Sortowanie
Źródło opisu
Książki
(87)
IBUK Libra
(5)
ebookpoint BIBLIO
(4)
Forma i typ
Książki
(87)
Publikacje fachowe
(32)
Publikacje naukowe
(23)
E-booki
(9)
Publikacje dydaktyczne
(5)
Poradniki i przewodniki
(2)
Dostępność
dostępne
(65)
tylko na miejscu
(42)
wypożyczone
(1)
nieokreślona
(1)
Placówka
Wypożyczalnia
(66)
Czytelnia
(43)
Autor
Durlik Ireneusz (1931-2023)
(5)
Bakonyi Jadwiga
(3)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Nowicki Adam (1944- )
(3)
Antonowicz Paweł
(2)
Domaradzka Aurelia
(2)
Gogołek Włodziemierz
(2)
Gołuchowski Jerzy
(2)
Gutowski Maksymilian
(2)
Janasz Krzysztof
(2)
Kozioł Leszek
(2)
Krzemień Eugeniusz
(2)
Simiński Roman
(2)
Stor Marzena
(2)
Wiśniewska Joanna
(2)
Woźniak Jacek
(2)
Zatorska Joanna
(2)
Al-Khamisy Danuta
(1)
Antczak Zbigniew
(1)
Baborski Andrzej (1936-2001)
(1)
Bartkowiak Anna
(1)
Bierzyński Jakub
(1)
Biliński Waldemar
(1)
Bogdanienko Jerzy (1946- )
(1)
Bogusławska Katarzyna
(1)
Bojarski Roman
(1)
Borkowski Stanisław
(1)
Bryke Mariusz
(1)
Burton Celia
(1)
Bąkiewicz Tomasz
(1)
Bęben Robert
(1)
Cameron Nancy Foy
(1)
Cengiel Paweł
(1)
Chomiczewski Witold
(1)
Chrapko Mariusz
(1)
Cierpioł Adrian
(1)
Coleman Jason
(1)
Coplien James O
(1)
Denek Kazimierz (1932-2016)
(1)
Dotson Chris
(1)
Duducz Helena
(1)
Duliniec Elżbieta (1948- )
(1)
Dunn Al
(1)
Fabijańczyk Piotr
(1)
Filipczyk Barbara
(1)
Flasiński Mariusz
(1)
Foemmel Matthew
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Frączek Zofia
(1)
Frączkowski Kazimierz
(1)
Gembalczyk Ilona
(1)
Gorgól Anna
(1)
Gołuchowskie Jerzy
(1)
Grabiec Olimpia (1975- )
(1)
Greene Jennifer (1971- )
(1)
Greever Tom
(1)
Gregor Bogdan (1943- )
(1)
Grudzewski Wiesław M
(1)
Górczyńska Agnieszka
(1)
Górka-Chowaniec Agnieszka
(1)
Heasman Lachlan
(1)
Hejduk Irena K
(1)
Hejnowski Sebastian
(1)
Hollander Mark den
(1)
Hoogeweegen Martijn
(1)
Huczek Marian (1939-2023)
(1)
Jain Prashant
(1)
Jarco Piotr
(1)
Jemielniak Dariusz
(1)
Jones Nora
(1)
Jurek Janusz
(1)
Kaczmarek Bogusław
(1)
Kaczorowska-Spychalska Dominika
(1)
Kall Jacek (1962- )
(1)
Kamińska Aleksandra (1976- )
(1)
Kania Krzysztof (ekonomista)
(1)
Kapuścik Edyta
(1)
Karkowski Tomasz Adam
(1)
Karmolińska Ewa
(1)
Karpiński Tadeusz
(1)
Kasiewicz Stanisław (1946- )
(1)
Kastory Paweł (1963- )
(1)
Kawecki Roman
(1)
Kempa Anna (organizacja i zarządzanie)
(1)
Kierzkowski Zbigniew
(1)
Kircher Michael
(1)
Kisielnicki Jerzy (1939- )
(1)
Kojs Wojciech (1940- )
(1)
Korczak Karol
(1)
Koronkiewicz Paweł (1973- )
(1)
Kowal Jolanta
(1)
Kowalska Magdalena
(1)
Krawczyk-Dembicka Elżbieta
(1)
Królewski Jarosław
(1)
Kuleczka Pola
(1)
Kulińska Ewa
(1)
Kuzel Marcin (1976- )
(1)
Laskowska-Rutkowska Aleksandra
(1)
Lenart Jolanta
(1)
Rok wydania
2020 - 2024
(26)
2010 - 2019
(33)
2000 - 2009
(26)
1990 - 1999
(11)
Okres powstania dzieła
2001-
(38)
Kraj wydania
Polska
(94)
nieznany (d)
(1)
Rosja
(1)
Język
polski
(94)
angielski
(1)
rosyjski
(1)
Temat
Przedsiębiorstwo
(18)
Technologia
(15)
Zarządzanie projektami
(14)
Systemy informatyczne zarządzania
(11)
Marketing cyfrowy
(10)
Systemy informatyczne
(9)
Zarządzanie
(9)
Organizacja
(8)
Produkcja
(8)
Zarządzanie wiedzą
(8)
Systemy informacyjne zarządzania
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Transfer technologii
(6)
Zarządzanie jakością
(6)
Innowacje
(5)
Internet
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Zarządzanie strategiczne
(5)
Baza danych
(4)
Informacja gospodarcza
(4)
Komunikacja marketingowa
(4)
Programowanie zwinne
(4)
Reklama internetowa
(4)
Sieć komputerowa
(4)
Społeczeństwo informacyjne
(4)
Systemy zarządzania bazami danych
(4)
Technologia informacyjna (IT)
(4)
Zarządzanie informacją
(4)
Zarządzanie zasobami ludzkimi (HRM)
(4)
Access
(3)
Administracja publiczna
(3)
Informatyzacja
(3)
Komputeryzacja
(3)
Marketing mobilny
(3)
Media społecznościowe
(3)
Pozycjonowanie stron internetowych
(3)
Praca zespołowa
(3)
Projekt informatyczny
(3)
Przedsiębiorstwa małe i średnie (MŚP)
(3)
Relacyjna baza danych
(3)
Systemy informacyjne
(3)
Sztuczna inteligencja
(3)
Służba zdrowia
(3)
Usługi
(3)
Usługi elektroniczne
(3)
Zarządzanie publiczne
(3)
Banki
(2)
Bezpieczeństwo informacji
(2)
Bezpieczeństwo teleinformatyczne
(2)
Czwarta rewolucja przemysłowa
(2)
E-logistyka
(2)
Gospodarka elektroniczna
(2)
Gospodarka oparta na wiedzy
(2)
Handel elektroniczny
(2)
Informatyka
(2)
Internet -- stosowanie -- zarządzanie -- podręcznik
(2)
Kadry
(2)
Komputery
(2)
Kontrola
(2)
Obsługa klienta
(2)
Organizacja ucząca się
(2)
Projektowanie
(2)
Przedsiębiorczość międzynarodowa
(2)
Przedsiębiorstwo internetowe
(2)
Przetwarzanie w chmurze
(2)
Scrum
(2)
Sektor publiczny
(2)
Smartfon
(2)
Społeczna odpowiedzialność biznesu (CSR)
(2)
Systemy ekspertowe
(2)
Technologie mobilne
(2)
User experience (UX)
(2)
Zaangażowanie pracowników
(2)
Zarządzanie talentami
(2)
Zastosowanie i wykorzystanie
(2)
Zwinne zarządzanie
(2)
Środki masowego przekazu -- technologia
(2)
Administracja elektroniczna
(1)
Algorytmy
(1)
Amazon Web Services
(1)
Analiza PEST
(1)
Analiza SWOT
(1)
Aplikacja internetowa
(1)
Aplikacja mobilna
(1)
Arkusz kalkulacyjny
(1)
Artykuły gospodarstwa domowego
(1)
Audyt informatyczny
(1)
Automatyzacja procesów biznesowych
(1)
Awaria techniczna
(1)
Badania marketingowe
(1)
Banki internetowe
(1)
Bezpieczeństwo finansowe
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
Bhp
(1)
Biblioteki publiczne
(1)
Blog
(1)
Ceramika
(1)
Coaching
(1)
Copywriting
(1)
Temat: czas
2001-
(15)
1901-2000
(3)
1989-2000
(3)
Temat: miejsce
Polska
(11)
Czarnków (woj. wielkopolskie)
(1)
Kołbaskowo (woj. zachodniopomorskie, pow. policki, gm. Kołbaskowo)
(1)
Kraje Unii Europejskiej
(1)
Niemcy
(1)
Tczew (woj. pomorskie)
(1)
Wrocław (woj. dolnośląskie)
(1)
Gatunek
Podręcznik
(25)
Praca zbiorowa
(18)
Opracowanie
(17)
Poradnik
(15)
Materiały pomocnicze
(4)
Case study (studium przypadku)
(2)
Materiały konferencyjne
(2)
Ćwiczenia i zadania
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Komentarz do ustawy
(1)
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(53)
Zarządzanie i marketing
(50)
Gospodarka, ekonomia, finanse
(21)
Inżynieria i technika
(6)
Polityka, politologia, administracja publiczna
(4)
Media i komunikacja społeczna
(3)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Edukacja i pedagogika
(1)
Medycyna i zdrowie
(1)
Prawo i wymiar sprawiedliwości
(1)
96 wyników Filtruj
Brak okładki
Książka
W koszyku
Wprowadzenie. 1. Poznaj Agile. Czym jest Agile? Kto powinien przeczytać tę książkę? Cele do osiągnięcia. Wpakujemy Ci Agile do głowy wszelkimi możliwymi sposobami. Struktura książki. 2. Wartości Agile. Lider zespołu, architekt i kierownik projektu wchodzą do baru... Uniwersalne rozwiązania nie istnieją. Podejście zwinne nas uratuje! Prawda? Niespójna perspektywa. Manifest Agile pomaga zespołom zrozumieć cel stosowania poszczególnych technik. Jak zrozumieć słonia? Od czego zacząć wprowadzanie nowej metodyki? 3. Zasady Agile. Dwanaście zasad podejścia zwinnego. Klient ma zawsze rację, prawda? Dostarczanie projektu. Komunikacja i współpraca. Przebieg projektu - posuwanie się do przodu. Nieustanne ulepszanie projektów i zespołu. Projekt w podejściu zwinnym - łączenie wszystkich zasad. 4. Scrum i samoorganizujące się zespoły. Zasady podejścia Scrum. Akt I. Ja móc Scrum? W zespole stosującym podejście Scrum wszyscy są właścicielami projektu. Akt II. Aktualizacje stanu są dobre w sieciach społecznościowych! Codzienne spotkania są dla całego zespołu. Akt III. Sprintem prosto w mur. Sprinty, plany i retrospekcje. Akt IV. Pies goniący samochód. 5. Planowanie w Scrumie i wspólne zobowiązanie. Akt V. Nie do końca przygotowani na nieoczekiwane. Historie użytkowników, szybkość i ogólnie przyjęte praktyki w podejściu Scrum. Akt VI. Runda honorowa. Jeszcze o wartościach w Scrumie. 6. XP i otwartość na zmiany. Akt I. Nadgodziny. Podstawowe techniki XP. Akt II. Zmieniliśmy strategię, ale ciągle przegrywamy. Wartości XP pomagają zespołom zmienić nastawienie. Budowanie właściwego nastawienia zaczyna się od wartości XP. Akt III. Zmiana sytuacji. Zrozumienie zasad XP pomaga otworzyć się na zmiany. 7. Prostota i projektowanie przyrostowe w XP. Akt IV. Nadgodziny, część II - znów to samo. Kod i projekt. Decyzje związane z kodem i projektem podejmuj w ostatnim sensownym momencie. Projektowanie przyrostowe i holistyczne techniki XP. Akt V. Ostateczny wynik. 8. Lean, unikanie marnotrawstwa i spojrzenie na całość. Myślenie odchudzone. Akt I. I jeszcze jedna sprawa... Kreowanie herosów i myślenie magiczne. Eliminowanie marnotrawstwa. Lepsze zrozumienie produktu. Dostarczanie tak wcześnie, jak to możliwe. 9. Kanban, przepływ i nieustanne doskonalenie. Akt II. Ciągły wyścig. Zasady podejścia Kanban. Doskonalenie procesu za pomocą podejścia Kanban. Pomiar przepływu i zarządzanie nim. Zachowania emergentne w Kanbanie. 10. Coach metodyk zwinnych. Akt III. I jeszcze jedna sprawa (znów?)... Coachowie rozumieją, dlaczego ludzie nie zawsze chcą się zmieniać. Coachowie rozumieją proces uczenia się. Coach rozumie, dzięki czemu metodyka działa. Zasady coachingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. ABC retrospektyw. 1.1. Czym jest retrospektywa? 1.2. Retrospektywa sylwestrowa. 1.3. Model fazowy retrospektywy. 1.4. Wybór zajęć dla każdej fazy. 1.5. Pierwsza Dyrektywa. Podsumowanie. Bibliografia. Rozdział 2. Przygotowywanie retrospektyw. 2.1. Przygotowania. 2.2. Właściwy czas, właściwe miejsce. 2.3. Odpowiednie materiały. 2.4. Jedzenie. 2.5. Agenda. Podsumowanie. Bibliografia. Rozdział 3. Pierwsza retrospektywa. 3.1. Przygotowania. 3.2. Ustawienie sceny. Porównanie do samochodów. 3.3. Zbieranie danych. 3.4. Generowanie spostrzeżeń: "5 razy >>dlaczego<<". 3.5. Zdefiniowanie kolejnych eksperymentów: burza mózgów. 3.6. Zamknięcie: ROTI. Podsumowanie. Rozdział 4. Facylitator retrospektywy. 4.1. Jak zostać dobrym facylitatorem? 4.2. Ułatwienia wizualne. 4.3. Retrospektywy wizualne. 4.4. Facylitator z wewnątrz czy z zewnątrz? 4.5. Czas po retrospektywie to także czas przed retrospektywą. Podsumowanie. Bibliografia. Rozdział 5. Od metafory do retrospektywy. 5.1. Retrospektywa "orkiestra". 5.2. Retrospektywa piłkarska. 5.3. Retrospektywa "pociąg". 5.4. Retrospektywa kuchenna. 5.5. Retrospektywa "piraci". Podsumowanie. Bibliografia. Rozdział 6. Retrospektywy systemowe. 6.1. Systemy. 6.2. Myślenie systemowe. 6.3. Myślenie o złożoności. Podsumowanie. Bibliografia. Rozdział 7. Retrospektywy skoncentrowane na rozwiązaniach. 7.1. Podejście ukierunkowane na rozwiązania. 7.2. Retrospektywa skoncentrowana na rozwiązaniach w pięciu krokach. Podsumowanie. Bibliografia. Rozdział 8. Retrospektywy w zespołach rozproszonych. 8.1. Formy rozproszonych retrospektyw. 8.2. Odpowiednie narzędzia. 8.3. Ogólne porady dotyczące prowadzenia rozproszonych retrospektyw. Podsumowanie. Bibliografia. Rozdział 9. Inne podejścia. 9.1. Retrospektywa pracy. 9.2. Retrospektywa ciasteczek z wróżbą. 9.3. Mocne pytania. Podsumowanie. Bibliografia. Rozdział 10. Typowe problemy i pułapki. 10.1. Słabe przygotowanie. 10.2. Dużo dyskusji, ale bez rezultatów. 10.3. Za dużo wyników. 10.4. Brak zainteresowania (dalszym) doskonaleniem. 10.5. Koncentracja na negatywach. 10.6. Koncentracja na tematach "materialnych". Podsumowanie. Bibliografia. Rozdział 11. Zarządzanie zmianami. 11.1. Zwinne zarządzanie zmianami. 11.2. Rozpoczęcie procesów zmian. 11.3. Procesy towarzyszące zmianom. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Audyt informatyczny / Mirosław Forystek. - Warszawa : InfoAudit Sp. z o.o., 2005. - 242 s. : rys. ; 24 cm.
(Biblioteka Audytora / InfoAudit ; T.6)
1. Od ryzyka do audytu, 2. Środowisko informatyczne, 3. Zasoby informatyczne, 4. Procesy informatyczne, 5. Wprowadzenie do audytowania, 6. Przebieg audytu, 7. Wykorzystanie narzędzi komputerowych w audycie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Komunikacja marketingowa w budowaniu kapitału marki; 2. Homo smartphonicus i jego gadżet; 3. Narzędzia komunikacji mobilnej; 4. Komunikacja marki z wykorzystaniem smartfonów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
CZĘŚĆ I. WSZYSTKO ZACZYNA SIĘ OD CIEBIE. Rozdział 1. Czy będę dobrym coachem? Dlaczego praca Agile Coacha jest ważna? Kontekst pracy Agile Coacha. Wyjaśnienie podstawowych terminów. Dążenie do roli Agile Coacha. Narodziny Agile Coacha. Naturalne predyspozycje. Niech bycie Agile Coachem Cię wyraża. Podsumowanie. Dodatkowe materiały. Rozdział 2. Oczekuj efektywności. Powiedz, czego oczekujesz. Wprowadź metaforę doskonałości. Nigdy nie dochodzimy do celu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 3. Naucz się zarządzać sobą. Zacznij od samoświadomości. Wylecz się ze skłonności do zarządzania i kontroli. Przygotuj się na nadchodzący dzień. Codzienna praktyka. Pracuj nad sobą w każdym momencie. Bądź dla nich wzorem. Bądź dla siebie wsparciem. Zawsze nad sobą pracuj. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 4. Pozwól, aby Twój styl się zmieniał. Etapy rozwoju zwinnych zespołów. Style Agile Coachów. Swobodnie zmieniaj style. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ II. JAK POMAGAĆ ZESPOŁOWI OSIĄGAĆ WIĘCEJ. Rozdział 5. Coach jako mentor. Czym jest agile coaching? Na czym zależy Agile Coachom? Coaching na dwóch poziomach. Coaching indywidualny. Praca z Właścicielami Produktu. Praca z Agile Coachami. Praca z menedżerami zwinnych zespołów. Jak pracować z menedżerami jako coach? Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 6. Coach jako facylitator. Działaj dyskretnie. Facylitacja codziennego Scruma. Facylitacja planowania sprintu. Facylitacja przeglądu sprintu. Facylitacja retrospektywy. Facylitacja podczas rozmów wewnątrz zespołu. Profesjonalny facylitator a Agile Coach. Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 7. Coach jako nauczyciel. Nauka we wstępnej fazie istnienia zespołu. Edukacja nowych członków zespołu. Wykorzystuj nadarzające się okazje do nauki. Przez cały czas edukuj w zakresie ról w zwinnym zespole. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 8. Coach jako osoba rozwiązująca problemy. Schemat rozwiązywania problemów w podejściu zwinnym. Problemy się pojawiają i tak ma być. Jasne spojrzenie na problem. Rozwiązuj problemy. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 9. Coach jako nawigator konfliktu. Rola Agile Coacha w konflikcie. Pięć poziomów konfliktu. Na jakim poziomie jest konflikt? Co powinieneś z tym zrobić? Jak postępować ze skargami? Nierozwiązywalny konflikt. Ostatnie słowo na temat konfliktu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 10. Coach jako dyrygent współdziałania. Współdziałanie czy współpraca? Od współpracy do współdziałania. Pracuj z pojedynczymi osobami. Potrzebny jest nadmiar pomysłów. Buduj umiejętność współdziałania w zespole. Odkryj istotę współdziałania. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ III. JAK ZYSKAĆ WIĘCEJ DLA SIEBIE. Rozdział 11. Błędy, ich naprawianie oraz sukces Agile Coacha. Typowe błędy Agile Coachów. Skąd się biorą błędy? Naprawianie błędów. Korzystne postawy Agile Coacha. Ćwicz i jeszcze raz ćwicz. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 12. Kiedy dotrę do celu? Umiejętności Agile Coacha. Nie tylko lista umiejętności. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 13. To Twoja droga. Drogi Agile Coachów. Podsumowanie. Dodatkowe materiały. Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Brak okładki
Książka
W koszyku
Cyfryzacja w zarządzaniu / red. nauk. Aleksandra Laskowska-Rutkowska. - Wyd. 1 (dodruk). - Warszawa : CeDeWu, 2021. - 240 s. : fotografie, ilustracje, wykresy ; 24 cm.
Wstęp; Rozdział 1. Przemysł 4.0, czyli na czym polega transformacja cyfrowa przedsiębiorstw 1.1. Specyfika Przemysłu 4.0 1.2. Zmiana technologiczna w Przemyśle 4.0 1.3. Zmiana procesowa w Przemyśle 4.0 1.4. Zmiana organizacyjna w Przemyśle 4.0 Rozdział 2. Cyfryzacja w zarządzaniu ludźmi. Wyzwania gospodarki 4.0 2.1. Zarządzanie ludźmi w gospodarce 4.0 2.2. Dataizm: władza algorytmów i zarządzanie przez pomiar 2.3. Współpraca ludzi z maszynami 2.4. Rynek pracy a kompetencje pracowników przyszłości Rozdział 3. Cyfryzacja w usprawnianiu zarządzania łańcuchem dostaw 3.1. Możliwości zastosowania Internetu rzeczy (IoT)w łańcuchu dostaw 3.2. Cyfrowy świat łańcucha dostaw (platformy cyfrowe) 3.3. Blockchain i jego możliwości zastosowania w łańcuchu dostaw 3.4. Sztuczna inteligencja (AI) i jej potencjał optymalizacji łańcucha dostaw 3.5. Robotyzacja łańcucha dostaw 3.6. Physcial Internet jako nowatorskie podejście do zarządzania łańcuchem dostaw Rozdział 4. Zastosowanie zaawansowanych narzędzi przetwarzania danych w dobie cyfryzacji 4.1. Główne determinanty rozwoju analityki biznesowej opartej na technologiach informacyjnych ICT 4.2. Technologie informacyjne ICT, w tym Big Data jako kluczowe determinanty rozwoju The Financial Industry 4.0 4.3. Technologie Big Data i chmury obliczeniowej a kwestia bezpieczeństwa informacji w systemach informatycznych 4.4. Analityka biznesowa przeprowadzana w systemach analitycznych Big Data narzędziem ułatwiającym zarządzanie podmiotami gospodarczymi 4.5. Zastosowanie zinformatyzowanych platform analitycznych Business Intelligence w procesie zarządzania przedsiębiorstwem Rozdział 5. Zarządzanie zespołami w erze cyfryzacji - perspektywa menedżera z branży finansowej 5.1. Zmarginalizowanie działań niedodających wartości 5.2. Właściwe wykorzystanie analityki i narzędzi cyfrowych 5.3. Motywowanie i zarządzanie ludźmi w warunkach cyfryzacji Rozdział 6. Zastosowanie digital marketingu 6.1. Wpływ Internetu na proces komunikacji 6.2. Digital marketing i jego narzędzia 6.3. Zastosowanie digital marketingu w branży fitness w UE i w Polsce Rozdział 7. Cyfryzacja w procesie przedsiębiorczym jako składowa rozwoju firm sektora MŚP 7.1. Proces przedsiębiorczy w firmach sektora MŚP 7.2. Cyfryzacja jako ciągłe poszukiwanie opartych na procesie przedsiębiorczym możliwości rozwoju biznesu 7.3. Wyzwania cyfryzacji w firmie handlowej - Kujawsko-Dobrzyńska Spółdzielnia Handlowa w Rypinie Rozdział 8. Transformacja cyfrowa polskich przedsiębiorstw. Ocena zakresu wdrożenia rozwiązań z obszarów Przemysłu 4.0 8.1. Metodologia badania 8.2. Wdrażanie Przemysłu 4.0 w wymiarze technologicznym 8.3. Wdrażanie Przemysłu 4.0 w wymiarze procesowym 8.4. Wdrażanie Przemysłu 4.0 - organizacja 8.5. Rekomendacje dla polityki przemysłowej Rozdział 9. Cyfryzacja i zarządzanie w świecie postpandemii. Nowa wizja przyszłości? 9.1. Zarządzanie nie tylko cyfryzacją - czas, jakość i koszty 9.2. Cyfryzacja i automatyzacja - wróg czy przyjaciel? 9.3. Niepewna przyszłość i sztuczna inteligencja 9.4. Praca i edukacja w modelu cyfrowym 9.5. Infrastruktura telekomunikacyjna 9.6. Zarządzanie procesem cyfryzacji; Spis rysunków; Spis tabel; Noty o Autorach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp; Cz. I: Koncepcje doskonalenia systemów informacyjnych: Przegląd rozwiązań doskonalenia systemów informacyjnych na potrzeby zarządzania; Nowa koncepcja doskonalenia systemu informacyjnego w przedsiębiorstwie - podejście modelowe; Wybrane czynniki wpływające na proces tworzenia systemów informacyjno-decyzyjnych dla strategicznego poziomu zarządzania organizacją; Miejsce controlingu w procesie doskonalenia systemu informacyjnego. Cz. II Realizacja modelowych rozwiązań doskonalenia systemów informacyjnych: Marketing as the Unique Function of Business; Modern Conjoint Analysis in Processing Marketing Information; Marketing partnerski jako sposób usprawnienia marketingowych systemów informacyjnych Wykorzystanie Internetu w doskonaleniu systemu informacyjnego przedsiębiorstw wielozakładowych; Internet jako narzędzie wspomagające system informacyjno - decyzyjny przedsiębiorstwa wielozakładowego; Praktyczne aspekty systemu informacyjno - decyzyjnego działalności marketingowej przedsiębiorstw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Książka
W koszyku
E-marketing : planowanie, narzędzia, praktyka / red. Grzegorz Mazurek. - Wyd. w nowej szacie graficznej - Warszawea : Poltext, 2022. - 482, [5] s. : fotografie, ilustracje, wykresy ; 24 cm.
Autorzy; Wstęp; Rozdział 1. Strategia i planowanie e-marketingowe; Rozdział 2. Konsument w internecie; Rozdział 3. Badania marketingowe online; Rozdział 4. Mierzalność działań online; Rozdział 5. Wybrane aspekty prawne e-marketingu; Rozdział 6. Usługi interaktywne; Rozdział 7. Serwisy WWW: oś komunikacji online; Rozdział 8. Projektowanie interfejsów; Rozdział 9. Pozycjonowanie stron internetowych (SEO); Rozdział 10. Google AdWords i analityka webowa; Rozdział 11. Reklama internetowa; Rozdział 12. E-mail marketing; Rozdział 13. Marketing Automation; Rozdział 14. Social media marketing; Rozdział 15. Technologie mobilne w marketingu; Rozdział 16. Content marketing; Rozdział 17. Wideo marketing na YouTube; Rozdział 18. Internet PR i influencer marketing; Rozdział 19. Personal branding; Rozdział 20. Przyszłość e-marketingu; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
W koszyku
1. Marka z potencjałem; 2. Marketing 3.0; 3. Rynek internetowy w Polsce i na świecie; 4. Wpływ Internetu na gospodarkę; 5. Social media - społeczny wymiar Internetu; 6. Rola edukacji środowiska online; 7. Usability i User Experience; 8. Marketing mobilny; 9. E-mail marketing; 10. Automatyzacja marketingu; 11. Gry w Internecie; 12. Wideo i audio w sieci; 13. Od e-commerce do „zakupów totalnych”; 14. Vademecum budowania platformy e-commerce; 15. Copywriting; 16. Content marketing; 17. Kampanie społeczne w Internecie; 18. Badania mediów internetowych; 19. Monitoring mediów społecznościowych; 20. Human Crafted Rules vs. Artificial Inelligence. Dokąd zmierza nowoczesny marketing; 21. Nowy wymiar handlu. Ewolucja czy rewolucja; 22. Ominichannel, czyli o wszechsprzedaży; 23. Z technologią za pan brat; 24. Jak współpracować z zespołem IT; 25. Zarządzanie projektami (hipsterzy budują ziemiankę); 26. Obsługa klienta w sieci; 27. Wybrane prawne aspekty marketingu w sieci; 28. Marketing w start-upach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
(Edukacja Jutra)
Rozdział 1.: Edukacja a nowe technologie: O nowej interpretacji niektórych pojęć pedagogicznych w dobie technologii informacyjnej; Zastosowanie wybranych nowoczesnych technologii w szkolnictwie wyższym; Potrzeba nowego nauczania statystyki w społeczeństwie informacyjnym; Komputer a edukacja dzieci w wieku wczesnoszkolnym; Od konwergencji, przez konkurencję do dywergencji mediów; Rozdział 2.: Aktualne i perspektywiczne problemy edukacji prozawodowej i zawodowej: Psychospołeczne uwarunkowania skuteczności na rynku pracy a edukacja jutra; Talent nadal wartością do zagospodarowania w procesie budowania karier; Perspektywy rozwoju zawodowego absolwentów w Polsce na przykładzie badań kompetencji z terenu Dolnego Śląska w latach 2006-2010; Wpływ służby i kształcenia poza granicami państwa na antycypację możliwości implementacji w organizacji wojskowej nowoczesnych form doskonalenia kadr; Poziom odpowiedzialności rodzicielskiej w kontekście edukacji zawodowej niepełnosprawnych; Rozdział 3.: Emigracja zarobkowa młodych Polaków i jej skutki: Migracja zarobkowa w Europie; Analiza zjawiska poakcesyjnej migracji Polaków ze względu na ich stałe indywidualne cechy osobowości; Wybrane aspekty komunikacji pomiędzy rodzicami i dziećmi w rodzinach dotkniętych emigracją zarobkową jednego z rodziców; Zagrożenia dla wartości życia rodzinnego w kontekście migracji i emigracji zarobkowej; Rozdział 4.: Czas jako wartość oraz jego organizacja i spędzanie: Odchodzenie czasu; Czas wolny- preferencje - uwarunkowania - bariery; Aktywność ruchowa osób starszych. Wyzwania edukacyjne; Miejskie gry i zabawy jako otwarty projekt edukacyjny; Andragogiczne walory tożsamości Zakopanego; Rozdział 5.: Zajęcia pozalekcyjne i pozaszkolne w edukacji jutra: Zasady pedagogiczne Wasyla Barwińskiego przez pryzmat znaczenia tradycji; Świat pogłębiony, czyli sztuka w przestrzeniach edukacji; Oferta wyjazdów wakacyjnych w edukacyjnej przestrzeni dziecka; Rozdział 6.: Edukacja spersonalizowana. Szkoły rodzinne: Nowoczesne rodzicielstwo- jaka jest jego istota? Czy może stwarzać zagrożenie dla edukacji?; Edukacja włączająca czy wyłączająca? Aktualny stan badań i perspektywa zmian; Edukacja inkluzyjna dziecka niepełnosprawnego w szkole ogólnodostępnej a integracja społeczna; Rozdział 7.: Varia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
Problemy efektywnego zarządzania; Istota zarządzania i procesy zarządzania; Zarządzanie jako przetwarzanie informacji; Zarządzanie a wiedza; Systemy sztucznej inteligencji; Wybrane problemy budowy i funkcjonowania systemów ekspertowych; Pojęcie systemu ekspertowego; Wiedza i jej reprezentacja; Pozyskiwanie wiedzy w systemach zarządzania; Wykorzystywanie szeregów czasowych jako źródła wiedzy systemów ekspertowych; Systemy ekspertowe wspomagające zarządzanie; Kierunki zastosowań systemów ekspertowych w zarządzaniu; Konfigurowanie systemu komputerowego na przykładzie systemu XCON; Harmonogramowanie zadań produkcyjnych na przykładzie systemu ISIS; Tendencje rozwojowe sztucznej inteligencji; Odkrywanie wiedzy w systemach informatycznych zarządzania; Systemy wnioskujące na podstawie przypadków; Istota systemu tablicowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Bakalavr. Akademičeskij kurs)
Zawiera: Раздел I. ИНФОРМАЦИЯ. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРОЦЕССЫ. ИНФОРМАЦИОННЫЕ СИСТЕМЫ Глава 1. Экономическая информация: Экономическая информация как часть информационного ресурса общества; Информация и информационные процессы в организационно-экономической сфере; Сущность, значение и закономерности развития информационных систем и технологий в современной экономике; Экономические законы развития информационных технологий. Глава 2. Информационные технологии: Основные понятия, терминология и классификация; Технология и методы обработки экономической информации; Структура базовой информационной технологии. Глава 3. Информационные системы: Роль и место автоматизированных информационных систем в экономике; Виды информационных систем и принципы их создания; Состав информационных систем; Жизненный цикл информационных систем. Раздел II. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ Глава 4. Организация и средства информационных технологий обеспечения управленческой деятельности: Предприятие как объект управления; Роль и место информационных технологий в управлении предприятием; нформационные технологии организационного развития и стратегического управления предприятием. Глава 5. Методические основы создания информационных систем и технологий в управлении предприятием: Основные понятия; Системный подход; Информационный подход; Стратегический подход; Объектно-ориентированный подход; Методические принципы совершенствования управления предприятием на основе информационных технологий; Разработка информационного обеспечения систем управления предприятием. Глава 6. Информационные технологии документационного обеспечения управленческой деятельности: Основные понятия документационного обеспечения управленческой деятельности; Виды информационных систем управления документационным обеспечением предприятия; Организация электронной системы управления документооборотом. Глава 7. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности: Общие свойства КИС; Типовой состав функциональных модулей КИС; Корпоративная информационная система SAP R/3; Корпоративные информационные системы компании «Microsoft»; Корпоративная информационная система «Галактика»; Корпоративная информационная система «Парус». Глава 8. Компьютерные технологии интеллектуальной поддержки управленческих решений: Корпоративная сеть Интранет; Информационные базы корпоративных информационных систем; Аналитическая обработка данных. Раздел III. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В МАРКЕТИНГЕ Глава 9. Структура и состав информационной системы маркетинга; Маркетинг как объект управления; Информационное обеспечение в системе управления маркетингом; Управление взаимоотношениями с потребителем (CRM); Планирование ресурсов в зависимости от потребности клиента (CSRP); Непрерывная информационная поддержка поставок и жизненного цикла (CALS); Программные продукты в маркетинге. Глава 10. Функциональное назначение и ресурсы Интернета: Технология Интернет в маркетинге; Электронная коммерция. Раздел IV. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БУХГАЛТЕРСКОМ УЧЕТЕ Глава 11. Общая характеристика информационной системы бухгалтерского учета: Сущность и принципы ведения бухгалтерского учета; Учетная политика; Функциональная архитектура бухгалтерского учета. Глава 12. Компьютерные информационные технологии в бухгалтерском учете: Программные продукты ИС бухгалтерского учета; Классы программных продуктов ИС бухгалтерского учета. Раздел V. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ Глава 13. Специфика организации банковского дела в России: Сущность банковской деятельности; Операции и услуги банков; Основные тенденции развития банковской системы России. Глава 14. Проблемы создания информационных систем банковской деятельности: Принципы построения автоматизированных банковских систем; Технические решения банковских систем; Информационное и программное обеспечение банковских систем; Электронный документооборот в банке Глава 15. Электронные банковские услуги: Электронные услуги с использованием банковских карт; Электронные услуги дистанционного банковского обслуживания; Автоматизация межбанковских расчетов; Электронные платежные системы в Интернете. Раздел VI. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В СТРАХОВОЙ ДЕЯТЕЛЬНОСТИ Глава 16. Понятие страховой деятельности и ее организации: Риск как экономическая категория; Основные функции и задачи страхования; Основы финансово-хозяйственной деятельности страховщиков. Глава 17. Автоматизированные информационные системы страховой деятельности: Организационная структура ИС СД; Функциональная структура ИС СД; Информационные технологии ИС СД; Программа «Парус-Страхование»; Программа «ИНЭК-Страховщик»; Развитие ИС СД. Раздел VII. СТАНДАРТИЗАЦИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Глава 18. Основы построения системы стандартов ИТ: Понятие открытых систем; Международные структуры в области стандартизации информационных технологий; Методологический базис открытых систем; Архитектурные спецификации (эталонные модели); Эталонная модель взаимосвязи открытых систем; Базовые спецификации. Глава 19. Инструменты функциональной стандартизации: Понятие профиля открытой системы; Классификация профилей; Основные свойства и назначение профилей; Пример компоновки функционального профиля. Раздел VIII. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Глава 20. Защищенная информационная система: Определение защищенной информационной системы; Методология анализа защищенности информационной системы; Требования к архитектуре информационной системы для обеспечения безопасности ее функционирования; Этапы построения системы безопасности ИС; Стандартизация подходов к обеспечению информационной безопасности; Обеспечение интегральной безопасности информационных систем.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Informatyka dla ekonomistów : studium teoretyczne i praktyczne / red. Adam Nowicki. - Warszawa, Wrocław : PWN Wydaw. Nauk., 1998. - 392, [1] s. : rys., tab., wykr. ; 24 cm.
Studium teoretyczne, Systemowe ujęcie obiektu gospodarczego, Zastosowanie informatyki w obiekcie gospodarczym; Algorytmizacja procesów gospodarczych; Sprzęt komputerowy; Oprogramowanie; Tworzenie systemu informatycznego; Wdrażanie i eksploatacja systemu informatycznego; Część druga Studium praktyczne, Systemy informacyjne, Algorytmizacja procesów, Sprzęt komputerowy, Oprogramowanie komputerowe; Analiza, projektowanie i implementacja systemów informatycznych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Informatyka dla potrzeb logistyka(I) / Andrzej Szymonik. - Warszawa : Difin SA, 2015. - 216 s. : rys., wykresy, tab. ; 23 cm
Wstęp; Rozdział 1. Informatyka w zarządzaniu 1.1. Informacja i jej wartość 1.2. System informacyjny a system zarządzania 1.3. Technologie zaopatrzenia informacyjnego w praktyce Rozdział 2. Logistyczny system informacyjny przedsiębiorstwa 2.1. Istota logistycznego systemu informacyjnego 2.2. Znaczenie informacji dla logistyki 2.3. Informacja w e-logistyce Rozdział 3. Elementy zarządzania logistycznym systemem informatycznym 3.1. Zastosowanie komputerów i sieci komputerowych 3.2. Baza danych dla logistyki 3.3. Hurtownie danych dla potrzeb logistyki 3.4. Cloud computing dla potrzeb logistyki Rozdział 4. Technologie informatyczne wspierające i integrujące przepływ informacji 4.1. Identyfikacja systemów informatycznych wykorzystywanych w logistyce 4.2. Informatyczne wspomaganie procesów logistycznych 4.2.1. System efektywnej obsługi klienta ECR 4.2.2. System zarządzania relacjami z klientem CRM 4.2.3. System zarządzania łańcuchem dostaw SCM 4.2.4. System planowania zasobów dystrybucji DRP 4.2.5. System łączący funkcje kalendarzowe i bazy danych CM oraz systemy automatyzacji sprzedaży SFA 4.2.6. System zarządzania magazynem WMS 4.2.7. System zarządzania transportem TMS 4.2.8. Planowanie potrzeb logistycznych LRP 4.2.9. System zarządzania środkami trwałymi EAM 4.2.10. System planowania potrzeb materiałowych MRP 4.2.11. System planowania zasobów produkcyjnych MRP II 4.2.12. System zarządzania zasobami przedsiębiorstwa ERP 4.2.13. Systemy informatyczne wykonujące operacje planistyczne i symulacyjne APS 4.2.14. System zarządzania relacjami z dostawcami SRM 4.3. Elektroniczna platforma logistyczna Rozdział 5. Elektroniczna wymiana danych dla potrzeb logistyki 5.1. Automatyczna identyfikacja w łańcuchach dostaw 5.2. Stosowane techniki automatycznej identyfikacji 5.2.1. Kody kreskowe 5.2.2. Elektroniczne oznakowanie produktu 5.2.3. Rozpoznawanie znaków metodą optyczną 5.2.4. Komunikacja głosowa 5.2.5. Metody biometryczne 5.3. Elektroniczna wymiana danych – EDI 5.4. Traceability w logistyce Rozdział 6. Technologie informatyczne w nowoczesnych systemach transportowych 6.1. Uwarunkowania usprawnień przepływu informacji w systemach transportowych 6.2. Telematyka w systemach transportowych 6.3. Systemy informatyczne w przedsiębiorstwach transportowych w praktyce 6.4. Karty elektroniczne w transporcie publicznym Rozdział 7. Bezpieczeństwo strumienia informacji 7.1. Podstawowe pojęcia z ochrony informacji 7.2. Zagrożenia 7.3. System zarządzania bezpieczeństwem informacji Rozdział 8. Wdrażanie systemów informatycznych dla potrzeb logistyki 8.1. Czynniki utrudniające zaimplementowanie systemów informatycznych w praktyce 8.2. Zarządzanie ryzykiem w projektach informatycznych dla potrzeb logistyki 8.3. Koszty a systemy informatyczne w logistyce; Załączniki; Bibliografia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
E-book
W koszyku
Forma i typ
Gatunek
Oddajemy w ręce Czytelników kolejne już opracowanie z serii „Informatyka Ekonomiczna”. Należy podkreślić unikatowy charakter niniejszego zeszytu, który stanowi drugą część rozważań oraz dyskusji realizowanej w wyniku wymiany naukowej między ośrodkami akademickimi, zainicjowanej w ramach kolejnej już XI konferencji naukowo-dydaktycznej Naukowego Towarzystwa Informatyki Ekonomicznej. Prowadzone w trakcie konferencji dyskusje oraz rozważania przybrały ustrukturalizowaną formę artykułów, które składają się na przedkładaną Czytelnikom publikację naukową. Główną przesłanką do stworzenia tego numeru była chęć zaprezentowania szerokiego spektrum poglądów oraz przemyśleń autorów wynikających z doświadczeń zdobytych w trakcie wieloletniej praktyki związanej z tworzeniem, doskonaleniem oraz implementacją nowoczesnych technologii w organizacjach. W opracowaniu zostały zebrane również artykuły prezentujące kierunki naukowe oraz tendencje w zakresie rozwoju dydaktyki wynikającej z prowadzenia współpracy między podmiotami gospodarczymi a ośrodkami naukowymi z całej Polski. Wybrane do opublikowania w aktualnym 32. numerze „Informatyki Ekonomicznej” prace, które otrzymały pozytywne recenzje, zostały podzielone na dwa główne bloki tematyczne. Pierwszy blok związany jest z prezentacją problematyki szeroko rozumianych kierunków rozwoju oraz zastosowań informatyki w organizacji. W tym obszarze znalazły się artykuły takich Autorów, jak: Z. Antczak, E. Badzińska, G. Biziel, A. Pyka, T. Skalniak, J. Słowik, I. Chomiak-Orsa, M. Flieger, M. Furmankiewicz, A. Sołtysik-Piorunkiewicz, P. Ziuziański, W. Gryncewicz, K. Łopaciński, J. Jankowski, M. Janiak, J. Korczak, B.F. Kubiak, I. Kutzner, M. Leszczyńska, B. Lewoc, A. Izworski, S. Skowroński, A. Kieleczawa, M.A. Hersh, P. Kopacek, M. Mach-Król, A. Nowicki, B. Burkot, M. Pietruszka, M. Niedźwiedziński, C. Stępniak, T. Turek, R. Wójtowicz, Ł. Żabski. Druga grupa artykułów to prace prezentujące związek między rozwojem informatyki a trendami w doskonaleniu metod dydaktycznych i kreowania nowoczesnych kierunków dydaktycznych. Tutaj zamieszczone zostały artykuły takich Autorów, jak: E. Badzińska, P. Chrobak, D. Jelonek, B. Łukasik-Makowska, J. Korczak, W. Abramowicz, J. Gołuchowski, A. Kobyliński, M. Owoc, K. Korczak, K. Szymański, M. Bac, K. Muszyńska, J. Swacha, M. Pańkowska.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej