Sortowanie
Źródło opisu
Książki
(326)
ebookpoint BIBLIO
(86)
IBUK Libra
(32)
Forma i typ
Książki
(307)
E-booki
(118)
Publikacje fachowe
(46)
Publikacje naukowe
(33)
Czasopisma
(17)
Publikacje informacyjne
(16)
Publikacje dydaktyczne
(7)
Audiobooki
(1)
Literatura faktu, eseje, publicystyka
(1)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(229)
dostępne
(178)
wypożyczone
(3)
nieokreślona
(2)
Placówka
Wypożyczalnia
(182)
Czytelnia
(230)
Autor
Borski Maciej (1975- )
(16)
Walczak Tomasz
(12)
Fleszer Dorota (1971- )
(10)
Barta Janusz (1947-2021)
(9)
Majewski Kamil
(9)
Markiewicz Ryszard (1948- )
(9)
Świątkowski Andrzej M. (1944- )
(9)
Gurdek Magdalena (1977- )
(8)
Górczyński Robert
(7)
Niedbalski Jakub
(7)
Rogacka-Łukasik Anna (1980- )
(7)
Baran Krzysztof Wojciech
(6)
Fajgielski Paweł (1972- )
(6)
Lityński Adam (1940- )
(6)
Meryk Radosław
(6)
Rozmus Dariusz (1961- )
(6)
Sakowska-Baryła Marlena
(6)
Kil Jan (1991- )
(5)
Krasuski Andrzej
(5)
Lis Artur
(5)
Mizerska Anna
(5)
Szpor Grażyna
(5)
Śladkowski Mariusz
(5)
Baran Beata
(4)
Baran-Wesołowska Beata
(4)
Czerwińska-Koral Katarzyna
(4)
Drozd Andrzej
(4)
Duraj Tomasz
(4)
Konieczny Marcin
(4)
Kosicki Tomasz
(4)
Krasuń Aneta
(4)
Kuczkowski Przemysław
(4)
Liderman Krzysztof (1954- )
(4)
Sawka Krzysztof
(4)
Sobas Magdalena
(4)
Świętnicki Tomasz
(4)
Alexander Michael
(3)
Borowiecki Ryszard
(3)
Bosak-Sojka Maria
(3)
Czermińska Małgorzata
(3)
Czerniak-Swędzioł Justyna
(3)
Dörre-Kolasa Dominika
(3)
Fischer Bogdan
(3)
Gałach Adam
(3)
Gonera Paweł
(3)
Gumularz Mirosław
(3)
Hoc Stanisław (1948- )
(3)
Jajuga Krzysztof
(3)
Kaczmarczyk Stanisław (1945- )
(3)
Kobroń-Gąsiorowska Łucja
(3)
Krawiec Grzegorz (1977- )
(3)
Kumor-Jezierska Ewelina
(3)
Kwieciński Mirosław
(3)
Lach Daniel Eryk
(3)
Lekston Mariusz (1975- )
(3)
Majewska Patrycja
(3)
Miłkowski Tomasz (1970- )
(3)
Musiała Anna
(3)
Papis Wojciech
(3)
Paradowski Mariusz
(3)
Riordan Rebecca M
(3)
Szewczyk Helena
(3)
Szlachta-Kisiel Katarzyna
(3)
Ullman Jeffrey D
(3)
Walesiak Marek
(3)
Watrak Andrzej
(3)
Widom Jennifer
(3)
Żołyński Janusz
(3)
Adamus Rafał
(2)
Antonów Kamil
(2)
Bakonyi Jadwiga
(2)
Banachowski Lech
(2)
Bangrowska Agnieszka
(2)
Barut Arkadiusz (1974- )
(2)
Białas Andrzej
(2)
Bilkiewicz Tatiana
(2)
Bomba Katarzyna
(2)
Deckler Greg
(2)
Diks Krzysztof
(2)
Dmochowska Halina
(2)
Dobrzański Jarosław
(2)
Gaczoł Klaudia
(2)
Gajos Małgorzata
(2)
Gołaczyński Jacek (1966- )
(2)
Grabowski Radosław
(2)
Grażyński Andrzej
(2)
Gredka-Ligarska Iwona
(2)
Grudecki Michał
(2)
Grześków Małgorzata
(2)
Grzybczyk Katarzyna
(2)
Hajn Zbigniew
(2)
Hołubko Wiktor
(2)
Izydorczyk Tomasz
(2)
Jackowski Michał
(2)
Jagielski Mariusz
(2)
Jakubik Mateusz
(2)
Jaskulska Jagoda
(2)
Jurkiewicz Monika
(2)
Jęcek Zuzanna
(2)
Jędruszczak Anna
(2)
Rok wydania
2020 - 2024
(114)
2010 - 2019
(126)
2000 - 2009
(193)
1990 - 1999
(11)
Okres powstania dzieła
2001-
(45)
Kraj wydania
Polska
(443)
Stany Zjednoczone
(1)
Język
polski
(440)
angielski
(4)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Dane osobowe
(68)
Baza danych
(63)
Ochrona danych osobowych
(44)
Systemy informatyczne
(22)
Transmisja danych
(22)
Przetwarzanie danych
(21)
Internet
(18)
Sieć komputerowa
(18)
Baza danych relacyjna
(17)
Gospodarka
(17)
Prawo Unii Europejskiej
(16)
Prawo pracy
(16)
Statystyka
(15)
Informacja
(14)
Informacje niejawne
(13)
Prawo autorskie
(13)
Handel elektroniczny
(11)
Programy komputerowe
(11)
Przedsiębiorstwo
(11)
Elektroniczna wymiana danych
(10)
Prawo międzynarodowe
(10)
Bezpieczeństwo systemów
(9)
Informacja dla zarządzania
(9)
Komputery
(9)
Ochrona danych
(9)
Postępowanie administracyjne
(9)
Systemy informatyczne zarządzania
(9)
Zarządzanie wiedzą
(9)
COVID-19
(8)
MySQL
(8)
Ochrona informacji niejawnych
(8)
Podpis elektroniczny
(8)
Analiza danych
(7)
Dobra osobiste
(7)
Hurtownia danych
(7)
Informatyka
(7)
Języki programowania
(7)
Konsumenci (ekon.)
(7)
PHP
(7)
Postępowanie cywilne
(7)
Postępowanie dyscyplinarne
(7)
Prawo karne procesowe
(7)
Telekomunikacja
(7)
Usługi elektroniczne
(7)
Algorytmy
(6)
Bezpieczeństwo informacji
(6)
Finlandia
(6)
Nauczyciele akademiccy
(6)
Odpowiedzialność dyscyplinarna
(6)
Prawo do prywatności
(6)
Prawo karne
(6)
Rynek pracy
(6)
Samorząd gminny
(6)
Samorząd terytorialny
(6)
Społeczeństwo informacyjne
(6)
Strony WWW
(6)
Systemy informacyjne
(6)
Szwecja
(6)
Trybunał Konstytucyjny (Polska)
(6)
Unia Europejska (UE)
(6)
Access
(5)
Francja
(5)
Gospodarstwo domowe
(5)
Inteligencja sztuczna
(5)
Marketing
(5)
Nauczanie na odległość
(5)
Opieka społeczna
(5)
Prawo cywilne
(5)
Programowanie (informatyka)
(5)
Przestępstwo komputerowe
(5)
Unia Europejska
(5)
Własność przemysłowa
(5)
Zatrudnienie
(5)
Zbiorowe stosunki pracy
(5)
Administratorzy danych osobowych
(4)
Badania marketingowe
(4)
Bezpieczeństwo informacyjne
(4)
Bezpieczeństwo teleinformatyczne
(4)
Gospodarka elektroniczna
(4)
Irlandia
(4)
Jakość życia
(4)
Kara pozbawienia wolności
(4)
Kontener (struktura danych)
(4)
Mediacja (prawo)
(4)
Mobbing
(4)
Ochrona danych medycznych
(4)
Organizacja
(4)
Polityka międzynarodowa
(4)
Polska
(4)
Pracownicy samorządowi
(4)
Pracownicy socjalni
(4)
Prawo do informacji publicznej
(4)
Prawo urzędnicze
(4)
Prawo wspólnotowe europejskie
(4)
Reklama
(4)
Relacyjna baza danych
(4)
Rzecznik praw obywatelskich
(4)
SQL
(4)
Sankcja administracyjna
(4)
Struktury danych
(4)
Temat: dzieło
Konstytucja Polski (1997)
(2)
Allegoria ed effetti del Buono e del Cattivo Governo
(1)
Konstytucja Albanii (1998)
(1)
Konstytucja Polski (1921)
(1)
Konstytucja Polski (1935)
(1)
Konstytucja Polski (1952)
(1)
Temat: czas
2001-
(35)
1989-2000
(11)
1901-2000
(10)
1945-1989
(5)
1989-
(5)
1801-1900
(2)
1918-1939
(2)
2001-0
(2)
1201-1300
(1)
1301-1400
(1)
1914-1918
(1)
1939-1945
(1)
Temat: miejsce
Polska
(83)
Kraje Unii Europejskiej
(20)
Dania
(17)
Wielka Brytania
(11)
Czechy
(9)
Francja
(7)
Stany Zjednoczone (USA)
(7)
Włochy
(7)
Austria
(6)
Belgia
(6)
Cypr
(6)
Niemcy
(5)
Węgry
(5)
Śląskie, województwo (od 1999)
(5)
Bułgaria
(4)
Finlandia
(4)
Rosja
(4)
Województwo śląskie (1999- )
(4)
Chorwacja
(3)
Estonia
(3)
Grecja
(3)
Szwecja
(3)
ZSRR
(3)
Albania
(2)
Arktyka (region)
(2)
Białoruś
(2)
Holandia
(2)
Irlandia
(2)
Kanada
(2)
Malta
(2)
Słowacja
(2)
Ukraina
(2)
Afryka Zachodnia
(1)
Ameryka Północna
(1)
Andora
(1)
Australia
(1)
Azja
(1)
Azja Wschodnia
(1)
Bałtyk
(1)
Borzykowa (woj. łódzkie, pow. radomszczański, gm. Żytno)
(1)
Bośnia i Hercegowina
(1)
Chiny
(1)
Czarnogóra
(1)
Czechosłowacja
(1)
Europa
(1)
Grenlandia (Dania ; wyspa)
(1)
Gruzja
(1)
Hiszpania
(1)
Indie
(1)
Irlandia Północna (Wielka Brytania)
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Litwa
(1)
Luksemburg
(1)
Norwegia
(1)
Portugalia
(1)
Poznań (woj. wielkopolskie)
(1)
Rumunia
(1)
Starożytny Egipt
(1)
Svalbard (Norwegia ; terytorium)
(1)
Słowenia
(1)
Turkmenistan
(1)
Warszawa (woj. mazowieckie)
(1)
Watykan
(1)
Łotwa
(1)
Śląskie, województwo (od 1999 r.)
(1)
Świat
(1)
Gatunek
Podręcznik
(40)
Dane statystyczne
(30)
Opracowanie
(28)
Praca zbiorowa
(24)
Rocznik statystyczny
(18)
Czasopismo naukowe
(16)
Czasopismo prawnicze
(15)
Monografia
(7)
Materiały konferencyjne
(5)
Poradnik
(4)
Komentarz do ustawy
(3)
Ćwiczenia i zadania
(2)
Autobiografia
(1)
Czasopismo prasoznawcze
(1)
Formularze i druki
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(60)
Polityka, politologia, administracja publiczna
(42)
Gospodarka, ekonomia, finanse
(32)
Informatyka i technologie informacyjne
(32)
Zarządzanie i marketing
(11)
Matematyka
(5)
Socjologia i społeczeństwo
(5)
Bezpieczeństwo i wojskowość
(3)
Historia
(3)
Inżynieria i technika
(3)
Nauka i badania
(3)
Media i komunikacja społeczna
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Edukacja i pedagogika
(1)
Medycyna i zdrowie
(1)
Transport i logistyka
(1)
444 wyniki Filtruj
Książka
W koszyku
ABC języka SQL / Marcin Szeliga. - Gliwice : Helion, cop. 2002. - 194,[6] s. : zdj., rys. ; 24 cm.
Cz. I Konstrukcja SELECT: Wybieranie danych z pojedynczej tabeli; Wybieranie danych z wielu tabel; Funkcje języka SQL; Grupowanie danych; Podzapytania; Składnia instrukcji SECET. Cz. II Instrukcje CREATE, DROP, ALTER: Projektowanie baz danych; Definiowanie tabel; Zmiana definicji tabel; Usuwanie tabel; Widoki; Składnia instrukcji CREATE, DROP i ALTER. Cz. III Instrukcje INSERT, UPDATE i DELETE: Transakcje; Wstawianie danych; Modyfikowanie danych; Usuwanie danych; Składnia instrukcji INSERT, UPDATE i DELETE. Cz. IV Instrukcje GRANT, REVOKE: Model bezpieczeństwa baz danych; Nadawanie uprawnień; Odbieranie uprawnień; Składnia instrukcji GRANT, REVOKE. Dodatki: Postulaty Codda; ABC modelu relacyjnych baz danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
ABC ochrony danych osobowych w bibliotece / Sylwia Czub-Kiełczewska. - Rybnik : Medialex , 2016. - 174 s : tab., il. 24 cm +płyta CD-ROM
Zmiany w przepisach - od kiedy, w jakim zakresie?; Określenie obowiązków biblioteki wynikających z przepisów prawa; Dlaczego dyrektor biblioteki nie jest administratorem danych osobowych?; Przetwarzanie danych osobowych; Dane zwykłe, a dane wrażliwe; Łączenie danych osobowych w zbiory; Przesłanki legalności przetwarzania danych; Czy warto powoływać ABI?; Inspektor Ochrony Danych a Administracji Bezpieczeństwa Informacji; Zadania i uprawnienia do kontroli GIODO; Składanie skargi do GIODO; Przebieg kontroli ze zgodności przetwarzania danych z przepisami; Zobowiązanie pracowników do zachowania poufności; Upoważnianie pracowników do przetwarzania danych osobowych; Prowadzenie ewidencji upoważnień; Dokumentacja bezpieczeństwa danych osobowych - wprowadzenie; Tworzenie instrukcji zarządzania systemem informatycznym; rejestrowanie zbiorów danych w rejestrze GIODO, ABI lub ADO; Omówienie krok po kroku zgłaszania zbiorów danych do GIODO; Prowadzenie rejestru zbiorów przez ABI; Szkolenia pracowników; Przeprowadzanie konkursów - czyli jak pozyskać zgodę; Wypełnianie obowiązku informacyjnego; Korzystanie z usług w chmurze oraz portali społecznościowych; Przebieg wewnętrznego sprawdzenia ze zgodnością z przepisami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Książka
W koszyku
ABC ochrony przed wirusami / Radosław Sokół. - Gliwice : Helion, 2004. - 186 s. : tab. ; 23 cm.
1. Wprowadzenie, 2. Zapora sieciowa, 3. SpyBot Search & Desrtoy, 4. Internetowy skaner Mks_Vir, 5. Norton AntiVi rus 2004, 6. Kaspersky AntiVirus Personal Pro, 7. Panda AntiVirus Platinum 7
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ

Obierz kurs na... Microsoft Access 2013!

Dobra, wygodna i profesjonalna baza danych to podstawa sukcesu każdej firmy. W dzisiejszym świecie nieustannie zalewa nas deszcz informacji, których nie umiemy wystarczająco szybko przyswoić ani przetworzyć bez pomocy dobrego oprogramowania. Tym cenniejsza jest możliwość sensownego sortowania informacji i błyskawicznego docierania do tych, które są nam akurat potrzebne. We właściwie skonstruowanej i zarządzanej bazie danych można przechowywać dane o klientach, zapasach, produktach, pracownikach i przepływach finansowych, a odpowiednio opracowane kwerendy pomogą kontrolować stan firmy, szybko znajdować dane o sprzedaży, dowolnym kliencie czy kontrahencie oraz wyciągać wnioski na przyszłość.

Jak obsługiwać bazę danych utworzoną w Accessie 2013 i w mig znajdować potrzebne informacje? Sprawdź to podczas szkolenia Access 2013. Kurs video. Kwerendy baz danych. Zdziwisz się, jak potężne i wygodne narzędzie oferuje Ci Microsoft.
Microsoft Access 2013 pozwoli Ci stworzyć imponującą, praktyczną bazę danych i łatwo ją przeszukiwać — wreszcie poczujesz, że masz kontrolę nad wszystkim, co dzieje się w Twojej organizacji!

Czego nauczysz się podczas kursu Microsoft Access 2013?

  • Poznasz definicję kwerendy.
  • Nauczysz się tworzyć kwerendy za pomocą kreatora.
  • Zobaczysz, jak opracować kwerendy proste, a jak krzyżowe.
  • Odkryjesz, na czym polega tworzenie kwerend wyszukujących duplikaty.
  • Sprawdzisz, jak przygotować kwerendy parametryczne, aktualizujące albo dołączające.
  • Zorientujesz się, jak wykorzystać operacje tekstowe i matematyczne przy sporządzaniu kwerend.

Microsoft Access 2013 to program, w którym łatwo zbudować dowolną bazę danych. Jednak prawdziwą sztuką jest obsługa takiej bazy, czyli tworzenie najrozmaitszych zapytań, aby wysortować odpowiednie informacje. Te zapytania, inaczej kwerendy, często bywają skomplikowane — szczególnie wtedy, gdy chcemy połączyć ze sobą kilka kryteriów albo wykonać jakieś operacje w samej bazie. Ten złożony z trzydziestu lekcji kurs pomoże Ci zorientować się w typach kwerend i podpowie, co możesz zrobić z ich pomocą. Zapoznasz się z terminologią używaną w odniesieniu do baz danych i nauczysz się używać kreatora kwerend. Dowiesz się, jak zaktualizować rekordy, dołączyć coś do bazy lub usunąć z niej pewne informacje. Zobaczysz, jak sprawdzić, czy rekordy się nie powtarzają. Odkryjesz, do czego służą funkcje i tabele, jak wykonywać operacje matematyczne i tekstowe, wykorzystywać różne kryteria oraz wyszukiwać niepasujące dane. Po zakończeniu kursu będziesz umiał samodzielnie stworzyć dowolną kwerendę i poprawnie zinterpretować jej wyniki.

Siła kwerend dzięki kursowi Microsoft Access 2013

Microsoft Access 2013 pozwala na tworzenie baz danych w systemie Windows bez znajomości jakiegokolwiek języka programowania czy języka SQL. Dzięki temu w łatwy sposób można przechowywać i wyszukiwać dane — i osiągać przy tym bardzo dużą wydajność. Jednak wymaga to zrozumienia zasad komunikowania się z programem, czyli odpowiedniego formułowania zapytań. Access 2013. Kurs video. Kwerendy baz danych ma za zadanie przekazać Ci tę wiedzę i objaśnić, do czego służą różne kwerendy, a przede wszystkim: jak z nich skutecznie korzystać. Jego celem jest także pokazanie Ci, jak wygodnie zarządzać całą bazą, dbać o jej aktualizację, sortować rekordy, dodawać nowe tabele i ustanawiać między nimi logiczne połączenia.

Krok po kroku, na konkretnych przykładach nauczysz się biegle wyszukiwać informacje i konstruować wyrafinowane, skomplikowane kwerendy, które pomogą Ci połączyć różne dane i wyciągnąć z nich poprawne wnioski.

Potęga Accessa w Twoich rękach

Obojętne, czy jesteś numizmatykiem, masz dużą domową bibliotekę lub szefa, który nieustannie wymaga od Ciebie dostarczania najświeższych informacji o klientach, ten kurs pomoże Ci właściwie i bezbłędnie zarządzać każdą bazą danych. Microsoft Access 2013 doskonale sprawdza się jako baza, ale to możliwość szybkiego wyłuskania z niej konkretnych informacji jest Twoim najważniejszym atutem. To dzięki temu będziesz zawsze wiedział, które monety z Twojej kolekcji wybito w 1830 roku albo które książki pożyczyłeś przyjaciołom i nie masz co szukać ich na półkach. Dzięki temu Twój zwierzchnik dostanie na czas dowolny raport, którego zażąda, nawet z najdziwniejszym zestawieniem kryteriów, jakie przyjdą mu do głowy. Podczas szkolenia Access 2013. Kurs video. Kwerendy baz danych nauczysz się także sensownie grupować dane w bazie, co wydatnie skróci czas przetwarzania zapytań. A gdy komunikacja z bazą danych wejdzie Ci w krew, staniesz się podporą każdego zespołu, firmy czy organizacji — jako ten, kto posiada bardzo cenne i poszukiwane umiejętności.

Tylko dla wtajemniczonych

Access 2013. Kurs video. Kwerendy baz danych z pewnością pozwoli Ci wejść w świat zapytań bazy danych utworzonej w popularnym programie Microsoftu — i otrzymywać właściwe odpowiedzi. Jeśli jednak postanowisz dogłębnie poznać zasady leżące u podstaw określonej organizacji kwerend i zastosować je w praktyce, uda Ci się osiągnąć o wiele więcej! Nauczysz się ściśle dobierać rodzaj kwerendy do oczekiwanych wyników, logicznie układać treści w Twojej bazie, używać pól obliczeniowych w kwerendach i wykorzystywać funkcje IIF oraz Switch. Zobaczysz, jak operować na datach, a także tworzyć i usuwać rekordy albo tabele. Sprawdź, jakie to proste!

Sprawdź także: kursy Low Code.

Poznaj naszego eksperta

Kamil Józwik — absolwent automatyki i inżynierii komputerowej na Politechnice Warszawskiej. Przez pół roku studiował także na uniwersytecie w Mondragon (Hiszpania). Stworzone przez niego bazy danych umożliwiły uporządkowanie i zebranie w jednym miejscu danych w bardzo różnych firmach. Poza bazami danych zajmuje się profesjonalnie sieciami komputerowymi oraz automatyką budynkową. Jest miłośnikiem piłki nożnej, uwielbia podróże i codziennie poszukuje ofert, które pozwolą mu na zwiedzenie wszystkich najciekawszych miejsc na świecie.

„W dzisiejszym świecie każdemu, od kolekcjonerów znaczków, przez pracowników działu HR w dużej firmie, aż po menedżerów międzynarodowej korporacji, pracuje się znacznie lepiej, gdy ma odpowiednio zorganizowany dostęp do swoich danych. Bazy danych zaspokajają tę potrzebę, natomiast osoby mające odpowiednią wiedzę z tej dziedziny są jednymi z najważniejszych trybów napędzających współczesny biznes”.

Kamil Józwik
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Informacja zawarta w danych jest niezwykle cenna, jednak jej pozyskiwanie jest trudną sztuką. Aby do niej dotrzeć, trzeba poradzić sobie z coraz większą ilością danych. Rośnie więc zapotrzebowanie na zaawansowane techniki analizy danych. W niektórych przypadkach wystarczającym narzędziem do tego celu jest arkusz kalkulacyjny. Rozwiązanie to ma jednak ograniczenia, które pokonać może jedynie znakomity system do obsługi baz danych: Microsoft Access. Jest to oprogramowanie, które pozwala na bardzo wydajne zarządzanie dużymi zbiorami danych oraz budowanie relacji między tabelami, ułatwia też zaawansowaną analizę danych.

Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint.

Najważniejsze zagadnienia:

  • solidne wprowadzenie do baz danych i Accessa
  • tworzenie tabel i kwerend Accessa
  • techniki analizy danych i ich zastosowanie
  • formularze i raporty Accessa
  • programowanie w VBA dla Accessa

Access: zaawansowana analiza danych dla profesjonalistów!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Poznaj sieci komputerowe i sprawnie nimi zarządzaj!

  • Kable, światłowody i bezprzewodowe tory transmisyjne, czyli realna podstawa wirtualnej sieci
  • Kolejne odsłony protokołów sieciowych, czyli warstwy łącza danych, sieci, transportowa, routingu i aplikacji
  • Integracja i koegzystencja protokołów, czyli efektywne łączenie IPv4 i IPv6
Sieci komputerowe w szybkim tempie oplatają świat. Bez nich niemożliwe byłoby mnóstwo rzeczy, które robimy na co dzień: przesyłanie danych, komunikowanie się, wykorzystywanie zwielokrotnionej mocy obliczeniowej komputerów. Administrowanie tymi sieciami wymaga bardzo dobrego przygotowania — w tym zdobycia dogłębnej wiedzy na temat protokołów komunikacyjnych. Jeśli chcesz zostać administratorem lub już wykonujesz tę pracę, jesteś inżynierem sieciowym, projektantem sieci albo studentem informatyki, ta książka z pewnością Ci się przyda.
Znajdziesz w niej najbardziej istotne zagadnienia z technologii NT, z którymi każdy administrator sieci i systemów komputerowych ma do czynienia na co dzień. Dowiesz się więcej o fizycznych właściwościach mediów transmisyjnych, strukturze warstw sieciowych i sposobie ich uporządkowania, a także o podstawach teoretycznych i działaniu protokołów komunikacyjnych na wielu poziomach. Zrozumiesz, dlaczego jest ich tak dużo, i nauczysz się je łączyć w sposób świadomy, a nie mechaniczny. Zobaczysz, na czym polegają różnice między protokołem IPv4 oraz IPv6 i jak rozwiązać kwestię integracji tych protokołów. Zdobędziesz także większą wiedzę na temat routingu i protokołów warstwy aplikacji. Czytaj i ucz się!
  • Wprowadzenie do stosu protokołów komunikacyjnych
  • Media transmisyjne
  • Protokoły warstwy łącza danych
  • Protokół IPv4 a protokół IPv6
  • Protokół ICMP
  • Protokoły komunikacyjne TCP i UDP
  • Routing w sieciach IPv4 a routing w sieciach IPv6
  • Integracja i koegzystencja IPv4 i IPv6
  • Protokoły warstwy aplikacji

Zarzuć sieci!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Podstawowe zasady analizy algorytmów. 1.1. Złożoność obliczeniowa. 1.2. Równania rekurencyjne. 1.3. Funkcje tworzące. 1.4. Poprawność semantyczna. 1.5. Podstawowe struktury danych. 1.5.1. Lista. 1.5.2. Zbiór. 1.5.3. Graf. 1.5.4. Notacja funkcyjna dla atrybutów obiektów. 1.5.5. Drzewo. 1.6. Eliminacja rekursji. 1.7. Koszt zamortyzowany operacji w strukturze danych. 1.8. Metody układania algorytmów. 1.8.1. Metoda „dziel i zwyciężaj”. 1.8.2. Programowanie dynamiczne. 1.8.3. Metoda zachłanna. 1.8.4. Inne metody. Zadania. 2. Sortowanie. 2.1. Selectionsort – sortowanie przez selekcję. 2.2. Insertionsort – sortowanie przez wstawianie. 2.3. Quicksort – sortowanie szybkie. 2.4. Dolne ograniczenie na złożoność problemu sortowania. 2.5. Sortowanie pozycyjne. 2.6. Kolejki priorytetowe i algorytm heapsort. 2.7.. Drzewa turniejowe i zadania selekcji. 2.8. Szybkie algorytmy wyznaczania k-tego największego elementu w ciągu. 2.9. Scalanie ciągów uporządkowanych. 2.10. Sortowanie zewnętrzne. 2.10.1. Scalanie wielofazowe z 4 plikami. 2.10.2. Scalanie wielofazowe z 3 plikami. Zadania. 3. Słowniki. 3.1. Implementacja listowa nieuporządkowana. 3.2. Implementacja listowa uporządkowana. 3.3. Drzewa poszukiwań binarnych. 3.3.1. Drzewa AVL. 3.3.2. Samoorganizujące się drzewa BST. 3.4. Mieszanie. 3.4.1. Wybór funkcji mieszającej. 3.4.2. Struktury danych stosowane do rozwiązywania problemu kolizji. 3.5. Wyszukiwanie pozycyjne. 3.5.1. Drzewa RST. 3.5.2. Drzewa TRIE. 3.5.3. Drzewa PATRICIA. 3.6. Wyszukiwanie zewnętrzne. 3.6.1. Pliki nieuporządkowane. 3.6.2. Pliki z funkcją mieszającą. 3.6.3. Sekwencyjne pliki indeksowane. 3.6.4. B-drzewo jako wielopoziomowy indeks rzadki. 3.6.5. B-drzewo jako wielopoziomowy indeks gęsty. Zadania. 4. Złożone struktury danych dla zbiorów elementów. 4.1. Problem sumowania zbiorów rozłącznych. 4.1.1. Implementacja listowa. 4.1.2. Implementacja drzewowa. 4.2. Złączalne kolejki priorytetowe. Zadania. 5. Algorytmy tekstowe. 5.1. Problem wyszukiwania wzorca. 5.1.1. Algorytm N („naiwny”). 5.1.2. Algorytm KMP (Knutha-Morrisa-Pratta). 5.1.3. Algorytm liniowy dla problemu wyszukiwania wzorca dwuwymiarowego, czyli algorytm Bakera. 5.1.4. Algorytm GS′ (wersja algorytmu Galila-Seiferasa dla pewnej klasy wzorców). 5.1.5. Algorytm KMR (Karpa-Millera-Rosenberga). 5.1.6. Algorytm KR (Karpa-Rabina). 5.1.7. Algorytm BM (Boyera-Moore‘a). 5.1.8. Algorytm FP (Fishera-Patersona). 5.2. Drzewa sufiksowe i grafy podsłów. 5.2.1. Niezwarta reprezentacja drzewa sufiksowego. 5.2.2. Tworzenie drzewa sufiksowego. 5.2.3. Tworzenie grafu podsłów. 5.3. Inne algorytmy tekstowe. 5.3.1. Obliczanie najdłuższego wspólnego podsłowa. 5.3.2. Obliczanie najdłuższego wspólnego podciągu. 5.3.3. Wyszukiwanie słów podwójnych. 5.3.4. Wyszukiwanie słów symetrycznych. 5.3.5. Równoważność cykliczna. 5.3.6. Algorytm Huffmana. 5.3.7. Obliczanie leksykograficznie maksymalnego sufiksu. 5.3.8. Jednoznaczne kodowanie. 5.3.9. Liczenie liczby podsłów. Zadania. 6. Algorytmy równoległe. 6.1. Równoległe obliczanie wyrażeń i prostych programów sekwencyjnych. 6.2. Sortowanie równoległe. Zadania. 7. Algorytmy grafowe. 7.1. Spójne składowe. 7.2. Dwuspójne składowe. 7.3. Silnie spójne składowe i silna orientacja. 7.4. Cykle Eulera. 7.5. 5-kolorowanie grafów planarnych. 7.6. Najkrótsze ścieżki i minimalne drzewo rozpinające. Zadania. 8. Algorytmy geometryczne. 8.1. Elementarne algorytmy geometryczne. 8.2. Problem przynależności. 8.3. Wypukła otoczka. 8.4. Metoda zamiatania. 8.4.1. Najmniej odległa para punktów. 8.4.2. Pary przecinających się odcinków. Zadania.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
The Inter-American System of Human Rights Protection: birth and evolution; Two Roles of Constitutional and International Courts Protecting Human Rights; Międzyamerykański Trybunał Praw Człowieka jako jeden z elementów panamerykańskiego systemu ochrony praw człowieka; Aksjologiczne uwarunkowania modelu jurysdykcji Międzyamerykańskiego Trybunału Praw Człowieka (analiza teoretycznoprawna); Sprawa Abella przeciwko Argentynie- przykład interakcji między prawem międzynarodowym praw człowieka a międzynarodowym prawem humanitarnym w decyzjach Międzyamerykańskiej Komisji Praw Człowieka; Prawo do petycji w międzyamerykańskim systemie ochrony praw człowieka; Countries of the Andean Region: Neo-constitutionalism of XXI century and New Models of Human Rights; Zapewnienie bezpieczeństwa Stanów Zjednoczonych w latach 1796-1800 jako przesłanka ograniczania wolności i praw jednostki; Federalizm a ochrona praw człowieka w Stanach Zjednoczonych; Zagrożenia praw człowieka w Stanach Zjednoczonych - przyczyny i konsekwencje; Stereotyp etniczny a ochrona praw człowieka w USA; Prawa i wolności osobiste w Stanach Zjednoczonych Ameryki; Horyzontalny wymiar praw i wolności jednostki w USA. Uwagi na tle orzecznictwa amerykańskiego Sądu Najwyższego; Prawnonaturalne fundamenty europejskiego oraz amerykańskiego systemu ochrony praw człowieka; Wolność wypowiedzi w europejskich oraz północnoamerykańskich systemach prawnych; Przesłanki ograniczenia wolności słowa w świetle europejskich i amerykańskich regulacji prawnych; Prawo do informacji a prawo autorskie w perspektywie europejskiej i amerykańskiej; Die Bedeutung der Grundrechte der USA für die europäische Verfassungsstaatlichkeit; Stosunki państwo-Kościół w modelach ochrony praw człowieka: europejskim i amerykańskim; Separation of Church and State and Religious Freedom - Complementary or Conflicting Concepts? Some Remarks on the U.S. and the European Tradition; Prozelityzm w ujęciu międzynarodowych standardów wolności sumienia i wyznania na przykładzie Europy i USA; Transatlantycka lekcja prawa antydyskryminacyjnego - wybrane zagadnienia; Amerykańska koncepcja „Prawa do prywatności” jako fundament prawnej ochrony danych osobowych; Prawo do prywatności w Internecie - kolizja między amerykańskim i europejskim modelem ochrony; Orwellowski system nadzoru - inwigilacja społeczeństwa w sieci a ochrona prywatności. Analiza „afery Snowdena” w polskiej prasie; Prawo do nauki jako jedno z podstawowych praw człowieka na przykładzie Stanów Zjednoczonych; Skarga konstytucyjna w europejskim oraz amerykańskim modelu ochrony praw człowieka; Sądowe środki ochrony praw człowieka w Stanach Zjednoczonych Ameryki na przykładzie systemu sądownictwa stanowego oraz federalnego; Prawo do sądu a obligatoryjność mediacji w amerykańskim systemie prawnym; Przesłuchanie kognitywne jako przejaw ochrony małoletniego pokrzywdzonego w świetle standardów amerykańskich; The right to compensation for false arrest in the United States; Instytucjonalne i rodzinne formy opieki zastępczej nad dzieckiem - ochrona jego praw według przepisów prawa krajowego, europejskiego i systemu amerykańskiego; Amerykański system ochrony praw człowieka - podejście Stanów Zjednoczonych do kwestii ochrony praw człowieka na przykładzie ochrony prawa do życia i walki z terroryzmem; Wolność jednostki a zagrożenie terroryzmem w ujęciu Sądu Najwyższego USA; Problemy ochrony danych wrażliwych we współpracy antyterrorystycznej UE i USA; Przechwytywanie rozmów telefonicznych (Europejsko-amerykańskie pojęcie ochrony praw człowieka); Американская и европейская модели защиты права на здоровье; Prawo do świadczeń medycznych w prawie Unii Europejskiej i w prawie Stanów Zjednoczonych Ameryki; Wybrane aspekty ochrony praw migrantów nieregularnych w Stanach Zjednoczonych Ameryki; Sytuacja rdzennej ludności i ochrona jej praw na tle zmian zachodzących na Dalekiej Północy; Model ochrony praw człowieka w Kanadzie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 341 (1 egz.)
E-book
W koszyku
Forma i typ

Obierz kurs na... analizę danych w Postgresie

Język SQL w świecie IT jest niczym tabliczka mnożenia dla ucznia. Stanowi absolutną podstawę w pracy zarówno analityków, jak i programistów, a jego opanowanie jest konieczne do efektywnej pracy z danymi. By w pełni skorzystać z możliwości tego języka zapytań, należy jeszcze wybrać odpowiedni system zarządzania. PostgreSQL to system zarządzania relacyjnymi bazami danych, zgodny ze standardem SQL. To znaczy, że używa tego samego języka co inne bazy danych SQL, jednak zapewnia też szereg narzędzi i funkcjonalności przydatnych zwłaszcza do analizy danych. Jednym z takich rozszerzeń jest pgAdmin, umożliwiający analizowanie danych z poziomu interfejsu graficznego, co może być szczególnie istotne dla osób z niewielkim doświadczeniem w SQL. Postgres oferuje wsparcie dla wielu języków programowania, w tym dla SQL, Pythona, Perla i Tcl, a dzięki rozszerzeniom można wzbogacić go o kolejne języki, na przykład R, C++ czy Javę. Ponadto jest systemem skalowalnym i dlatego świetnie sprawdza się w analizowaniu i przetwarzaniu dużych zbiorów danych, a także składowaniu danych o różnorodnych typach. W zakres tych różnorodnych typów wchodzą te w formacie JSON i XML, kojarzone z bazami NoSQL. Cały świat business intelligence pokochał PostgreSQL, gdyż jest on wyjątkowo elastycznym rozwiązaniem i umożliwia składowanie, modelowanie i wizualizację danych, jak również tworzenie wysokiej jakości raportów. Co więcej, w łatwy sposób można go zintegrować z narzędziami analitycznymi, takimi jak PowerBI i Tableau.

W trakcie naszego profesjonalnego szkolenia:

  • Wybierzesz system zarządzania relacyjnymi bazami danych
  • Zainstalujesz klienta i serwer PostgreSQL
  • Skonfigurujesz program pgAdmin 4
  • Utworzysz bazy danych
  • Nauczysz się tworzyć tabele, uzupełniać je danymi i wyświetlać ich zawartość
  • Poznasz metody agregowania i grupowania danych
  • Dowiesz się, jak aliasować tabele i kolumny
  • Połączysz ze sobą tabele na różne sposoby
  • Nauczysz się filtrować i sortować wyniki
  • Poznasz operatory rozwijające możliwości filtrowania
  • Nauczysz się wykrywać anomalie
  • Przećwiczysz filtrowanie zgrupowanych widoków
  • Poznasz instrukcje warunkowe
  • Zaktualizujesz wiersze w tabelach
  • Dowiesz się, jak usuwać wiersze z tabel, tworzyć rankingi i grupować daty
  • Zapiszesz wyniki zapytania do nowej tabeli
  • Dowiesz się, jak limitować zapytania
  • Zgłębisz tajniki oczyszczania danych i walidacji danych
  • Przećwiczysz analizę szeregów czasowych i analizę kohortową
  • Nauczysz się wizualizować dane
  • Dowiesz się, czym jest wielkość próbki

Analiza danych w PostgreSQL. Kurs video. Relacyjne bazy danych w pigułce to szkolenie, dzięki któremu nauczysz się przeprowadzać przekrojowe analizy danych na wiele sposobów. W praktyce wdrożysz sposoby zarządzania bazami danych i tabelami. Poznasz tajniki przygotowania, analizowania i walidowania danych. Dokładnie przećwiczysz i opanujesz podstawy języka SQL. Nauczysz się łączyć tabele przez joiny i union. Wyniki swojej pracy będziesz w stanie przedstawić w formie zarówno wizualnej, jak i detalicznej. Po ukończeniu szkolenia śmiało stwierdzisz, że znasz podstawy SQL i analizy danych, co pozwoli Ci dalej rozwijać swoje umiejętności w uporządkowany i ukierunkowany sposób.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Język SQL został stworzony jako narzędzie do przetwarzania danych. Mimo że zwykle jest używany do pracy z bazami danych, jego możliwości są o wiele większe. Poprawny kod SQL ułatwia przetwarzanie potężnych zbiorów danych z dużą szybkością. Szczególnie obiecującą perspektywą jest zastosowanie języka SQL na wielkich zbiorach danych przechowywanych w chmurze. Dzięki nieco bardziej złożonym konstrukcjom SQL analityk danych może z dużą efektywnością wydobywać z nich wiedzę.

Ta praktyczna książka jest przeznaczona dla analityków danych i danologów, którzy chcą używać SQL-a do eksploracji dużych zbiorów danych. Pokazuje zarówno popularne, jak i nieco mniej znane techniki budowania zapytań SQL, dzięki czemu możliwe staje się rozwiązywanie nawet bardzo zawiłych problemów i optymalne wykorzystanie właściwości tego języka w pracy na danych. W nowy, innowacyjny sposób przedstawiono tu takie pojęcia jak złączenia, funkcje okna, podzapytania i wyrażenia regularne. Zademonstrowano, jak łączyć różne techniki, aby szybciej osiągać cele za pomocą łatwego do zrozumienia, czytelnego kodu. Opisywany materiał został zilustrowany licznymi przykładami zapytań SQL, dzięki czemu można płynnie przejść do rozwiązywania konkretnych problemów z zakresu przetwarzania, analizy i eksploracji danych.

Najciekawsze zagadnienia:

  • przygotowywanie danych do analizy
  • analizy szeregów czasowych z wykorzystaniem SQL
  • analizy kohortowe do badania zachodzących zmian
  • analiza tekstu za pomocą zaawansowanych funkcji i operatorów SQL
  • wykrywanie odstających wartości
  • analizy eksperymentów (testy A/B)

SQL: tak wyciągniesz z danych rzetelne wnioski!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
(Podręczniki Akademicki / edytor Leonard Bolc ; T.19)
1. Wstęp. 2. Model przypadków użycia. 3 . Obiekt a klasa. 4. Związek generalizacji - specjalizacji. 5. Związek asocjacji. 6. Transformacje diagramu klas i realizacji struktur generalizacji - specjalizacji. 7. konstruowanie diaframu klas. 8. Strategie budowy modelu obiektowego. 9. Diagramy stanów. 10. Diagramy aktywności. 1.. Diagramy interakcji. 12. Diagramy implementacyjne oraz diagramy pakietów 217. 13. Mechanizmy rozszerzalności 14. Jakość modelu/diagramu. 15. Modelowanie biznesowe. 16. Transformacja modelu pojęciowego na model logiczny. 17. Przykładowe zadania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XVII. Zeszyt 1)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Zawiera: Legal-constitutional and legal-theoretical issues: The institution of the nationwide referendum in Turkmenistan; Review of the constitutionality of law in the direct application of the constitution; Is a comprehensive reform of the law-making process necessary in Poland? A voice in the discussion; Application of the logics of fuzzy sets in law on the example of the case of “assets coming indirectly from a prohibited act”. Legal-historical issues: Criminal proceedings against colonel Feliks Michałowski (1952-1953); „Kill a donkey”. Public law issues: Administrative courts in Ukraine: formation and functioning in the modern conditions; Local development and municipal authorities; Genesis of the act amendment of 24 July 2015 depriving the municipal police of the authorization to use speed cameras; General principles of code of administrative procedure after amendment of 2017; A case study: selected issues regarding combating infectious animal diseases; System of sanctions in regulation 2016/679 - general observations and remarks regarding employment; Conflict on the right to use mineral resources on Svalbard - an outline. Private law issues: Verification of the term “agricultural property” in the light of the amended provisions of the Agricultural System Structuring Act of 11 April 2003; Misselling of financial services as a practice that infringes collective consumer interests; Selected problems of shaping the amount of remuneration for work; The scope of the obligation to introduce remuneration regulations after the amendment to the Labor Code of the year 2016; Concept and types of collective labor agreements in light of the polish labor law. Glosses, opinions, commentaries: The commentary to the decision of the supreme court of 15 February 2012, ii criminal code 193/2011 (OSNKW no. 9-juris¬prudence of the criminal and the military chamber of the supreme court, item 89). Reports: Report from the scientific conference “Mediation in Polish legal order: doctrine - legal regulations - practice”; „Museums - theory and practice. To be or not to be in the contemporary world” - a conference summary. Reviews: Diana Maksimiuk, 1956 in Poland. Courts, prosecution, criminal law; The students of Humanitas University as the authors of a review.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XVII. Zeszyt 2)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Temat
Trump, Donald (1946- ) NAFTA (organizacja) Unia Europejska (UE) Wspólnota Gospodarcza Państw Afryki Zachodniej (ECOWAS) Izolacjonizm (politologia) Polityka zagraniczna Polityka międzynarodowa Brexit Eksport Konkurencyjność Gospodarka narodowa Handel zagraniczny Integracja gospodarcza Handel międzynarodowy Umowy międzynarodowe gospodarcze Polityka migracyjna Prawa i obowiązki obywatelskie Polityka gospodarcza Przemysł motoryzacyjny Wartość dodana Jednolity rynek Unii Europejskiej Rynek finansowy Prace badawczo-rozwojowe Innowacje Polityka naukowa Nanotechnologia Prawo wspólnotowe europejskie Pracownicy samorządowi Kampania wyborcza samorządowa Odpowiedzialność dyscyplinarna Prawo urzędnicze Straż graniczna Postępowanie dyscyplinarne Prawo do sądu Przetwarzanie danych Ochrona danych osobowych Prawo cywilne Dzielnicowi Poczucie bezpieczeństwa Bezpieczeństwo publiczne Antyterroryzm Bezpieczeństwo narodowe Strajki Służba zdrowia Zbiorowe stosunki pracy Adaptacja zawodowa Spółdzielnia pracy Spółdzielczość rolnicza Spółdzielczość produkcyjna Prawo spółdzielcze Dłużnicy Wyjawienie majątku Postępowanie egzekucyjne Wierzyciele Odpowiedzialność cywilna Diagnostyka prenatalna Prawo do ochrony zdrowia Płód Zdolność prawna Prekariat Zatrudnienie elastyczne Umowa o pracę na czas nieokreślony Bezpieczeństwo społeczne Azja Chiny Stany Zjednoczone (USA) Kanada Czechy Niemcy Słowacja Węgry Wielka Brytania Kraje rozwijające się Afryka Zachodnia Kraje Unii Europejskiej Azja Wschodnia Polska
Zawiera: THE INSTITUTIONALIZATION OF COOPERATION IN THE TRANSATLANTIC AREA: USA-Asia Relations in the Time of Trump's Administration; Will the Atlantic Bridge Withstand Shocks?; Changes in the export competitiveness of the Visegrad Group and Germany in years 2004-2014 - Is there convergence?. LEGAL-ECONOMIC ASPECTS OF THE EU OPERATION: Brexit and its Potential Effects on Trade Between the European Union and Selected Countries; The European Union's and Great Britain's Trade Relations with Selected Developing Countries in the Context of Brexit; European Union - West Africa Trade Relations: with or without Economi Partnership Agreement (EPA); Debate on Issues Concerning the EU Citizens' Rights after Brexit; The economic position of the European Union in the contemporary world. The risk-based perspective; Poland in International Production Networks of Automotive Industry; Integration of Financial Markets in the European Union after 2018; The European Union in Globsl Research and Development. The balance and prospects; The Precautionary Principle as the Basis fo Legal Regulations in the Field of Nanotechnology. PUBLIC LAW ISSEUES: Effects of Involvement of Self-Government Employees in Local Election Campaigns; Selected Problems of Disciplinary Proceedings in the Case of Border Guard Officers in the Perspctive of Standards of Human Rights; Consent for Personal Data Processing in Digital Environment According to GDPR; The Characteristics of an Institution of a Police Community Support Officer (PCSO) in the Light of Legal and Political Changes; Statutory Regulations in the Field of Anti-terrorist Activities in Poland. Notes on the Special Use of Weapons. PRIVATE LAW ISSUES: The Right to Strike in Health Service; Candidate Internship in Cooperatives and Agricultural Cooperatives; Ways of Obtaining Information about the Debtor's Assets in Court Enforcement Proceedings; Liability for Prenatal Injuries in the Context of the Protection of the Rights of Conceived Children; Employment Security under Polish Law - Consderations Based on the Concept of Precariat by G. Standing. REPORTS: A Report on the "Legal Standards - Social and Cultural Standards. Case Studies" Conference in Cracow, 16-17 September 2017; A Report from the "Europe in the World: The Time of Breaktrough"Scientific Conference, Warsaw, 6 October, 2017; Report on the Internationa; Scientific Conference of the 2nd Central European Forum on Law and Administration "Judicial Protection of Individual Rights in Central European Countries - Current Experience and Trends". REVIEWS: Arkadiusz Bereza. The Supreme Court 1917-2017. Presidents, Judges, Prosecutors of the Supreme Court. Published by: The Supreme Court in Warsaw. Wasaw 2017, pp.671; Marcin Łysko. The Works on the Codification of the Substantive Misdemeanors Law in People's Poland (1960-1971), Wydawnictwo Temida2, Białystok 2016, pp.351. CHRONICLE: On the Activity of the Faculty of Administation and Law at Humanitas University.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XXII. Zeszyt 4)
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Półrocznik, 2000-2013, Rocznik, 2014-2019
Forma i typ
Temat
I. The issues of disability: 1. Current issues concerning the freedoms and rights of people with disabilities in the Ombudsman’s activities; 2. Perinatal palliative care in Poland – an introduction; 3. Gender equality plan for R&I. Observations based on the initial experiences of the Universtity of Silesia in Katowice; 4. Reflections on extending the term of office of local government units; 5. Compliance with ex lege quarantine law. II. Criminal law and criminal procedure issues: 1. The European Union and terrorist threats: the next step (part I); 2. Manipulation of the transfer of information on the example of the activities of Polish law enforcement agencies; 3. Body of crime in Czech and Polish criminal law; 4. Application of the more relative act in the field of administrative penalty in the light of analogy to criminal law. III. Procedural issues: 1. Some remarks about the public interest and the legitimate interest of citizens from the perspective of Article 7 of the Code of Administrative Procedure; 2. Suspension of execution of the final decision over the objection of the public prosecutor; 3. The issue of the execution of the penalty of restriction of liberty in the form of deduction of part of the remuneration; 4. Proceedings for the division of community property of spouses following the amendments to the Code of Civil Procedure introduced by the law of July 04, 2019; 5. Importance of documentary evidence in seperate proceedings in commercial cases. IV. Labor law and social security issues: 1. The organizational function of labor law; 2. Training pension as a benefit from social insurance supporting the process of vocational rehabilitation – selected problems and controversies.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
E-book
W koszyku
Forma i typ

Zostań ekspertem od anonimizacji wrażliwych danych!

  • Czym są dane poufne?
  • Jak je zabezpieczyć przed wyciekiem?
  • Jak maskować dane i pozostać anonimowym w sieci?

Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do tego rodzaju sytuacji, firmy na całym świecie odpowiednio się zabezpieczają, a składową tych działań jest anonimizacja danych, czyli takie ich przetwarzanie, dzięki któremu staną się bezwartościowe, gdy wpadną w niepowołane ręce.

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń.

To obowiązkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeństwo i zachowanie prywatności danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiębiorstw z branży IT, a tak naprawdę dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowującymi i przetwarzającymi wrażliwe informacje. Przeczytaj, zanim będzie za późno!

  • Wyszukiwanie i rozpoznawanie danych wrażliwych
  • Analiza ryzyka i sposoby zabezpieczania danych
  • Role i obowiązki osób odpowiedzialnych za prywatność danych
  • Narzędzia i metody stosowane w anonimizacji danych
  • Techniki maskowania i szyfrowania danych

Zabezpiecz się zawczasu - anonimizuj swoje poufne dane!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rola badań w procesie projektowania user experience rozwiązań interaktywnych; Przygotowanie do badań z użytkownikami; Badania potrzeb w projektowaniu produktów; Ewaluacja, czyli jak sprawdzić user experience projektu; Optymalizacja, czyli jak doskonalić projekt; Analiza danych i raportowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Metodologia / PWN Wydawanictwo Naukowe)
Wprowadzenie: Różnorodność metod i narzędzi w badaniach: 1. Studium przypadku; 2. Obserwacja; 3. Nowe techniki badań terenowych: shadowing; 4. Podejście biograficzne; 5. Wywiad w badaniach jakościowych; 6. Badania fokusowe; 7. Analiza dokumentów zastanych; 8. Analiza dyskursu; 9. Etnografia wizualna; 10. Technika identyfikacji konstruktorów osobistych; 11. Metody relacyjne w badaniach organizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316 (1 egz.)
Książka
W koszyku
Badania marketingowe : metody i techniki / Stanisław Kaczmarczyk. - Wyd. 3 zm. - Warszawa : Polskie Wydawnictwo Ekonomiczne, 2003. - 409, [1] s. : tab., rys. ; 21 cm.
R.1 Badania marketingowe a podejmowanie decyzji; R.2 Projektowanie badania marketingowego; R.3 Budowa instrumentu pomiarowego; R.4 Metody zbierania danych ze źródeł pierwotnych i wtórnych; R.5 Metody redukacji i analizy danych; R.6 Metody prezentacji i oceny wyni ków badania marketingowego; R.7 Organizacja badań marketingowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej