Sortowanie
Źródło opisu
Książki
(39)
IBUK Libra
(10)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(39)
Publikacje naukowe
(19)
E-booki
(11)
Publikacje fachowe
(8)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(24)
tylko na miejscu
(23)
Placówka
Wypożyczalnia
(24)
Czytelnia
(23)
Autor
Frączkiewicz-Wronka Aldona (1960- )
(3)
Szafrański Bolesław
(3)
Szpor Grażyna
(3)
Świerczyński Marek
(3)
Czaplicki Kamil
(2)
Dobrzeniecki Karol
(2)
Dygaszewicz Klara
(2)
Fischer Bogdan
(2)
Ganczar Małgorzata (1977- )
(2)
Gołaczyński Jacek (1966- )
(2)
Gołuchowski Jerzy
(2)
Gryszczyńska Agnieszka
(2)
Kiedrowicz Maciej
(2)
Monarcha-Matlak Aleksandra
(2)
Niezgódka Elżbieta
(2)
Olszewska Małgorzata
(2)
Pieńkosz Piotr
(2)
Sakowska-Baryła Marlena
(2)
Wiewiórowski Wojciech Rafał
(2)
Adamski Andrzej (1950- )
(1)
Adamski Andrzej (1973- )
(1)
Antonowicz Paweł
(1)
Auleytner Aleksandra
(1)
Baborski Andrzej (1936-2001)
(1)
Balcerzak Piotr Marek
(1)
Banasiński Cezary (1953- )
(1)
Bar Gabriela
(1)
Barczak Andrzej (1946- )
(1)
Bartoszewski Jakub
(1)
Beśka Katarzyna
(1)
Bianco Giovanni (1964- )
(1)
Białecki Marcin
(1)
Białek Maciej
(1)
Bohdziewicz Piotr
(1)
Borek Marcin
(1)
Bożyk Paweł (1939-2021)
(1)
Buelta Jaime
(1)
Butkiewicz Magdalena
(1)
Chludziński Bartłomiej
(1)
Chmielewski Jacek M
(1)
Cybulska Kinga
(1)
Cybulska Renata
(1)
Czaplewski Maciej
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Fajgielski Paweł (1972- )
(1)
Filipczyk Barbara
(1)
Fiuk Grzegorz
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Foryś Iwona
(1)
Galewska Ewa (1976- )
(1)
Gibiec Emilia
(1)
Gibiec-Śledzińska Małgorzata
(1)
Gil Izabella
(1)
Gil Piotr
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gołuchowskie Jerzy
(1)
Gołyszyn Dariusz
(1)
Goździaszek Łukasz
(1)
Gralczyk Aleksandra
(1)
Gregor Bogdan (1943- )
(1)
Grzybczyk Katarzyna
(1)
Górka Marek
(1)
Górna-Zawadzka Magdalena
(1)
Górski Mirosław
(1)
Głodowski Włodzimierz
(1)
Henzel Halina (1939- )
(1)
Hydzik Władysław
(1)
Janicka-Olejnik Ewa
(1)
Jarocha Andrzej
(1)
Jaronicki Adam
(1)
Jarosz Marta
(1)
Jaroszek Agata
(1)
Kaczorowska-Spychalska Dominika
(1)
Kania Krzysztof (ekonomista)
(1)
Kempa Anna (organizacja i zarządzanie)
(1)
Kisielnicki Jerzy (1939- )
(1)
Klich Aleksandra
(1)
Klimas Damian
(1)
Klimek Krzysztof
(1)
Kolmann Piotr
(1)
Konopacka-Bąk Sylwia (1986- )
(1)
Kopczyński Tomasz
(1)
Kulesza Jan
(1)
Kurek Justyna
(1)
Kutyłowski Mirosław
(1)
Kwasik Kamila
(1)
Lamik Wojciech
(1)
Lew-Starowicz Rafał
(1)
Lewoc Anna
(1)
Loeffler Marc
(1)
Maciaszek Paweł
(1)
Malcherek Monika
(1)
Malinowska Ewa
(1)
Malujada Rafał
(1)
Marcyński Krzysztof (1965- )
(1)
Marszałek-Kawa Joanna
(1)
Marzec Ewa
(1)
Maziarz Wiesław M
(1)
Mazurkiewicz Stefan
(1)
Rok wydania
2020 - 2024
(9)
2010 - 2019
(27)
2000 - 2009
(11)
1990 - 1999
(3)
Okres powstania dzieła
2001-
(17)
Kraj wydania
Polska
(50)
Język
polski
(50)
Temat
Internet
(7)
Zarządzanie wiedzą
(5)
Informatyka
(4)
Marketing cyfrowy
(4)
Zastosowanie i wykorzystanie
(4)
Autoprezentacja
(3)
Informatyzacja
(3)
Komputeryzacja
(3)
Portal społecznościowy
(3)
Praca zespołowa
(3)
Prawo Unii Europejskiej
(3)
Prawo nowych technologii
(3)
Przedsiębiorstwo
(3)
Public relations w internecie
(3)
Reklama internetowa
(3)
Rzeczywistość wirtualna
(3)
Systemy informatyczne
(3)
Systemy informatyczne zarządzania
(3)
Sztuczna inteligencja
(3)
Zarządzanie projektami
(3)
Zarządzanie publiczne
(3)
Administracja publiczna
(2)
Automatyzacja
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzestępczość
(2)
Cyberterroryzm
(2)
E-sądy
(2)
E-zdrowie
(2)
Gry komputerowe
(2)
Handel elektroniczny
(2)
Informacja gospodarcza
(2)
Informatycy
(2)
Informatyka medyczna
(2)
Marketing społecznościowy
(2)
Media społecznościowe
(2)
Podpis elektroniczny
(2)
Praca biurowa
(2)
Prawo do informacji
(2)
Sektor publiczny
(2)
Siła robocza
(2)
Społeczeństwo informacyjne
(2)
Systemy informacyjne zarządzania
(2)
Służba zdrowia
(2)
Usługi elektroniczne
(2)
Administracja elektroniczna
(1)
Algorytmy
(1)
Analiza PEST
(1)
Awatary (rzeczywistość wirtualna)
(1)
Badania operacyjne
(1)
Banki
(1)
Banki internetowe
(1)
Bankowość elektroniczna
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo finansowe
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezrobocie
(1)
Coaching
(1)
Cyberprzemoc
(1)
Czynności procesowe
(1)
Data mining
(1)
Digitalizacja
(1)
Dzieci
(1)
Edukacja informatyczna (przedmiot szkolny)
(1)
Edukacja medialna
(1)
Finanse międzynarodowe
(1)
Gospodarka
(1)
Gospodarka elektroniczna
(1)
Gospodarka oparta na wiedzy
(1)
Informacja
(1)
Informacja publiczna
(1)
Internetowe Konto Pacjenta
(1)
Jakość usług
(1)
Kanały marketingowe
(1)
Kapitał intelektualny przedsiębiorstwa
(1)
Kariera
(1)
Komunikacja elektroniczna
(1)
Komunikacja marketingowa
(1)
Konkurencja
(1)
Kultura
(1)
Logistyka gospodarcza
(1)
Mentoring
(1)
Międzynarodowe stosunki gospodarcze
(1)
Myślenie komputacyjne
(1)
Młodzież
(1)
Nauczanie
(1)
Nauczanie na odległość
(1)
Netykieta
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Ochrona dziedzictwa kulturowego
(1)
Organizacja ucząca się
(1)
Organizacje
(1)
Pedagogika
(1)
Pieniądz elektroniczny
(1)
Postępowanie sądowe
(1)
Prawo autorskie
(1)
Prawo komputerowe
(1)
Prawo pracy
(1)
Prawo własności intelektualnej
(1)
Temat: czas
2001-
(12)
1901-2000
(1)
1989-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(9)
Kraje Unii Europejskiej
(2)
Niemcy
(1)
Gatunek
Praca zbiorowa
(41)
Opracowanie
(3)
Poradnik
(3)
Materiały konferencyjne
(2)
Podręcznik
(2)
Materiały pomocnicze
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(35)
Gospodarka, ekonomia, finanse
(9)
Prawo i wymiar sprawiedliwości
(9)
Zarządzanie i marketing
(8)
Socjologia i społeczeństwo
(6)
Media i komunikacja społeczna
(4)
Polityka, politologia, administracja publiczna
(4)
Bezpieczeństwo i wojskowość
(2)
Edukacja i pedagogika
(2)
Medycyna i zdrowie
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Historia
(1)
Matematyka
(1)
Transport i logistyka
(1)
50 wyników Filtruj
Książka
W koszyku
1.Społeczeństwo informacyjne - kluczem do dobrobytu?, 2.Diatryba o bezrobociu i pracy w społeczeństwie informacyjnym, 3.Dychotomia informacji w aspekcie problemów bezrobocia, 4.Kondycja informacji o rynku pracy, 5.Miejsce profesji informatycznych w przestrzeni informacyjnej, 6.Weryfikacja formuły dychotomii informacji
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 331 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 331 (1 egz.)
Brak okładki
Książka
W koszyku
Jak działa nowoczesne biuro. Organizacja i zadania biura: Co to jest biuro, Funkcje biura w procesie zarządzania firmą, Czy planować pracę biura?; Po co ci te wszystkie urządzenia? Technika komputerowa w nowo- czesnym biurze; Jakie programy? Oprogramowanie nowo- czesnego biura; Czy musisz być tam osobiście? Urządze- nia i usługi telekomunikacyjne w nowoczesnym biurze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 651 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorze; O recenzencie; Przedmowa; Dla kogo przeznaczona jest ta książka?; Zawartość książki; Jak maksymalnie skorzystać z lektury?; Pobieranie plików z przykładowym kodem; Pobieranie kolorowych rysunków; Używane konwencje; 1. Rozpoczęcie przygody z automatyzacją: Aktywowanie środowiska wirtualnego; Instalowanie niezależnych pakietów; Tworzenie łańcuchów znaków ze sformatowanymi wartościami; Operowanie łańcuchami znaków; Pobieranie danych z ustrukturyzowanych łańcuchów znaków; Używanie niezależnego narzędzia parse; Wprowadzenie do wyrażeń regularnych; Więcej o wyrażeniach regularnych; Dodawanie argumentów wiersza poleceń; 2. Łatwa automatyzacja zadań: Przygotowanie zadania; Konfigurowanie prac crona; Rejestrowanie błędów i problemów; Wysyłanie e-maili z powiadomieniami; 3. Tworzenie pierwszej aplikacji do pobierania informacji ze stron WWW: Pobieranie stron WWW; Parsowanie kodu HTML; Crawling w sieci WWW; Subskrybowanie kanałów informacyjnych; Dostęp do internetowych API; Interakcje z formularzami; Używanie pakietu Selenium do obsługi zaawansowanych interakcji; Dostęp do stron chronionych hasłem; Przyspieszanie pobierania informacji ze stron WWW; 4. Wyszukiwanie i wczytywanie plików lokalnych: Skanowanie i przeszukiwanie katalogów; Wczytywanie plików tekstowych; Praca z kodowaniami; Wczytywanie plików CSV; Wczytywanie plików dziennika; Odczyt metadanych plików; Wczytywanie plików graficznych; Wczytywanie plików PDF; Wczytywanie dokumentów Worda; Sprawdzanie występowania słowa kluczowego w dokumentach; 5. Generowanie atrakcyjnych raportów: Tworzenie prostego raportu obejmującego zwykły tekst; Używanie szablonów do generowania raportów; Formatowanie tekstu za pomocą znaczników Markdown; Generowanie prostego dokumentu Worda; Dodawanie stylów do dokumentu Worda; Generowanie struktury w dokumencie Worda; Dodawanie grafiki do dokumentów Worda; Generowanie prostego dokumentu PDF; Określanie struktury dokumentu PDF; Łączenie raportów w formacie PDF; Dodawanie znaków wodnych i szyfrowanie dokumentów PDF; 6. Zabawa z arkuszami kalkulacyjnymi: Zapis arkusza kalkulacyjnego w formacie CSV; Aktualizowanie plików CSV; Odczyt arkusza kalkulacyjnego Excela; Aktualizowanie arkusza kalkulacyjnego Excela; Tworzenie nowych arkuszy w plikach Excela; Tworzenie wykresów w Excelu; Formatowanie komórek w Excelu; Tworzenie makra w LibreOffice; 7. Oczyszczanie i przetwarzanie danych: Przygotowywanie arkusza kalkulacyjnego w formacie CSV; Dodawanie symboli walut na podstawie lokalizacji; Standaryzowanie formatu dat; Agregowanie danych; Równoległe przetwarzanie danych; Przetwarzanie danych z użyciem biblioteki Pandas; 8. Tworzenie atrakcyjnych wykresów: Tworzenie prostego wykresu z wartością sprzedaży; Generowanie słupków warstwowych; Rysowanie wykresów kołowych; Wyświetlanie wielu linii; Rysowanie wykresów punktowych; Wyświetlanie map; Dodawanie legendy i opisów; Łączenie wykresów; Zapisywanie wykresów; 9. Kanały komunikacji: Praca z szablonami e-maili; Wysyłanie pojedynczych e-maili; Odczytywanie e-maili; Dodawanie subskrybentów do newslettera rozsyłanego pocztą elektroniczną; Przesyłanie powiadomień za pomocą e-maili; Tworzenie SMS-ów; Odbieranie SMS-ów; Tworzenie bota dla komunikatora Telegram; 10. A może zautomatyzujesz kampanię marketingową?: Wprowadzenie; Wykrywanie okazji; Tworzenie spersonalizowanych kodów rabatowych; Wysyłanie powiadomień do klienta z użyciem preferowanego przez niego kanału; Przygotowywanie informacji o sprzedaży; Generowanie raportów sprzedażowych; 11. Uczenie maszynowe i automatyzacja: Wprowadzenie; Analizowanie obrazów za pomocą Google Cloud Vision AI; Pobieranie tekstu z obrazu za pomocą Google Cloud Vision AI; Analizowanie tekstu za pomocą Google Cloud Natural Language; Tworzenie własnego bazującego na uczeniu maszynowym modelu do klasyfikowania tekstu; 12. Automatyczne procedury testowe: Wprowadzenie; Pisanie i wykonywanie przypadków testowych; Testowanie kodu zewnętrznego; Testowanie z użyciem atrap zależności; Testowanie z użyciem symulowanych wywołań HTTP; Przygotowywanie scenariuszy testowych; Selektywne wykonywanie testów; 13. Techniki debugowania: Wprowadzenie; Podstawy interpretera Pythona; Debugowanie za pomocą rejestrowania informacji; Debugowanie z użyciem punktów przerwania; Doskonalenie umiejętności debugowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
(Informatyka w Badaniach Operacyjnych)
1. Skorupowe regułowo-modelowe systemy ekspertowe RMSE, 2. Symulacja komputerowa w logistycznych problemach decyzyjnych, 3. System wspomagania prognozowania z ograniczeniami kalendarzowymi, 4. Modele wielokryterialne w systemie aukcji elektronicznej, 5. Metody badań operacyjnych w systemach sterowania emisją reklam, 6. Metody ilościowe w doborze strategii informatyzacji przedsiębiorstwa, 7. Komputerowa implementacja Metody KDPC, 7. GNUMERIC - darmowa alternatywa dla excela w nauczaniu badań operacyjnych, 8. Wykorzystanie systemu moodle we wspomaganiu dydaktyki badań operacyjnych, 9. Zastosowanie programowania dynamicznego i algorytmów genetycznych w zagadnieniu plecakowym
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Rozprawy Habilitacyjne Uniwersytetu Łodzkiego / Uniwersytet Łódzki)
1. Kariera zawodowa: podstawy teoretyczne; 2. Ewoluowanie kontekstów karier zawodowych; 3. Od kariery tradycyjnej do kariery opartej na wiedzy: zmieniający się paradygmat; 4. Informatycy jako grupa zawodowa nowej gospodarki; 5. Polscy informatycy na ścieżkach karier zawodowych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 331 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 331 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp; 1. Zmiany i zmienność w otoczeniu usług medycznych 1.1. Wyzwania społeczno-epidemiologiczne 1.2. E-rozwiązania służące zdrowiu 1.3. Zmiana – ujęcie metodyczno-organizacyjne 2. Mechanizm rynkowy w ochronie zdrowia 2.1. Zdrowie jako dobro w systemie świadczenia usług medycznych 2.2. Niepewność, ryzyko i asymetria informacyjna w ochronie zdrowia 2.3. Modele funkcjonowania rynku ochrony zdrowia 3. Wpływ koncepcji Healthcare 4.0 na digitalizację sektora usług zdrowotnych 3.1. Sektor usług zdrowotnych wobec wyzwań transformacji społeczno-technologicznych 3.2. Wyzwania zrównoważonego rozwoju 3.3. Wpływ koncepcji zrównoważonego rozwoju na sektor usług zdrowotnych 3.4. Od koncepcji Przemysłu 4.0 do koncepcji Healthcare 4.0 4. Informatyczne narzędzia wsparcia użytkowników w serwisach internetowych podmiotów medycznych 4.1. Narzędzia weryfikacji tożsamości użytkowników 4.2. Narzędzia autoryzacji w serwisach internetowych 4.3. Wybrane uwarunkowania prawne budowy i użytkowania serwisów internetowych przez osoby z niepełnosprawnościami 5. Systemy informatyczne w opiece medycznej 5.1. Rola informatyki w opiece zdrowotnej 5.2. Systemy zarządzania praktyką medyczną 5.3. Komputerowe wspomaganie administracji szpitalnej 5.4. Elektroniczna dokumentacja medyczna 6. Informatyczne narzędzia obsługi pacjenta oferowane przez NFZ 6.1. Internetowe Konto Pacjenta 6.2. Aplikacja mojeIKP 6.3. E-rejestracja 6.4. Aplikacja mObywatel jako narzędzie udostępniające dane z IKP 7. Specjalistyczne medyczne bazy danych 7.1. Charakterystyka medycznych baz danych 7.2. Wykorzystanie baz danych w opiece zdrowotnej 7.3. Zastosowania baz danych w ochronie zdrowia 7.4. Wykorzystanie big data w opiece zdrowotnej 8. E-zdrowie jako narzędzie do podnoszenia jakości i dostępności usług medycznych 8.1. Koncepcja i kategorie e-zdrowia 8.2. Zastosowania e-zdrowia 8.3. Wdrażanie e-zdrowia – korzyści i wyzwania 8.4. Wdrażanie i wyzwania realizacji e-zdrowia 8.5. Rozwój rynku e-zdrowia 8.6. Projektowanie i realizacja kursów e-learningowych e-zdrowia 9. Zastosowanie narzędzi informatycznych w procesie promocji zdrowia w placówkach lecznictwa uzdrowiskowego w warunkach pandemii COVID-19 9.1. Sanatorium jako podmiot w systemie ochrony zdrowia 9.2. Zarządzanie i finansowanie przedsiębiorstw uzdrowiskowych 9.3. Promocja zdrowia jako zadanie sanatoriów 9.4. Nowoczesne narzędzia informatyczne wdrażane w ochronie zdrowia 9.5. Zastosowanie informatycznych rozwiązań stosowanych w placówkach sanatoryjnych do realizacji zadań w zakresie promocji zdrowia 10. Informatyczne rozwiązanie wspomagające procesy logistyczne w świadczeniu usług zdrowotnych – studium przypadku; Wprowadzenie – w poszukiwaniu doskonalenia usług zdrowotnych; 10.1. Logistyka 10.2. Integracja i koordynacja logistyczna jako sposoby doskonalenia usług zdrowotnych 10.3. System krwiodawstwa i krwiolecznictwa 10.4. Użyteczność logistyki w systemie krwiodawstwa i krwiolecznictwa 10.5. Istotność informatyzacji systemu krwiodawstwa i krwiolecznictwa 10.6. e-Krew w integracji i koordynacji działań logistycznych publicznej służby krwi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (1 egz.)
Brak okładki
Książka
W koszyku
CZĘŚĆ I. WSZYSTKO ZACZYNA SIĘ OD CIEBIE. Rozdział 1. Czy będę dobrym coachem? Dlaczego praca Agile Coacha jest ważna? Kontekst pracy Agile Coacha. Wyjaśnienie podstawowych terminów. Dążenie do roli Agile Coacha. Narodziny Agile Coacha. Naturalne predyspozycje. Niech bycie Agile Coachem Cię wyraża. Podsumowanie. Dodatkowe materiały. Rozdział 2. Oczekuj efektywności. Powiedz, czego oczekujesz. Wprowadź metaforę doskonałości. Nigdy nie dochodzimy do celu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 3. Naucz się zarządzać sobą. Zacznij od samoświadomości. Wylecz się ze skłonności do zarządzania i kontroli. Przygotuj się na nadchodzący dzień. Codzienna praktyka. Pracuj nad sobą w każdym momencie. Bądź dla nich wzorem. Bądź dla siebie wsparciem. Zawsze nad sobą pracuj. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 4. Pozwól, aby Twój styl się zmieniał. Etapy rozwoju zwinnych zespołów. Style Agile Coachów. Swobodnie zmieniaj style. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ II. JAK POMAGAĆ ZESPOŁOWI OSIĄGAĆ WIĘCEJ. Rozdział 5. Coach jako mentor. Czym jest agile coaching? Na czym zależy Agile Coachom? Coaching na dwóch poziomach. Coaching indywidualny. Praca z Właścicielami Produktu. Praca z Agile Coachami. Praca z menedżerami zwinnych zespołów. Jak pracować z menedżerami jako coach? Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 6. Coach jako facylitator. Działaj dyskretnie. Facylitacja codziennego Scruma. Facylitacja planowania sprintu. Facylitacja przeglądu sprintu. Facylitacja retrospektywy. Facylitacja podczas rozmów wewnątrz zespołu. Profesjonalny facylitator a Agile Coach. Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 7. Coach jako nauczyciel. Nauka we wstępnej fazie istnienia zespołu. Edukacja nowych członków zespołu. Wykorzystuj nadarzające się okazje do nauki. Przez cały czas edukuj w zakresie ról w zwinnym zespole. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 8. Coach jako osoba rozwiązująca problemy. Schemat rozwiązywania problemów w podejściu zwinnym. Problemy się pojawiają i tak ma być. Jasne spojrzenie na problem. Rozwiązuj problemy. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 9. Coach jako nawigator konfliktu. Rola Agile Coacha w konflikcie. Pięć poziomów konfliktu. Na jakim poziomie jest konflikt? Co powinieneś z tym zrobić? Jak postępować ze skargami? Nierozwiązywalny konflikt. Ostatnie słowo na temat konfliktu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 10. Coach jako dyrygent współdziałania. Współdziałanie czy współpraca? Od współpracy do współdziałania. Pracuj z pojedynczymi osobami. Potrzebny jest nadmiar pomysłów. Buduj umiejętność współdziałania w zespole. Odkryj istotę współdziałania. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ III. JAK ZYSKAĆ WIĘCEJ DLA SIEBIE. Rozdział 11. Błędy, ich naprawianie oraz sukces Agile Coacha. Typowe błędy Agile Coachów. Skąd się biorą błędy? Naprawianie błędów. Korzystne postawy Agile Coacha. Ćwicz i jeszcze raz ćwicz. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 12. Kiedy dotrę do celu? Umiejętności Agile Coacha. Nie tylko lista umiejętności. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 13. To Twoja droga. Drogi Agile Coachów. Podsumowanie. Dodatkowe materiały. Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Książka
W koszyku
R.1 Kierunki rozwoju zastosowań informatyki: Informatyka narzędziem zarządzania wiedzą; Próby oceny czynnika ludzkiego dla celów zarządzania; Architektura infrastruktury informacyjnej nowoczesnego zarządzania; Wortale internetowe w procesie rekrutacji pracowników; Kreowanie strategii informacyjnej w organizacji; System informacji zarządczej na przykładzie szkoły wyższej. R.2 Zarządzanie wiedzą: Komputerowy softwore z perspektywy konkurencji (kilka uwag na tle doktryn essential facility); Pozyskiwanie wiedzy z hurtowni danych metodami eksploracji; Środowisko wiedzy jako element zarządzania informatycznymi projektami wdrożeniowymi; Zaawansowane systemy informacyjno-analityczne jako realizacja koncepcji Business Intelligence; Zarządza nie procesami w Przedsiębiorstwie Zorientowanym Projektowo. Studium przypadku na przykładzie firmy TRANSSYSTEM S.A. z Łańcuta; Wykorzystanie symulacji w zarządzaniu strategicznym; Rodzaje systemów ekspertowych oraz obszary ich zastosowania; Wpływ technologii informacyjnych i komunikacyjnych (ICT) na zaufanie w organizacjach wirtualnych; Zastosowanie technologii informacyjnej do podnoszenie efektywności pracy zespołowej. Model organizacji transmutacyjnej; Wykorzysta nie technologii sztucznej inteligencji do wspomagania decyzyjnego kierownictwa w zakresie strategicznego zarządzania zasobami ludzkimi; Strategie niemieckich grup kapitałowych w polski sektorze bankowym a zintegrowane systemy informatyczne; System wspomagania decyzji opartych na narzędziach Mocrosoft SQL Server 2000; Wykorzystanie ogólnej teorii zarządzania podczas wdrażania rozwiązań informatycznych na przykładzie zarządzania zmianą; Analiza porównawcza systemów informacyjnych na rynku pracy; Metody analizy symptomów w ocenie kredytowej podmiotów gospodarczych; Idea modelowania i projektowania danych dla hurtowni danych w technologii ROLAP; Elektroniczna integracja łańcucha dostaw. Przykład Internetowej bazy danych wspomagającej zarządzanie łańcuchem dostaw w przedsiębiorstwie Hewlett-Packard Frnacja. R.3 Internet i jego zastosowanie: Funkcjonalność serwisów internetowych- aspekt rozwoju zaufania; Rola Internetu w banku spółdzielczym; Relacje przedsiębiorstw z administracją publiczną na platformie elektronicznej; Narzędzia Business Intelligence (BI) w praktyce i dydaktyce; Metoda E-szkoleń w rozwoju wiedzy organizacji; Bankowość internetowa a klient; Elektroniczny biznes w Polsce - wciąż niewykorzystaną szansą; Wirtualizacja jako droga zwiększania konkurencyjności banku; Bezpieczeństwo transformacji danych w wirtual nych sieciach prywatnych; EDI - Fundament Elektroni cznego Rynku; Systemy płatności stosowane w handlu elektronicznym; Wzorce analityczne w modelowaniu dzia łalności e-biznesowej; Łączenie działalności firmy i oprogramowania w modelu ASP (Application Service Provisioning); Elektroniczny biznes i handel; Internet jako nowy kanał dostepowy do usług bankowych na przy kładzie wybranych banków polskich; Zarządzanie pracą grupy studenckiej - kurs logiki w systemie Moodle; Zalety i wady wykorzystania Inetrnetu i Intranetu w firmie; Zastosowanie Inetrnetu i Intranetu. R.4 Informatyka w organizacji: Dlaczego nalezy unikać pojęcia :strategia informatyzacji"?; Narzędzia technologii informatycznej w zarządzaniu kosztami wg metodo logii ABC/M; Alternatywne podjeście do oceny jakości oprogramowania; System wspomagający zarządzanie SAP R3 Modelowanie finansowych warunków umowy outsourcingowej HCI w systemach wspomagajacych zarządzanie przedsię biorstwem; Efektywnośc metody Pełnego Krzyżowania dla problemów Harmonogramowania Produkcji; Modelowanie funkcji i procesów w przedsiębiorstwie produkcyjnym; Rozwój elektronicznych kanałów sprzedaży; Zarządzanie produkcją z wykorzystaniem zintegrowanego systemu zarządzania klasy ERP i aplikacji APS; Możliwości wykorzy stania systemów informatycznych i ich integracji w realizacji strategii biznesowej dystrybutora energii Analiza mozliwości wspmagania badań marketingowych przy uzyciu pakietu Statistica 6.0 firmy StatSoft; Kierunki informatyzacji współczesnych przedsiębiorstw; Reinżynieria środowiska biznesowego - nowoczesna konce pcja wdrażania projektów informatycznych; Rola modelowania i meta-modelowania - doświadczenia i perspektywy rozwoju; Tworzenie modelu wdrażania zmian w systemach informatycznych; Budowa hurtowni danych; Strategia informatyzacji krajowych zakałdów energetycznych; Metody klasyfikacji w skoringu kredytowym gospodarstw rolnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. ABC retrospektyw. 1.1. Czym jest retrospektywa? 1.2. Retrospektywa sylwestrowa. 1.3. Model fazowy retrospektywy. 1.4. Wybór zajęć dla każdej fazy. 1.5. Pierwsza Dyrektywa. Podsumowanie. Bibliografia. Rozdział 2. Przygotowywanie retrospektyw. 2.1. Przygotowania. 2.2. Właściwy czas, właściwe miejsce. 2.3. Odpowiednie materiały. 2.4. Jedzenie. 2.5. Agenda. Podsumowanie. Bibliografia. Rozdział 3. Pierwsza retrospektywa. 3.1. Przygotowania. 3.2. Ustawienie sceny. Porównanie do samochodów. 3.3. Zbieranie danych. 3.4. Generowanie spostrzeżeń: "5 razy >>dlaczego<<". 3.5. Zdefiniowanie kolejnych eksperymentów: burza mózgów. 3.6. Zamknięcie: ROTI. Podsumowanie. Rozdział 4. Facylitator retrospektywy. 4.1. Jak zostać dobrym facylitatorem? 4.2. Ułatwienia wizualne. 4.3. Retrospektywy wizualne. 4.4. Facylitator z wewnątrz czy z zewnątrz? 4.5. Czas po retrospektywie to także czas przed retrospektywą. Podsumowanie. Bibliografia. Rozdział 5. Od metafory do retrospektywy. 5.1. Retrospektywa "orkiestra". 5.2. Retrospektywa piłkarska. 5.3. Retrospektywa "pociąg". 5.4. Retrospektywa kuchenna. 5.5. Retrospektywa "piraci". Podsumowanie. Bibliografia. Rozdział 6. Retrospektywy systemowe. 6.1. Systemy. 6.2. Myślenie systemowe. 6.3. Myślenie o złożoności. Podsumowanie. Bibliografia. Rozdział 7. Retrospektywy skoncentrowane na rozwiązaniach. 7.1. Podejście ukierunkowane na rozwiązania. 7.2. Retrospektywa skoncentrowana na rozwiązaniach w pięciu krokach. Podsumowanie. Bibliografia. Rozdział 8. Retrospektywy w zespołach rozproszonych. 8.1. Formy rozproszonych retrospektyw. 8.2. Odpowiednie narzędzia. 8.3. Ogólne porady dotyczące prowadzenia rozproszonych retrospektyw. Podsumowanie. Bibliografia. Rozdział 9. Inne podejścia. 9.1. Retrospektywa pracy. 9.2. Retrospektywa ciasteczek z wróżbą. 9.3. Mocne pytania. Podsumowanie. Bibliografia. Rozdział 10. Typowe problemy i pułapki. 10.1. Słabe przygotowanie. 10.2. Dużo dyskusji, ale bez rezultatów. 10.3. Za dużo wyników. 10.4. Brak zainteresowania (dalszym) doskonaleniem. 10.5. Koncentracja na negatywach. 10.6. Koncentracja na tematach "materialnych". Podsumowanie. Bibliografia. Rozdział 11. Zarządzanie zmianami. 11.1. Zwinne zarządzanie zmianami. 11.2. Rozpoczęcie procesów zmian. 11.3. Procesy towarzyszące zmianom. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Rafał Zapłata: Cyfryzacja w naukach o przeszłości i ochronie zabytków - przekrojowo o projekcie, kształceniu oraz badaniach cyfryzacji i digitalizacji dziedzictwa kulturowego w Polsce. Anetta Kepczyńska-Walczak, Bartosz M. Walczak: Cyfrowe zasoby wiedzy o zabytkach - teoria i codzienna praktyka. Agnieszka Oniszczuk: Polityka europejska, dziedzictwo kulturowe i cyfryzacja. Andrzej Radomski: Wizualne analizy, interaktywne narracje. Marek Słoń: Słowo jako nośnik tożsamości, indeksy i bazy danych. Bartłomiej Gutowski: Digital Art History (DAH) 2016. Jacek Tomczyk: Cyfryzacja a problematyka ciała ludzkiego i szczątków ludzkich. Małgorzata Wrześniak, Mirosław Borusiewicz: Kiedy drukarki 3D wydrukują ramiona Wenus z Milo? - czyli multimedia w muzeach. Rafał Zapłata: Przeszłość, zabytki i technologie cyfrowe-o zagrożeniach słów kilka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia (1 egz.)
Brak okładki
Książka
W koszyku
Problemy efektywnego zarządzania; Istota zarządzania i procesy zarządzania; Zarządzanie jako przetwarzanie informacji; Zarządzanie a wiedza; Systemy sztucznej inteligencji; Wybrane problemy budowy i funkcjonowania systemów ekspertowych; Pojęcie systemu ekspertowego; Wiedza i jej reprezentacja; Pozyskiwanie wiedzy w systemach zarządzania; Wykorzystywanie szeregów czasowych jako źródła wiedzy systemów ekspertowych; Systemy ekspertowe wspomagające zarządzanie; Kierunki zastosowań systemów ekspertowych w zarządzaniu; Konfigurowanie systemu komputerowego na przykładzie systemu XCON; Harmonogramowanie zadań produkcyjnych na przykładzie systemu ISIS; Tendencje rozwojowe sztucznej inteligencji; Odkrywanie wiedzy w systemach informatycznych zarządzania; Systemy wnioskujące na podstawie przypadków; Istota systemu tablicowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Autorzy; Wykaz skrótów; Wykaz literatury; Wstęp; Część I. Prawne aspekty ochrony sieci i informacji Europejska regulacja bezpieczeństwa sieci i systemów informacyjnych a suwerenność państwa: Europejskie standardy prawnokarnej ochrony sieci i informacji oraz ich implementacja do ustawodawstwa polskiego; Organizacyjno-prawne aspekty implementacji dyrektywy Parlamentu Europejskiego i Rady z 6.7.2016 r.; Podział kompetencji w zapewnianiu cyberbezpieczeństwa; Umowne partnerstwo publiczno-prywatne w kontekście bezpieczeństwa sieci i informacji administracji publicznej; Część II. Cyberataki i cyberterroryzm: Ryzyko – wybrane aspekty w kontekście współczesnych zagrożeń; Polityka cyberbezpieczeństwa w świetle zagrożenia cyberterroryzmem; Walka z terroryzmem i cyberterroryzmem a ochrona konstytucyjnych praw i wolności jednostki; Co zmieni ustawa antyterrorystyczna?; Czy cyberterroryzm jest realnym zagrożeniem?; Udział instytucji państwowych w cyberatakach na infrastrukturę teleinformatyczną państw Europy Zachodniej i USA; Zagrożenia związane z wojną hybrydową; Post-prawda jako zagrożenie dla podstaw etycznych społeczeństwa Informacyjnego; Część III. Metody i techniki zwalczania cyberprzestępczości: Regulacje polityki zwalczania cyberprzestępczości w Polsce i w Unii Europejskiej; Tworzenie specyfikacji wymagań w postępowaniach publicznych dotyczących bezpieczeństwa informacyjnego – wybrane aspekty; Wykorzystanie technologii RFID i GPS do lokalizowania zasobów i osób; Przestępstwo phishingu i metody przeciwdziałania; Profilowanie a cyberbezpieczeństwo; Kradzież tożsamości w czasach społeczeństwa informacyjnego; Przeciwdziałanie cyberatakom przez przedsiębiorstwa; Dostęp do danych telekomunikacyjnych i internetowych w kontroli operacyjnej; Część IV. Stan i perspektywy ochrony infrastruktury informacyjnej: Nowe zagrożenia bezpieczeństwa rejestrów publicznych; Dostęp do informacji publicznej a cyberbezpieczeństwo; Pomiędzy wolnym a ograniczonym dostępem do kultury – perspektywa dyrektywy o ponownym wykorzystywaniu informacji sektora publicznego; Bitcoin a piramidy finansowe; Wpływ rozporządzenia eIDAS na podniesienie poziomu bezpieczeństwa e-usług; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zbiorowe prawo pracowników do informacji / Monika Smusz-Kulesza. - Stan prawny na 15.07.2013 r. - Warszawa : Wolters Kluwer Polska Sp. z o.o. , 2012. - 412 s. ; 21 cm.
(Monografie Lex)
1. Geneza, pojęcie i charakter zbiorowego prawa pracowników do informacji; 2. Zakres podmiotowy zbiorowego prawa pracowników; 3. Zakres przedmiotowy zbiorowego prawa pracowników do informacji; 4. Ograniczenia zbiorowego prawa pracowników do informacji; 5. Procedury realizacji zbiorowego prawa pracowników do informacji; 6. Skutki prawne naruszenia zbiorowego prawa pracowników do informacji i skutki prawne ujawnienia informacji objętych tajemnica przez przedstawicieli pracowników.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 349 (1 egz.)
Brak okładki
Książka
W koszyku
I. Pojęcie konkurencyjności międzynarodowej i jej mierniki : 1. Miary konkurencyjności międzynarodowej w warunkach globalizacji, 2. Konkurencyjność polskiej gospodarki w ocenie zagranicznych ośrodków badawczych, 3. Znaczenie postępu technicznego w kształtowaniu międzynarodowej konkurencyjności gospodarki Polski. II. Pozaekonomiczne uwarunkowania wzrostu konkurencyjności polskiej gospodarki : 4. Wpływ zmian instytucjonalnych w Unii Europejskiej na konkurencyjność polskiej gospodarki, 5. Międzynarodowe otoczenie polityczne a członkostwo Polski w Unii Europejskiej, 6. Wpływ członkostwa w Unii europejskiej na system sprawowania władzy w Polsce. III. Wpływ czynników walutowo-finansowych na konkurencyjność polskiej gospodarki : 7. Dwa podejścia do unifikacji polskiego obszaru pieniężnego, 8. Warunki nominalnej i realnej integracji walutowej Polski z euro, 9. Polski system bankowy w obliczu integracji z euro, 10. Korzysci i koszty integracji walutowej Polski z euro, 11. Jeszcze raz o korzyściach i zagrożeniach związanych z wejściem Polski do strefy euro. IV. Konkurencyjność polskiej informatyki na tle Unii Europejskiej : 12. Atuty polskiej informatyki w przededniu wstąpienia Polski do Unii europejskiej, 13. Zasady kształcenia informatyków w warunkach członkostwa Polski w Unii europejskiej, 14. Charakterystyka i ocena wybranych księgarni internetowych w Polsce, 15. Rola elektronicznego monitoringu w zarządzaniu zasobami ludzkimi
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Brak okładki
Książka
W koszyku
Charakterystyka zintegrowanego systemu informatycznego w instytucji bankowej; Bankowość elektroniczna jako nowoczesna forma dystrybucji produktów bankowych; Informatyczne wspomaganie zarządzania bankiem Systemy obsługujące współpracę z instytucjami zewnętrznymi; Bezpieczeństwo systemów informatycznych w bankowości; Przykłady rozwiązań informatycznych w bankach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
Myślenie komputacyjne jako imperatyw XXI wieku w kontekście nadmiaru łatwej do pozyskania informacji; Wybrane problemy algorytmiki; Podstawy wiedzy z zakresu psychologii rozwojowej dzieci w wieku wczesnoszkolnym - kompatybilność środków dydaktycznych z możliwościami dzieci; Metody wspomagania edukacji informatycznej w nauczaniu wczesnoszkolnym; O nowych oczekiwaniach MEN; EduMATRIX jako rozwiązanie spełniające oczekiwania dzisiejszej szkoły; Analiza podstawy programowej edukacji wczesnoszkolnej w aspekcie podatności na wspomaganie nauczania przez EduMATRIX; EduMX. Program komplementarny do rozwijania myślenia komputacyjnego ucznia I-go etapu edukacyjnego; Zbiór zadań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
Technologie mobilne w logistyce i zarządzaniu łańcuchem dostaw / red. nauk. Barbara Ocicka. - Wyd. 1 - 2 dodruk. - Warszawa : PWN Wydaw. Nauk., 2020. - 256, [1] s. : rys., tab. ; 2020.
Wprowadzenie; CZĘŚĆ I. Trendy rozwojowe w logistyce i zarządzaniu łańcuchem dostaw Rozdział 1. Wprowadzenie do logistyki i zarządzania łańcuchem dostaw w obliczu trendów XXI w. 1.1. Logistyka i zarządzanie łańcuchem dostaw - istota, elementy, cele 1.2. Trendy i ich wpływ na zarządzanie logistyką i łańcuchem dostaw w XXI w. Rozdział 2. Wpływ technologii mobilnych na logistykę i zarządzanie łańcuchem dostaw 2.1. Rozwój technologii informacyjnych i komunikacyjnych 2.2. Era technologii mobilnych 2.3. Technologie mobilne w zarządzaniu cyfrowym łańcuchem dostaw 2.4. Zastosowanie technologii mobilnych w logistyce i zarządzaniu łańcuchem dostaw 2.5. Główne korzyści z zastosowania technologii mobilnych 2.6. Zarządzanie potencjałem technologii mobilnych CZĘŚĆ II. Zastosowanie technologii mobilnych - studia przypadków Rozdział 3. Mobilna perspektywa rozwoju partnerstwa Grupy Raben z klientami na innowacyjnej platformie myRaben.com 3.1. Informacje ogólne o Grupie Raben 3.2. Analiza strategiczna sektora TSL i pozycja konkurencyjna Grupy Raben w Polsce 3.3. Usługi szyte na miarę 3.4. Zastosowanie technologii mobilnych 3.5. Platforma myRaben.com - rozwiązanie mobilne sterowane potrzebami użytkowników 3.6. Ewaluacja potencjału platformy myRaben.com 3.7. Doskonalenie funkcjonalności myRaben.com Rozdział 4. Nowoczesne technologie mobilne w magazynowaniu w świetle koncepcji Internet of Things 4.1. Internet Rzeczy w gospodarce magazynowej 4.2. Rynek nowoczesnych technologii mobilnych w magazynowaniu 4.3. Przegląd nowoczesnych technologii mobilnych w magazynowaniu 4.4. Rozwiązania typu iButton na przykładzie magazynu z kontrolowaną temperaturą Rozdział 5. Zastosowanie aplikacji mobilnej w zarządzaniu relacjami z klientami w chmurze na przykładzie enxoo mobilo 5.1. Działalność przedsiębiorstwa Enxoo 5.2. Rozwój rynku oprogramowania klasy Sales Force Automation (SFA) 5.3. Rola zastosowania systemów SFA w procesach logistycznych 5.4. Charakterystyka systemów SFA 5.5. Prezentacja technologii mobilnej enxoo mobilo 5.6. Efekty zastosowań systemu enxoo mobilo Rozdział 6. Technologiczne tajniki obsługi klienta w kanale m-commerce 6.1. Rozwój rynku m-commerce 6.2. Proces obsługi klienta w m-commerce 6.3. Główne trendy skutecznej obsługi m-klienta 6.4. Technologie mobilne i efekty ich zastosowań w m-commerce Rozdział 7. Rozwój technologii mobilnych na rynku przesyłek kurierskich, ekspresowych i paczkowych na przykładzie działalności DHL Parcel Polska 7.1. Charakterystyka globalnej działalności DHL 7.2. Główne informacje o działalności DHL Parcel Polska 7.3. Analiza rynku przesyłek KEP i pozycja konkurencyjna DHL Parcel Polska 7.4. Usługi DHL Parcel Polska 7.5. Systemy i aplikacje stosowane w obsłudze klientów na rynku B2B i B2C 7.6. Mobilne wsparcie obsługi zleceń 7.7. Zwiększanie elastyczności usług dzięki mobilności 7.8. Perspektywa przyszłych zastosowań technologii mobilnych przez DHL Rozdział 8. Mobilny potencjał inteligentnego Systemu Transportowego firmy Sprint S.A. w Łodzi 8.1. Główne informacje o firmie Sprint S.A 8.2. Analiza rynku ITS i pozycja konkurencyjna firmy Sprint S.A 8.3. Mobilne systemy informacji o organizacji ruchu miejskiego w Łodzi 8.4. Działanie Inteligentnego Systemu Transportowego w Łodzi 8.5. Efekty wdrożenia ITS w Łodzi dla interesariuszy 8.6. Perspektywy rozwoju łódzkiego ITS CZĘŚĆ III. Stan obecny i perspektywy rozwoju technologii mobilnych w przyszłości - wywiady z ekspertami Rozdział 9. Obecny i przyszły zakres zastosowań technologii mobilnych w świetle polskiej praktyki gospodarczej 9.1. Rola technologii mobilnych w działalności operatora logistycznego 9.2. Cyfryzacja w towarowym transporcie lotniczym 9.3. Wyzwania zastosowań technologii mobilnych w logistyce kontraktowej 9.4. Doskonalenie technologii mobilnych w zarządzaniu łańcuchem dostaw 9.5. Znaczenie technologii mobilnych w logistyce dystrybucji 9.6. Beneficjenci mobilnej rewolucji w logistyce i zarządzaniu łańcuchem dostaw 9.7. Korzyści zastosowania technologii mobilnych w logistyce i zarządzaniu łańcuchem dostaw 9.8. Rynek usług telekomunikacji mobilnej 9.9. Przyszłość technologii mobilnych w strategii 2020; Bibliografia; Spis tabel; Spis rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Między teorią a praktyką. Funkcjonowanie informacji w cyberprzestrzeni: Informacja i jej bezpieczeństwo- wybrane zagadnienia; Bezpieczeństwo w cyberprzestrzeni na przykładzie anonimowej sieci Tor; Bezpieczeństwo teleinformatyczne wobec ataków cyberterrorystycznych; Cybernetyczny Pearl Harbor- mit czy rzeczywistość?; Cyberprzestrzeń- szansa czy zagrożenia dla Kościołów mniejszościowych w Polsce; 2. Człowiek wobec zagrożeń w cybersieci: Rodzina podstawą bezpiecznego komunikowania się dziecka w sieci; Cyberprzestrzeń a zagrożenia egzystencji człowieka; Młodzież w cyberprzestrzeni- wyniki badań; Kłamstwa na czatach. Wirtualne zagrożenia a realny problem; 3. Cyberbezpieczeństwo jako aspekt militarny i międzynarodowy: Działania służb w Unii Europejskiej realizujących zadania na rzecz bezpieczeństwa cybernetycznego; Unia Europejska wobec cybernetycznych zagrożeń dla bezpieczeństwa; NATO a aspekty bezpieczeństwa w cyberprzestrzeni; Nowa zimna wojna? Amerykańsko-chińskie relacje w cyberprzestrzeni; Chińska Republika Ludowa od wojny ludowo-wyzwoleńczej do cyberprzestrzeni; Walka o informację w cyberprzestrzeni; Zagrożenia bezpieczeństwa w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp; Cz. I: Koncepcje doskonalenia systemów informacyjnych: Przegląd rozwiązań doskonalenia systemów informacyjnych na potrzeby zarządzania; Nowa koncepcja doskonalenia systemu informacyjnego w przedsiębiorstwie - podejście modelowe; Wybrane czynniki wpływające na proces tworzenia systemów informacyjno-decyzyjnych dla strategicznego poziomu zarządzania organizacją; Miejsce controlingu w procesie doskonalenia systemu informacyjnego. Cz. II Realizacja modelowych rozwiązań doskonalenia systemów informacyjnych: Marketing as the Unique Function of Business; Modern Conjoint Analysis in Processing Marketing Information; Marketing partnerski jako sposób usprawnienia marketingowych systemów informacyjnych Wykorzystanie Internetu w doskonaleniu systemu informacyjnego przedsiębiorstw wielozakładowych; Internet jako narzędzie wspomagające system informacyjno - decyzyjny przedsiębiorstwa wielozakładowego; Praktyczne aspekty systemu informacyjno - decyzyjnego działalności marketingowej przedsiębiorstw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Cz. I Odpowiedzialność za przetwarzanie danych osobowych: Rozdział 1. Wpływ RODO na rozwój prawa ochrony danych osobowych poza Unią Europejską; Rozdział 2. Ocena skutków planowanych operacji przetwarzania dla ochrony danych osobowych; Rozdział 3. Obowiązki informacyjne organu publicznego związane z przetwarzaniem danych osobowych; Rozdział 4. Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu; Rozdział 5. Sądowa kontrola rozstrzygnięć organu nadzorczego; Rozdział 6. Współpraca zespołów reagowania na incydenty z organami ścigania i wymiaru sprawiedliwości. Cz. II Przetwarzanie danych szczególnie chronionych: Rozdział 1. Przetwarzanie szczególnych kategorii danych w świetle ogólnego rozporządzenia o ochronie danych; Rozdział 2. Przetwarzanie danych osobowych wrażliwych w systemach informatycznych ochrony zdrowia i ich anonimizacja; Rozdział 3. Ochrona danych pacjenta w szpitalu i w niestacjonarnej placówce służby zdrowia; Rozdział 4. Ochrona danych osobowych w systemie monitorowania działań niepożądanych produktów leczniczych (pharmacovigilance); Rozdział 5. Przetwarzanie danych zdrowotnych w chmurze; Rozdział 6. Ochrona danych osobowych w procesie o nieważność małżeństwa kanonicznego w sądach Kościoła katolickiego w Polsce; Rozdział 7. Przetwarzanie danych osobowych dzieci - nowe regulacje w prawie unijnym i polskim; Rozdział 8. Wykorzystywanie szczególnych kategorii danych osobowych w profilowaniu. Część III Cele i metody przetwarzania i ochrony: Rozdział 1. Bezpieczeństwo procesów decyzyjnych w środowisku niepewnych i niekompletnych danych; Rozdział 2. Pseudonimizacja danych osobowych pochodzących z łączności elektronicznej; Rozdział 3. Wybrane problemy profilowania; Rozdział 4. Zastąpienie anonimizacji danych danymi syntetycznymi; Rozdział 5. Przetwarzanie danych osobowych w działalności prasowej; Rozdział 6. Przetwarzanie danych osobowych w związku z wnioskiem o udostępnienie informacji publicznej; Rozdział 7. Nowe procedury ochrony danych w jednostkach samorządu terytorialnego; Rozdział 8. Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości - zakres przedmiotowy i podmiotowy; Rozdział 9. Przetwarzanie danych osobowych związane z przeciwdziałaniem praniu pieniędzy i finansowaniu terroryzmu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej