentacji ogłoszeń osadzonych w kontekście znaczeniowym i geograficznym.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Rozdział 1. Przedmiot nauk o zarządzaniu: 1.1. Geneza nauk o zarządzaniu; 1.2. Systematyka nauk o zarządzaniu; 1.3. Pojęcie organizacji; 1.4. Definicja pojęcia zarządzania i terminów zbliżonych; 1.4. Definicja pojęcia zarządzania i terminów zbliżonych; 1.5. Podstawowe zasady organizacji i zarządzania. Rozdział 2. Organizacja w otoczeniu rynkowym jako obiekt zarządzania: 2.1. Ogólne modele organizacji; 2.2. Typologia organizacji i ich cele; 2.3. Otoczenie rynkowe organizacji i jego struktura; 2.4. Podejście systemowe i holistyczne; 2.5. Rynkowy wymiar zarządzania organizacją. Rozdział 3. Struktury organizacyjne: 3.1. Pojęcie struktury organizacyjnej; 3.2. Funkcje struktury organizacyjnej; 3.3. Zasady kształtowania struktury organizacyjnej; 3.4. Przegląd współczesnych standardowych rozwiązań strukturalnych; 3.5. Kierunki zmian rozwiązań strukturalnych w gospodarce opartej na wiedzy. Rozdział 4. Zarządzanie procesowe: 4.1. Istota podejścia procesowego; 4.2. Proces zarządzania; 4.3. Struktura procesowa; 4.4. Podejście procesowe w zarządzaniu strategicznym; 4.5. Podejście procesowe w zarządzaniu operacyjnym. Rozdział 5. Procesy informacyjno-decyzyjne w zarządzaniu: 5.3. Decyzja i proces decyzyjny; 5.4. Proces informacyjno-decyzyjny; 5.5. Ogólne kryteria wyboru w podejmowaniu decyzji; 5.6. Decyzje kierownicze i modele decyzyjne; 5.7. Badania operacyjne. Rozdział 6. Ocena sprawności działania: 6.1. Działanie jako przedmiot oceny; 6.2. Sprawność działania w ujęciu prakseologicznym; 6.3. Pomiar sprawności pracy człowieka; 6.4. Jakość procesów pracy; 6.5. Ocena sprawności działania w podejściach ekonomicznych. Rozdział 7. Zarządzanie strategiczne: 7.1. Geneza zarządzania strategicznego; 7.2. Pojęcie i ewolucja zarządzania strategicznego; 7.3. Szkoły i nurty w zarządzaniu strategicznym; 7.4. Zasady zarządzania strategicznego; 7.5. Wizja i misja; 7.6. Cele; 7.7. Strategia; 7.8. Proces zarządzania strategicznego. Rozdział 8. Systemy wczesnego ostrzegania i zarządzanie kryzysowe: 8.1. Pojęcie systemu wczesnego ostrzegania; 8.2. Analiza słabych sygnałów; 8.3. Projektowanie systemu wczesnego ostrzegania; 8.4. Pojęcie kryzysu i jego rodzaje; 8.5. Zarządzanie w warunkach kryzysu. Rozdział 9. Zarządzanie ryzykiem: 9.1. Pojęcie ryzyka; 9.2. Ryzyko a prawdopodobieństwo; 9.3. Klasyfikacja ryzyka; 9.4. Uniwersalna formuła zarządzania ryzykiem; 9.5. Metody wykorzystywane w zarządzaniu ryzykiem; 9.6. Przykład systemu oceny ryzyka w przedsiębiorstwie. Rozdział 10. Podejścia i metody badawcze w organizowaniu: 10.1. Istota i stadia organizowania; 10.2. Systematyka metod organizatorskich; 10.3. Ogólne metodyki organizowania; 10.4. Przegląd klasycznych metod i technik organizatorskich; 10.5. Współczesne kierunki metodologii badań organizatorskich. Rozdział 11. Przedmiot i zakres zarządzania zasobami ludzkimi: 11.1. Istota zarządzania zasobami ludzkimi i jego znaczenie dla funkcjonowania i rozwoju organizacji; 11.2. Początki zarządzania zasobami ludzkimi i jego rozwój; 11.3. Współczesne modele zarządzania zasobami ludzkimi; 11.4. Funkcje zarządzania; 11.5. Kształtowanie potencjału pracy w organizacji. Rozdział 12. Specyfika pracy kierowniczej: 12.1. Istota czynności kierowniczych; 12.2. Składniki zarządzania; 12.3. Hierarchia stanowisk kierowniczych; 12.4. Ewolucja ról kierowniczych; 12.5. Style zarządzania. Rozdział 13. Zarządzanie kompetencjami i kapitałem intelektualnym: 13.1. Istota kompetencji pracowniczych; 13.2. Kluczowe kompetencje przedsiębiorstwa a kompetencje indywidualne; 13.3. Kształtowanie kluczowych kompetencji organizacji; 13.4. Specyfika funkcji zarządzania w dziedzinie kompetencji indywidualnych; 13.5. Kapitał intelektualny przedsiębiorstwa; 13.6. Struktura kapitału intelektualnego. Rozdział 14. Ergonomiczne uwarunkowania procesów pracy: 14.1. Ergonomia jako nauka stosowania; 14.2. Organizacja procesu pracy w układzie ergonomicznym; 14.3. Środowisko pracy; 14.4. Zmęczenie; 14.5. Zarządzane układami ergonomicznymi w procesach pracy; 14.6. Ergonomia stanowiska komputerowego. Rozdział 15. Organizacja działalności operacyjnej: 15.1. Istota zarządzania operacyjnego; 15.2. Model zarządzania operacyjnego; 15.3. Zakres przedmiotowy zarządzania operacyjnego; 15.4. Struktura i otoczenie systemu działalności operacyjnej; 15.5. Rola technologii w systemie działalności operacyjnej; 15.6. Kryteria oceny funkcjonowania systemów działalności operacyjnej. Rozdział 16. System logistyczny: 16.1. Pojęcie logistyki; 16.2. Zakres działalności logistycznej; 16.3. Struktura systemu logistycznego; 16.4. Typologie systemów logistycznych; 16.5. Charakterystyka podsystemów logistyki; 16.6. Przepływy towarowe i informacyjno-decyzyjne w logistyce; 16.7. Zastosowanie metod ilościowych w działalności logistycznej. Rozdział 17. Zarządzanie jakością: 17.1. Pojęcie jakości i zarządzania jakością; 17.2. Model TQM; 17.3. Normatywne systemy zarządzania jakością; 17.4. Zasady zarządzania jakością według norm ISO; 17.5. Instrumenty wspomagające zarządzanie jakością. Rozdział 18. Zarządzanie projektami: 18.1. Pojęcie projektu; 18.2. Typy i rodzaje projektów; 18.3. Specyfika zarządzania projektami; 18.4. Strukturalne modele zarządzania projektami; 18.5. Cykl projektowo-realizacyjny; 18.6. Zarządzanie ryzykiem projektu. Rozdział 19. Organizacja systemów zarządzania wiedzą: 19.1. Wiedza jako czynnik przewagi konkurencyjnej; 19.2. Zarządzanie wiedzą w przedsiębiorstwie; 19.3. Wspomaganie informatyczne systemu zarządzania wiedzą; 19.4. Doskonalenie struktury organizacyjnej pionu informacji; 19.5. Współpraca instytucjonalna. Instytucje sieciowe; 19.6. Infrastruktura informatyczna i komunikacyjna. Rozdział 20. Wspomaganie informatyczne zarządzania: 20.1. Typy systemów informatycznych zarządzania; 20.2. Zintegrowane systemy informatyczne i hurtownie danych; 20.3. Systemy CRM i e-biznes; 20.4. Wspomaganie informatyczne zarządzania informacjami i wiedzą. Rozdział 21. Zarządzanie informacjami i komunikacją: 21.1. Specyfika zarządzania informacjami; 21.2. Istota i sposoby komunikowania się; 21.3. Style i techniki komunikowania się. Rozdział 22. Rozwój i zarządzanie zmianami: 22.1. Przesłanki rozwoju i zmian organizacyjnych; 22.2. Zakres rozwoju i zmian w organizacji; 22.3. Modele rozwoju i organizacji; 22.4. Istota zarządzania zmianami; 22.5. Systemowe podejście do zarządzania zmianą; 22.6. Metodyka wprowadzania zmian w organizacji. Rozdział 23. Organizacja ucząca się: 23.1. Pojęcie organizacji uczącej się i jej cechy; 23.2. Funkcjonowanie organizacji uczącej się; 23.3. Poziomy strukturalnego uczenia się; 23.4. Modele i koncepcje organizacji uczącej się; 23.5.Międzynarodowa Naukowa Sieć Tematyczna Technologii Środowiskowych ENVITECH-Net jako organizacja ucząca się. Rozdział 24. Zarządzanie w warunkach globalizacji: 24.1. Istota procesu globalizacji; 24.2. Strategie zarządzania w warunkach globalizacji; 24.3. Kierunki rozwoju struktur organizacyjnych przedsiębiorstw globalnych; 24.4. Alians strategiczny. Rozdział 25. Nadzór korporacyjny: 25.1. Geneza nadzoru korporacyjnego; 25.2. Podstawowe definicje; 25.3. Wybrane koncepcje nadzoru korporacyjnego; 25.4. Obszary zastosowań praktycznych, Rozdział 26. Etyczny i kulturowy kontekst zarządzania: 26.1. Etyczny wymiar gospodarowania; 26.2. Kodeks etyczny; 26.3. Kultura jako determinanta działalności biznesowej, Rozdział 27. Społeczna odpowiedzialność przedsiębiorstwa: 27.1. Pojęcie społecznej odpowiedzialności przedsiębiorstwa; 27.2. Przesłanki wdrażania koncepcji społecznej odpowiedzialności; 27.3. Model zarządzania społeczną odpowiedzialnością przedsiębiorstwa; 27.4. Proces wdrażania koncepcji społecznej odpowiedzialności przedsiębiorstwa; 27.5. Narzędzia kształtowania społecznej odpowiedzialności przedsiębiorstwa; 27.6. Społeczna odpowiedzialność jako szansa na zrównoważony rozwój organizacji. Rozdział 28. Nowe kierunki rozwoju nauk o zarządzaniu: 28.1. Determinanty funkcjonowania organizacji w XXI w.; 28.2. Współczesne podejścia teoretyczne w zarządzaniu; 28.3. Wybrane obszary zastosowań nowych koncepcji zarządzania. Aneks. Literatura. Spis tabel. Spis rysunków. Indeks rzeczowy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej