Sortowanie
Źródło opisu
Książki
(24)
ebookpoint BIBLIO
(13)
Forma i typ
Książki
(20)
E-booki
(13)
Publikacje fachowe
(6)
Czasopisma
(4)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(19)
tylko na miejscu
(14)
Placówka
Wypożyczalnia
(19)
Czytelnia
(14)
Autor
Fleszer Dorota (1971- )
(5)
Borski Maciej (1975- )
(4)
Fajgielski Paweł (1972- )
(4)
Lityński Adam (1940- )
(4)
Rogacka-Łukasik Anna (1980- )
(4)
Barta Janusz (1947-2021)
(3)
Gurdek Magdalena (1977- )
(3)
Majewski Kamil
(3)
Markiewicz Ryszard (1948- )
(3)
Rozmus Dariusz (1961- )
(3)
Sobas Magdalena
(3)
Baran Beata
(2)
Fischer Bogdan
(2)
Gajos Małgorzata
(2)
Hołubko Wiktor
(2)
Kil Jan (1991- )
(2)
Krawiec Grzegorz (1977- )
(2)
Lachowski Lech
(2)
Monarcha-Matlak Aleksandra
(2)
Papis Wojciech
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pokora Andrzej
(2)
Radlak Karolina
(2)
Rożek Kacper
(2)
Sakowska-Baryła Marlena
(2)
Stawnicka Jadwiga
(2)
Szafrański Bolesław
(2)
Szpor Grażyna
(2)
Walczak Tomasz
(2)
Watrak Andrzej
(2)
Wiewiórowski Wojciech Rafał
(2)
Świerczyński Marek
(2)
Świątkowski Andrzej M. (1944- )
(2)
Świętnicki Tomasz
(2)
Bartkiewicz Witold
(1)
Bianco Giovanni (1964- )
(1)
Bilkiewicz Tatiana
(1)
Brzostowski Wojciech
(1)
Brzózka Daniel
(1)
Brózda Łukasz
(1)
Chmielarz Witold
(1)
Cichy Andrzej
(1)
Cieciura Marek
(1)
Cormen Thomas H
(1)
Cybulska Renata
(1)
Czaplicki Kamil
(1)
Czarny Elżbieta
(1)
Czermińska Małgorzata
(1)
Czerwińska-Koral Katarzyna
(1)
Dadak Justyna
(1)
Damji Jules S
(1)
Danowski Bartosz
(1)
Das Tathagata
(1)
Deckler Greg
(1)
Dehghani Zhamak
(1)
Diks Krzysztof (1956- )
(1)
Dobrzeniecki Karol
(1)
Drakohrust Tetiana
(1)
Dudek Joanna
(1)
Duraj Tomasz
(1)
Dygaszewicz Klara
(1)
Fandango Armando
(1)
Flisek Karo
(1)
Folfas Paweł
(1)
Ganczar Małgorzata (1977- )
(1)
Garlińska-Bielawska Joanna
(1)
Gola Mariusz
(1)
Gołba Łukasz
(1)
Grudecki Michał
(1)
Grygutis Jakub
(1)
Gryszczyńska Agnieszka
(1)
Górczyński Robert
(1)
Housley Matt
(1)
Hrynkiewicz Radosław
(1)
Idris Ivan
(1)
Jabłoński Włodzimierz Jerzy
(1)
Jurewicz Marcin
(1)
Kalisz-Prakopik Anna
(1)
Kiedrowicz Maciej
(1)
Kleppmann Martin
(1)
Kleszcz Magdalena
(1)
Koroblowski Mariusz
(1)
Kościesza Agnieszka
(1)
Krasuski Andrzej
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Król Karol
(1)
Król Martyna
(1)
Kubies Wacław
(1)
Kuchta Łukasz
(1)
Kupny Weronika
(1)
Kurek Justyna
(1)
Kutyłowski Mirosław
(1)
Kuźnar Andżelika
(1)
Kuźnik Grzegorz
(1)
Kępa Marcin
(1)
Laserson Uri
(1)
Lee Denny
(1)
Leiserson Charles E
(1)
Lew-Starowicz Rafał
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(11)
2000 - 2009
(8)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(37)
Język
polski
(37)
Temat
Przetwarzanie danych
(21)
Dane osobowe
(9)
Ochrona danych osobowych
(7)
Bezpieczeństwo systemów
(3)
Informacje niejawne
(3)
Prawo Unii Europejskiej
(3)
Prawo międzynarodowe
(3)
Przedsiębiorstwo
(3)
Administracja elektroniczna
(2)
Algorytmy
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo społeczne
(2)
Doręczenie pisma
(2)
Informacja publiczna
(2)
Kasacja
(2)
Mobbing
(2)
PRL
(2)
Polityka prorodzinna
(2)
Polityka przestrzenna
(2)
Postępowanie egzekucyjne
(2)
Prawa i obowiązki obywatelskie
(2)
Prawo do informacji publicznej
(2)
Prawo do ochrony zdrowia
(2)
Prawo pracy
(2)
Przetwarzanie w chmurze
(2)
Rodzina 500 plus (program rządowy)
(2)
Systemy informatyczne zarządzania
(2)
Służba zdrowia
(2)
Transmisja danych
(2)
Wierzyciele
(2)
Więźniowie
(2)
Zbiorowe stosunki pracy
(2)
Adaptacja zawodowa
(1)
Algorytmy sortowania
(1)
Antyterroryzm
(1)
Apelacja
(1)
Automatyzacja
(1)
Autonomia (politologia)
(1)
Badania naukowe
(1)
Banki internetowe
(1)
Baza danych
(1)
Bazylejski Komitet Nadzoru Bankowego
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo publiczne
(1)
Biznes
(1)
Brexit
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cisza wyborcza
(1)
Dane
(1)
Diagnostyka prenatalna
(1)
Dobro prawne
(1)
Dzieci
(1)
Dzielnicowi
(1)
Dłużnicy
(1)
Egzekucja administracyjna
(1)
Egzekucja sądowa
(1)
Eksport
(1)
Europejski Trybunał Praw Człowieka
(1)
Excel
(1)
Filozofia prawa
(1)
Filtracja cyfrowa
(1)
Fundusze strukturalne UE
(1)
Godność pracownicza
(1)
Gospodarka
(1)
Gospodarka narodowa
(1)
Handel międzynarodowy
(1)
Handel zagraniczny
(1)
Hurtownia danych
(1)
Informacja
(1)
Informatyka
(1)
Innowacje
(1)
Inspektorzy pracy
(1)
Integracja gospodarcza
(1)
Inteligencja sztuczna
(1)
Internet
(1)
Izolacjonizm (politologia)
(1)
Jednolity rynek Unii Europejskiej
(1)
Kadry
(1)
Kampania wyborcza
(1)
Kampania wyborcza samorządowa
(1)
Kara pozbawienia wolności
(1)
Kary majątkowe
(1)
Kolonializm
(1)
Komitet wyborczy
(1)
Komornicy sądowi
(1)
Komputery
(1)
Komunikacja naukowa
(1)
Konkurencyjność
(1)
Konstytucja Polski (1997)
(1)
Konsumenci (ekon.)
(1)
Kontratypy (prawo)
(1)
Korupcja
(1)
Krajowa Mapa Zagrożeń Bezpieczeństwa
(1)
Lockdown
(1)
Maat (postać mitologiczna)
(1)
Marketing elektroniczny
(1)
Matura
(1)
Małżeńska umowa majątkowa
(1)
Małżeństwo
(1)
Temat: czas
2001-
(3)
1801-1900
(2)
1901-2000
(2)
1945-1989
(2)
Temat: miejsce
Polska
(7)
Kraje Unii Europejskiej
(4)
Rosja
(2)
Afryka Zachodnia
(1)
Azja
(1)
Azja Wschodnia
(1)
Białoruś
(1)
Chiny
(1)
Cypr
(1)
Czechy
(1)
Gruzja
(1)
Kanada
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Słowacja
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
Wielka Brytania
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Podręcznik
(4)
Czasopismo naukowe
(3)
Czasopismo prawnicze
(3)
Praca zbiorowa
(3)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(8)
Informatyka i technologie informacyjne
(4)
Polityka, politologia, administracja publiczna
(3)
Inżynieria i technika
(1)
Matematyka
(1)
37 wyników Filtruj
Książka
W koszyku
1. Źródła prawa ochrony danych osobowych. 2. Przedmiot ochrony danych osobowych. 3. Status przedsiębiorcy w procesie przetwarzania danych osobowych. 4. Podstawa przetwarzania danych osobowych. 5. Adekwatność przetwarzania danych osobowych. 6. Zgłoszenie i rejestracja zbiorów danych. 7. Zabezpieczenie danych osobowych. 8. Obowiązki informacyjne.9. Uprawnienia osób fizycznych, których dane są przetwarzane. 10. Przekazywanie danych do państwa trzeciego. 11. Organ regulacyjny. 12. Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Część I Podstawy. Wprowadzenie. 1. Rola algorytmów w obliczeniach. 2. Zaczynamy. 2.1. Sortowanie przez wstawianie. 2.2. Analiza algorytmów. 2.3. Projektowanie algorytmów. 3. Rzędy wielkości funkcji. 4. Metoda „dziel i zwyciężaj”. 5. Analiza probabilistyczna i algorytmy randomizowane. Część II Sortowanie i statystyki pozycyjne. Wprowadzenie. 6. Heapsort – sortowanie przez kopcowanie. 7. Quicksort – sortowanie szybkie. 8. Sortowanie w czasie liniowym. 9. Mediany i statystyki pozycyjne. Część III Struktury danych. Wprowadzenie. 10. Elementarne struktury danych. 11. Tablice z haszowaniem. 12. Drzewa wyszukiwań binarnych. 13. Drzewa czerwono-czarne. 14. Wzbogacanie struktur danych. Część IV Zaawansowane metody konstruowania i analizowania algorytmów. Wprowadzenie. 15. Programowanie dynamiczne. 16. Algorytmy zachłanne. 17. Analiza kosztu zamortyzowanego. Część V Złożone struktury danych. Wprowadzenie. 18. B-drzewa. 19. Kopce Fibonacciego. 20. Drzewa van Emde Boasa. 21. Struktury danych dla zbiorów rozłącznych. Część VI Algorytmy grafowe. Wprowadzenie. 22. Podstawowe algorytmy grafowe. 23. Minimalne drzewa rozpinające. 24. Najkrótsze ścieżki z jednym źródłem. 25. Najkrótsze ścieżki między wszystkimi parami wierzchołków. 26. Maksymalny przepływ. Część VII Wybrane zagadnienia. Wprowadzenie. 27. Algorytmy wielowątkowe. 28. Operacje na macierzach. 29. Programowanie liniowe. 30. Wielomiany i FFT. 31. Algorytmy teorioliczbowe. 32. Wyszukiwanie wzorca. 33. Geometria obliczeniowa. 34. NP-zupełność. 35. Algorytmy aproksymacyjne. Część VIII Dodatek: Podstawy matematyczne. Wprowadzenie. A. Sumy. A.1. Wzory i własności dotyczące sum. A.2. Szacowanie sum. B. Zbiory i nie tylko. B.1. Zbiory. B.2. Relacje. B.3. Funkcje. B.4. Grafy. B.5. Drzewa. B.5.1. Drzewa wolne. B.5.2. Drzewa ukorzenione i uporządkowane. B.5.3. Drzewa binarne i pozycyjne. C. Zliczanie i prawdopodobieństwo. C.1. Zliczanie. C.2. Prawdopodobieństwo. C.3. Dyskretne zmienne losowe. C.4. Rozkłady: geometryczny i dwumianowy. C.5. Krańce rozkładu dwumianowego. D. Macierze. D.1. Macierze i operacje na macierzach. D.2. Podstawowe własności macierzy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (3 egz.)
Brak okładki
Książka
W koszyku
Hurtownie danych : od przetwarzania analitycznego do raportowania / Adam Pelikant. - Wyd. 2. - Gliwice : Helion S.A. , cop. 2021. - 506, [5] s. : rys., tab. ; 24 cm.
Rozdział 1. Wstęp. Rozdział 2. Zapytania analityczne. Podstawy składni. Grupowanie w SQL. Grupowanie nad oknem logicznym. Funkcje agregujące zdefiniowane przez użytkownika. Rozdział 3. Struktura hurtowni danych. Rola hurtowni danych w procesie przetwarzania. Proces integracji danych. Elementy hurtowni danych. Rozdział 4. Integracja danych. Wprowadzenie do Integration Services. Prosta migracja danych. Kontener FOR LOOP. Kontener FOREACH LOOP. Sprawdzanie zgodności danych ze słownikiem. Uruchamianie pakietów integracyjnych. Wykorzystywanie zapytań SQL do migracji danych. Rozdział 5. Wizualne tworzenie elementów hurtowni danych. Wstęp do Analysis Services. Tworzenie podstawowej struktury hurtowni danych. Modyfikacja struktury hurtowni danych. Kostka o strukturze płatka śniegu. Tworzenie hurtowni danych z zastosowaniem tabel pośrednich. Definiowanie zaawansowanych elementów kostki. Struktura uprawnień do korzystania z hurtowni danych. Dodatkowe funkcjonalności Analysis Services. Rozdział 6. Analiza danych z wykorzystaniem rozszerzenia MDX. Podstawy składni zapytań MDX. Operacje na zbiorach atrybutów. Definiowanie miar ad hoc. Definiowanie ad hoc zbiorów atrybutów. Zastosowanie wskazania poziomu hierarchii do wyznaczania miar. Wyświetlanie wielu poziomów hierarchii. Wyznaczanie miar jako wyrażeń dla różnych elementów i poziomów hierarchii. Filtrowanie w zapytaniach MDX. Wyznaczanie przedziałów i zakresów dla wymiarów. Zastosowanie instrukcji warunkowych. Zastosowanie funkcji agregujących w zapytaniach MDX. Definiowanie złożonej struktury dla wymiaru czasu. Definiowanie operacji na zbiorach atrybutów. Funkcje analityczne i statystyczne w MDX. Podsumowanie wiadomości o zapytaniach wybierających MDX. Tworzenie i testowanie nietrwałych struktur wielowymiarowych. Rozdział 7. Raportowanie. Zastosowanie MS Excel do tworzenia raportów dla hurtowni danych. Zastosowanie języków wyższego rzędu do tworzenia raportów. Zastosowanie Reporting Services – podstawy. Konfigurowanie serwera http dla potrzeb Reporting Services. Synchronizowanie raportów. Raporty o strukturze macierzowej. Definiowanie akcji dla raportów. Definiowanie grup hierarchicznych. Raportowanie dla danych pochodzących z hurtowni. Rozdział 8. Podsumowanie. Co dalej z analitycznym przetwarzaniem danych?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Sharing research data across disciplines / edited by Anna Wałek. - Gdańsk : Gdańsk University of Technology Publishing House, 2022. - 271, [1] s. : fotografie, ilustracje, mapy, wykresy ; 24 cm.
Introduction; Part 1. The Bridge of Data Project Assumptions: The Bridge of Data Project Objectives; Data Analysis in Bridge of Data; Part 2. Data Management Practices: The Digital Tissue and Cell Atlas and the Virtual Microscope; Towards Open Research Data in the Economics Discipline; A Text as a Set of Research Data. A Number of Aspects of Data Acquisition and Creation of Datasets in Neo-Latin Studies; Surf Zone Currents in the Coastal Zone of the Southern Baltic Sea – a Modelling Approach; Using Synchronously Registered Biosignals Dataset for Teaching Basics of Medical Data Analysis – Case Study; Part 3. Data Descriptors: Educational Dataset of Handheld Doppler Blood Flow Recordings; Testing the Diagnostic Utility of Recombinant Toxoplasma Gondii; Chimeric Antigens – Generated Datasets; Long-Term Measurement of Physiological Parameters – Child Dataset; Porous Phantoms Mimicking Tissues – Investigation of Optical Parameter Stability Over Time; Non-Contact Temperature Measurements Dataset; Determination of Changes in Viscosity of Hydrogel Depending on Shear Rates; Mechanical Properties of Human Stomach Tissue; Measurement of the Temporal and Spatial Temperature Distribution on the Surface of PVCP Tissue Phantom Illuminated by Laser Dataset; Herbarium of Division of Marine Biology and Ecology as the Primary Basis for Conservation Status Assessments in the Gulf of Gdańsk; Macrophytobenthos in the Puck Bay in 2010–2018 Dataset; Cyanobacterial and Algal Strains in the Culture Collection of Baltic Algae (CCBA); Occurrence of Cyanobacteria in the Gulf of Gdańsk (2008–2009); Mercury in various components of the environment (Gulf of Gdańsk, southern Baltic Sea); Methodology of the Morphometry Study on Baltic Herring; Early Oceanographical Data Collected by the Institute of Oceanography University of Gdańsk; High-Resolution Wind Wave Parameters in the Area of the Gulf of Gdańsk During; Extreme Storms; Long-term Hindcast Simulation of Currents, Sea Level, Water Temperature and Salinity in the Baltic Sea; Areas of Updraft Air Motion in an Idealised Weather Research and Forecasting; Model Simulation of Atmospheric Boundary Layer Response to Different Floe; Size Distributions; High Resolution Sea Ice Floe Size and Shape Data from Knox Coast, East Antarctica; Long-Term GNSS Tropospheric Parameters for theTropics (2001-2018) derived from selected IGS stations; Simulations of the Derecho Event in Poland of 11th August 2017 Using WRF Model; Split-Beam Echosounder Data from Puck Bay; Vehicle Detection and Speed Estimation Using Millimetre Wave Radar; AC Motor Voltage and Audible Noise Dataset; Impedance Spectra of RC Model as a Result of Testing Pulse Excitation; Measurement Method Dataset; X-ray Photoelectron Spectroscopy of Carboxylic Acids as Corrosion Inhibitors of Aluminium Alloys; Crack Mouth Opening Displacement for EH36 Shipbuilding Steel Measurements; Dataset; Tribological Properties of Thermoplastic Materials Formed by 3D; Printing by FDM Process; Potential Energy Curves of Diatomic Alkali Molecules Datasets; Minimal Sets of Lefschetz Periods for Morse-Smale Diffeomorphisms of a Connected Sum of g Real Projective Planes; On Computing Curlicues Generated by Circle Homeomorphisms; Video of LEGO Bricks on Conveyor Belt Dataset Series; Regeneration Project of Market Places GOSPOSTRATEG – “Polanki” Market in Gdańsk-Oliwa Pilot Project Monitoring Dataset; Description of the Dataset Hanow – Praecepta de Arte Disputandi – Transcription and Photographs; Description of the Dataset Rhetoric at School – a Selection of the Syllabi from the Academic Gymnasium in Gdańsk – Transcription and Photographs; Legislation and Practice of Selected State Aid Issues, According to EU and Polish Law; Dataset Relating Collective Angst, Identifications, Essentialist Continuity and Collective Action for Progressive City Policy among Gdańsk Residents; Multiple Group Membership and Collective Action Intention; Data from the Survey on Entrepreneurs’ Opinions on Factors Determining the Employment of the Gdańsk University of Technology Graduates; Data from the Survey on Gdańsk University of Technology; Graduates’ Professional Careers; Summary.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia (1 egz.)
Brak okładki
Książka
W koszyku
(Biała Księga, Polska - Unia Europejska : opracowania i analizy. Prawo ; z. 32)
Zawiera: I. Uwagi wprowadzające; II. Prawne regulacje w obrębie Wspólnot Europejskich: Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności; Rezolucje (zalecenia) Rady Europy; Konwencja Rady Europy o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych; Wytyczne Organizacji Współpracy Gospodarczej i Rozwoju (OECD) w sprawie ochrony prywatności i przekazywaniu danych osobowych pomiędzy krajami; Uwagi ogólne o projektach dyrektyw Rady w sprawie ochrony osób w związku ze zbieraniem i przetwarzaniem dotyczących ich danych osobowych; Projekt dyrektywy Rady o ochronie osób przy przetwarzaniu danych osobowych; Projekt dyrektywy Rady o ochronie danych osobowych i prywatności w kontekście cyfrowej sieci publicznej telekomunikacji, w szczególności zintegrowanych usług sieci cyfrowych i cyfrowej sieci publicznej telefonii ruchomej (projekt dyrektywy telekomunikacyjnej); III. Orzecznictwo w obrębie Wspólnot Europejskich; IV. Typowe konstrukcje w ustawach dot. ochrony danych osobowych; V. Stan prawny w Polsce; VI. Uwagi końcowe. Zapewnienie zgodności prawa polskiego z prawem europejskim.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Sygnały i ich parametry; 2. Podstawy matematyczne analizy sygnałów deterministycznych; 3. Szereg Fouriera; 4. Całkowe przekształcenie Fouriera; 5. Układy analogowe; 6. Analogowe filtry Butterwortha i Czebyszewa; 7. Dyskretyzacja sygnałów analogowych; 8. Analiza częstotliwościowa sygnałów dyskretnych;9. Algorytmy wyznaczania dyskretnej transformacji Fouriera;10. Układy dyskretne; 11. Projektowanie rekursywnych filtrów cyfrowych; 12. Projektowanie nierekursywnych filtrów cyfrowych; 13. Algorytmy filtracji cyfrowej; 14. Filtry adaptacyjne; 15. Liniowa estymacja rekursywna; 16. Zaawansowane metody analizy częstotliwościowej sygnałów; 17. Metody czasowo-częstotliwościowej analizy sygnałów; 18. Zespoły filtrów; 19. Projekt LPC-10: podstawy kompresji i rozpoznawania sygnału mowy; 20. Projekt LPC-10: kompresja sygnału mowy – metody zaawansowane; 21. Projekt MPEG AUDIO: psychoakustyczna kompresja dźwięku; 22. Projekt OBRAZ: podstawy analizy i przetwarzania sygnałów dwuwymiarowych; 23. Projekt MODEM ADSL: szybki dostęp do Internetu po linii telefonicznej; 24. Projekt FAZA: estymacja chwilowego przesunięcia fazowego; 25. EPILOG: implementacja algorytmów DSP na procesorach sygnałowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (2 egz.)
Brak okładki
Książka
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Teoretyczne i prawne podstawy kontroli przetwarzania i ochrony danych osobowych, 2. Europejskie standardy prawne w zakresie kontroli przetwarzania i ochrony danych osobowych oraz ich realizacja, 3. Kontrola indywidualna, 4. Kontrola funkcjonalna, 5. Kontrola instytucjonalna, 6. Kontrola uzupełniająca
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podstawowe pojęcia, 2.Elektroniczna obsługa systemów płatności, 3.Systemy elektronicznej wymiany dokumentacji, 4.Elektroniczna bankowość, 5.Zabezpieczenia elektronicznej bankowości
płatności, 3.Systemy elektronicznej wymiany dokumenta cji, 4.Elektroniczna bankowość, 5.Zabezpieczenia elekt ronicznej bankowości
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Opinie o książce; Wprowadzenie: Dlaczego napisałem tę książkę?; Dla kogo jest ta książka?; Jak podzielona jest ta książka?; Wersje Pythona i Excela; Konwencje stosowane w książce; Korzystanie z kodu źródłowego; Podziękowania; CZĘŚĆ I. Wprowadzenie do Pythona: Rozdział 1. Dlaczego Python w Excelu?: Excel jest językiem programowania; Python dla Excela; Podsumowanie; Rozdział 2. Środowisko programistyczne: Dystrybucja Anaconda Python; Notatniki Jupyter; Visual Studio Code; Podsumowanie; Rozdział 3. Wprowadzenie do Pythona: Typy danych; Indeksowanie i wycinanie; Struktury danych; Przepływ sterowania; Organizacja kodu; PEP 8 przewodnik stylu kodowania w Pythonie; Podsumowanie; CZĘŚĆ II. Wprowadzenie do biblioteki pandas: Rozdział 4. Podstawy NumPy: Pierwsze kroki z NumPy; Tworzenie tablic i operowanie nimi; Podsumowanie; Rozdział 5. Analiza danych z biblioteką pandas: DataFrame i Series; Operowanie danymi; Łączenie obiektów DataFrame; Statystyka opisowa i agregacja danych; Tworzenie wykresów; Importowanie i eksportowanie obiektów DataFrame; Podsumowanie; Rozdział 6. Analiza szeregów czasowych za pomocą pandas: DatetimeIndex; Typowe operacje na szeregach czasowych; Ograniczenia związane z pandas; Podsumowanie; CZĘŚĆ III. Odczytywanie i zapisywanie plików Excela bez Excela: Rozdział 7. Operowanie plikami Excela za pomocą pandas: Studium przypadku: raportowanie w Excelu; Odczytywanie i zapisywanie plików Excela za pomocą pandas; Ograniczenia związane z używaniem pandas z plikami Excela; Podsumowanie; Rozdział 8. Manipulowanie plikami Excela za pomocą pakietów do odczytu i zapisu: Pakiety do odczytu i zapisu; Zaawansowane zagadnienia związane z odczytem i zapisem; Praca z dużymi plikami Excela; Formatowanie obiektów DataFrame w Excelu; Studium przypadku (nowe podejście): raportowanie w Excelu; Podsumowanie; CZĘŚĆ IV. Programowanie aplikacji Excel za pomocą xlwings: Rozdział 9. Automatyzacja Excela: Pierwsze kroki z xlwings; Konwertery, opcje i kolekcje; Zaawansowane zagadnienia związane z xlwings; Podsumowanie; Rozdział 10. Narzędzia Excela działające w oparciu o język Python: Wykorzystanie Excela jako frontendu za pomocą xlwings; Wdrażanie; Podsumowanie; Rozdział 11. Tropiciel pakietów Pythona: Co będziemy budować?; Podstawowa funkcjonalność; Struktura aplikacji; Podsumowanie; Rozdział 12. Funkcje definiowane przez użytkownika (UDF): Pierwsze kroki z funkcjami UDF; Studium przypadku: Google Trends; Zaawansowane tematy dotyczące funkcji UDF; Podsumowanie; Dodatek A. Środowiska Condy: Tworzenie nowego środowiska Condy; Wyłączanie automatycznej aktywacji; Dodatek B. Zaawansowane funkcjonalności VS Code: Debugger; Notatniki Jupyter w VS Code; Dodatek C. Zaawansowane pojęcia związane z Pythonem: Klasy i obiekty; Praca z obiektami datetime uwzględniającymi strefę czasową; Mutowalne i niemutowalne obiekty Pythona; O autorze; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Cz. I Odpowiedzialność za przetwarzanie danych osobowych: Rozdział 1. Wpływ RODO na rozwój prawa ochrony danych osobowych poza Unią Europejską; Rozdział 2. Ocena skutków planowanych operacji przetwarzania dla ochrony danych osobowych; Rozdział 3. Obowiązki informacyjne organu publicznego związane z przetwarzaniem danych osobowych; Rozdział 4. Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu; Rozdział 5. Sądowa kontrola rozstrzygnięć organu nadzorczego; Rozdział 6. Współpraca zespołów reagowania na incydenty z organami ścigania i wymiaru sprawiedliwości. Cz. II Przetwarzanie danych szczególnie chronionych: Rozdział 1. Przetwarzanie szczególnych kategorii danych w świetle ogólnego rozporządzenia o ochronie danych; Rozdział 2. Przetwarzanie danych osobowych wrażliwych w systemach informatycznych ochrony zdrowia i ich anonimizacja; Rozdział 3. Ochrona danych pacjenta w szpitalu i w niestacjonarnej placówce służby zdrowia; Rozdział 4. Ochrona danych osobowych w systemie monitorowania działań niepożądanych produktów leczniczych (pharmacovigilance); Rozdział 5. Przetwarzanie danych zdrowotnych w chmurze; Rozdział 6. Ochrona danych osobowych w procesie o nieważność małżeństwa kanonicznego w sądach Kościoła katolickiego w Polsce; Rozdział 7. Przetwarzanie danych osobowych dzieci - nowe regulacje w prawie unijnym i polskim; Rozdział 8. Wykorzystywanie szczególnych kategorii danych osobowych w profilowaniu. Część III Cele i metody przetwarzania i ochrony: Rozdział 1. Bezpieczeństwo procesów decyzyjnych w środowisku niepewnych i niekompletnych danych; Rozdział 2. Pseudonimizacja danych osobowych pochodzących z łączności elektronicznej; Rozdział 3. Wybrane problemy profilowania; Rozdział 4. Zastąpienie anonimizacji danych danymi syntetycznymi; Rozdział 5. Przetwarzanie danych osobowych w działalności prasowej; Rozdział 6. Przetwarzanie danych osobowych w związku z wnioskiem o udostępnienie informacji publicznej; Rozdział 7. Nowe procedury ochrony danych w jednostkach samorządu terytorialnego; Rozdział 8. Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości - zakres przedmiotowy i podmiotowy; Rozdział 9. Przetwarzanie danych osobowych związane z przeciwdziałaniem praniu pieniędzy i finansowaniu terroryzmu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawy prawne ochrony danych osobowych, 2. Zakres przetwarzania danych osobowych przedsiębiorcy, 3. zakres przetwarzania danych osobowych konsumenta
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IT w firmie / Tomasz Teluk. - Gliwice : Helion, 2004. - 244 s. : tab., wykr. ; 24 cm.
1. Przedsiębiorstwo działające w czasie rzeczywistym ( Real-Time Enterprise), 2.Technologie informacyjne- rdzeń nowoczesnego biznesu, 3. Marketing w czasie rzeczywistym i współczesne systemy wspomagania sprzedaży, 4. Otoczenie biznesowe przedsiębiorstwa działającego w czasie rzeczywistym
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Charakterystyka systemu informacyjnego przedsiębiorstwa. 2. Systemy transakcyjne. 3. Systemy informacyjne zarządzania (MIS). 4. Systemy wspomagania decyzji (DSS). 5. Systemy sztucznej inteligencji. 6. Zintegrowane systemy informatyczne.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
I. Podstawy technologii informacyjnych: 1. Wprowadzenie do technologii informacyjnych. 2. Środki techniczne i programowe technologii informacyjnych. 3. Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych. II. Przykłady zastosowań technologii informacyjnych: 4.Informatyka gospodarcza. 5.Informatyka w zarządzaniu zasobami ludzkimi. 6. Informatyka w ochronie zdrowia. 7. Informatyka w działalności dydaktycznej i naukowo-badawczej. 8. Specyficzne przykłady informatyzacji. III. Dodatki: 9. Sukcesy polskiej informatyki. 10. Rozmaitości matematyczne.11. Dodatkowe źródła wiedzy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Autorzy; Wstęp; Wykaz skrótów; Rozdział 1. Fenomen chmury: Phenomenon of the cloud; Technologie bezpieczeństwa dla przetwarzania w chmurze; Security technologies for cloud computing; Cloud computing. Przetwarzanie na dużą skalę i bezpieczeństwo danych; Cloud computing large-scale data processing and security; Obliczenia w chmurze w perspektywie kryptografii; Cloud computing in the perspective of cryptography; Rozdział 2. Konstytucyjne wartości w chmurach: Constitutional values in the clouds; Konflikty wartości konstytucyjnych związane z funkcjonowaniem internetu; Kazus przetwarzania danych w chmurze; Kazus przetwarzania danych w chmurze; Internet and conflicts of constitutional values. The case of cloud computing; Cloud computing i problemy ochrony prywatności w świetle włoskiej ustawy Zasadniczej; Cloud computing and privacy issues in the light of the Italian Constitution; Wolność informacyjna a prywatność. Kazus WikiLeaks; Freedom of information. Some remarks on WikiLeaks; Rozdział 3. Administracja w chmurach: Administration in the cloud; Czy cyfrowa chmura zmieni fundament działalności władzy publicznej?; Will the cloud change foundations of Government?; Prawne aspekty udostępniania usług administracji publicznej w modelu chmury; Legal Aspects of e-Governmental Cloud Services; Włoska administracja i sądy wobec chmury; Italian administration and courts towards cloud computing; Dopuszczalność przetwarzania elektronicznej dokumentacji medycznej w chmurze; The admissibility rules of electronic health records (EHR) processing in the cloud computing model; Rozdział 4. Człowiek w chmurach: People in the clouds; Cloud computing a autonomia informacyjna jednostki; Cloud computing and individual information autonomy; Prawne uwarunkowania świadczenia usług w chmurze w obrocie Konsumenckim; Consumer protection in the clouds; Karta praw klientów chmury; Charter of Fundamental Rights for clients of the cloud; Zagrożenia dzieci w chmurach i ich przezwyciężanie; Threats towards children in cloud computing and combating against them; Rozdział 5. Bariery rozwoju przetwarzania w chmurach: Barriers to the development of the clouds; Cloud computing a zasady CLIP dotyczące własności intelektualnej; Cloud computing and rules of CLIP in the scope of intellectual property; Ochrona prywatności i wykorzystanie instrumentów samoregulacji w modelu cloud computingu; Protection of privacy and using self-regulation in the cloud computing model; Prawne aspekty dostępności chmur; Legal aspects of clouds accesability; Bibliografia; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej