Form of Work
Książki
(7)
Status
only on-site
(5)
available
(3)
Branch
Wypożyczalnia
(3)
Czytelnia
(5)
Author
Borowiecki Ryszard
(1)
Bógdał-Brzezińska Agnieszka
(1)
Gawrycki Marcin Florian
(1)
Gerner Jason
(1)
Kenan Kevin
(1)
Kohler Thomas R
(1)
Kwieciński Mirosław
(1)
Mikulski Kazimierz
(1)
Moch Wojciech
(1)
Naramore Elizabeth
(1)
Owens Morgan L
(1)
Sikorski Witold
(1)
Warden Matt
(1)
Wiak Sławomir
(1)
Year
2010 - 2019
(1)
2000 - 2009
(6)
Country
Poland
(7)
Language
Polish
(7)
Subject
Baza danych
(6)
Internet
(2)
Sieć komputerowa
(2)
Apache (informat.)
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo informacyjne
(1)
Firmowa witryna internetowa
(1)
Globalizacja
(1)
Gospodarka elektroniczna
(1)
Handel elektroniczny
(1)
Hurtownia danych
(1)
Informacja dla zarządzania
(1)
Języki programowania
(1)
Kadry
(1)
Kapitał intelektualny przedsiębiorstwa
(1)
Komputery
(1)
Linux
(1)
MySQL
(1)
Nauczanie na odległość
(1)
PHP
(1)
Programy komputerowe
(1)
Przestępstwo komputerowe
(1)
Strony WWW
(1)
Systemy informatyczne
(1)
Systemy informatyczne zarządzania
(1)
Systemy operacyjne
(1)
Szyfry
(1)
Terroryzm
(1)
Usługi elektroniczne
(1)
Wywiad gospodarczy
(1)
Zarządzanie wiedzą
(1)
Zintegrowane systemy informatyczne
(1)
8 results Filter
No cover
Book
In basket
ISBN: 83-89050-09-9
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-87885-10-X
1.Wprowadzenie, 2.Podstawy, założenia , koncepcje, 3.Przegląd instniejących rozwiązań z dziedziny e-commerce, 4.Budowa własnego sklepu internetowego, 5.Eksploatacja własnego sklepu internetowego, 6.Perspektywy i możliwe drogi rozwoju
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
No cover
Book
In basket
(Zarządzanie Ekonomia Marketing)
ISBN: 83-7333-414-9
Cz. I Procesy integracji przepływu informacji: 1.Zarządzanie wiedzą jako kluczowy czynnik sukcesu i przewagi konkurencyjnej organizacji XXI wieku, 2. Znaczenie wiedzy i informacji w zintegrowanym systemie zarządzania, 3. Rola integratorów przepływu informacji w zarządzaniu, 4. Rola informacji w efektywnym zarządzaniu zmianami poprzez zarządzanie projektami, 4. Zarządzanie w sieci. Wybrane aspekty, 5. Zintegrowana informacja jako źródła przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 6. Przepływ informacji w organizacjach fraktalnych, 7. Funkcja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 8. Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz. II Kapitał intelektualny i przywództwo w strategii organizacji: 1. Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3. Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowanie sektorowe. Metodyka pomiaru, 4. Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą ( a przykładzie Górażdże Cement S.A./ HeidelbergCement Group), 5. Empiryczna analiza zachowań konsumpcyjnych menedżerów (wybrane elementy)/ Cz. III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedza: 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapy wiedzy w koncepcji wywiadu gospodarczego, 3. Rozwój działalności wywiadowi gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 3. Bezpieczeństwo wiedzy - nowy atrybut działalności przedsiębiorstwa, 4. Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 5. Rola informacji w kierowaniu bezpieczeństwem państwa, 6. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych. konkurencyjnej organizacji XXI wieku, 2.Znaczenie wie zy i informacji w zintegrowanym systemie zarządzania, 3.Rola integratorów przepływu informacji w zarządzaniu, 4.Rola informacji w efektywnym zarządzaniu zmiana mi poprzez zarządzanie projektami, 5.Zarządzanie w sieci. Wybrane aspekty, 6.Zintegrowana informacja jako źródło przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 7.Przepływ informacji w organizacjach fraktalnych, 8.Funkacja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 9.Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz.II Kapitał intelektualny i przywództwo w strategii organizacji : 1.Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3.Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowania sektorowe. Metodyka pomiaru, 4.Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą (na przykładzie Górażdże Cement S.A./HeidelbergCement Group), 5.Empiryczna analiza zachowań komunikacyjnych menedżer ów (wybrane elementy). Cz.III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedzą : 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapa wiedzy w koncepcji wywiadu gospodarczego, 3.Rozwój działalności wywiadowni gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 4.Bezpieczeństwo wiedzy-nowy atrybut działalności przedsiębiorstwa, 5.Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 6. Rola informacji w kierowaniu bezpieczeństwem państwa, 7. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
Informatyka / pod red. Sławomir Wiak. - Łódź : Wyższa Szkoła Humanistyczno-Ekonomiczna w Łodzi, 2003. - 187 s. : rys., wykr., tab. ; 24 cm.
(Zeszyty Naukowe Wyższej Szkoły Humanistyczno Ekonomicznej w Łodzi ; Nr 3 (33) 2003)
1. Strategia rozwoju Katedry (proces dydaktyczny a prace naukowo-badawcze), 2. Transmisja danych w układach automatyki z wykorzystaniem sterownika PLC firmy Siemens serii S7-200 za pomocą portu swobodnie programu wolnego, 3. Bezpieczeństwo bazy danych Oracle, 4. Optymalizacja obiektu przy jednoczesnym występowaniu ciągłych i nieciągłych zmiennych niezależnych, 5. Roboty mobilne i metody ich nawigacji, 6. Mikroprocesorowy Mo duł Dydaktyczny - zastosowanie w nauczaniu dla specjalności Systemy Sztucznej Inteligencji, 7. Architektury integracyjne systemów zintegrowanych, 8. ARIS - Architektura systemów informacyjnych zarządzania, 9. Compa bility of Private and State Universities, 10. Mechatronika jako synergetyczna synteza wielu dyscyplin, 11. Współczesne systemy inteligentnego budownictwa - przegląd systemów, 12. Nowoczesne formy nauczania na odległość, 13. Wykorzystanie hurtowni danych w systemach zdalnego nauczania
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
(Niebezpieczeństwo)
ISBN: 978-83-15016-5
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-246-0489-8
1.Co nowego w PHP 5. 2. Programowanie obiektowe w PHP 5. 3. Niejasne elementy języka PHP. 4.Z aawansowany MySQL. 5. Konfiguracja PHP. 6. Sztuczki z serwerem Apache. 7. Bezpieczeństwo witryn. 8. PEAR i PECL. 9. Wydajność kodu. 10. Rozszerzenia PHP. 11. AJAX. 12. Mechanizmy buforowania. 13. Systemy zarządzania treścią.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-7780-983-9
1. O zarządzaniu kadrami uwag kilka; 2. O informacji, informatyce i technologii informacyjnej; 3. O systemie informacji menedżerskiej; 4. O wykorzystaniu istniejących systemów; 5. O mobilnym systemie informacyjnym; 6. O bezpieczeństwie informacji w zarządzaniu kadrami; 7. Oprogramowania komputerowe dla działu personalnego - możliwe do wybrania.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.3 (1 egz.)
Authority data
Baza danych - bezpieczeństwo (hasło przedmiotowe)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again