Sortowanie
Źródło opisu
Książki
(26)
IBUK Libra
(2)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(26)
Publikacje fachowe
(5)
E-booki
(3)
Publikacje naukowe
(2)
Publikacje dydaktyczne
(1)
Publikacje informacyjne
(1)
Dostępność
tylko na miejscu
(18)
dostępne
(15)
wypożyczone
(1)
Placówka
Wypożyczalnia
(16)
Czytelnia
(18)
Autor
Morańska Danuta (1963- )
(2)
Nurzyńska Anna
(2)
Pfaffenberger Bryan (1949- )
(2)
Anderson Ross (1956- )
(1)
Andrzejewska Anna
(1)
Born Günter
(1)
Broniak Marcin
(1)
Brookshear J. Glenn
(1)
Carlson Piotr
(1)
Cieciura Marek
(1)
Engel Marcin
(1)
Gimeno-Segovia Mercedes
(1)
Gogołek Włodziemierz
(1)
Grzywak Andrzej
(1)
Górczyński Robert
(1)
Harrigan Nicholas
(1)
Hyla Marek
(1)
Jain Prashant
(1)
Janczyk Janusz
(1)
Johnston Eric Richard (1951-)
(1)
Juszczyk Stanisław
(1)
Jędrzejko Mariusz
(1)
Kawa Rafał
(1)
Kiełtyka Leszek
(1)
Kircher Michael
(1)
Kisielnicki Jerzy (1939- )
(1)
Krawczyński Edward
(1)
Lembas Jacek (1951- )
(1)
Lewandowski Tomasz
(1)
Lewowicki Tadeusz
(1)
Musioł Marcin
(1)
Nowicki Adam
(1)
Pająk Edward
(1)
Piorunkiewicz Piotr
(1)
Rudowski Robert
(1)
Siemieniecki Bronisław
(1)
Skorupski Andrzej (1940- )
(1)
Sołtysik-Piorunkiewicz Anna
(1)
Steinhart Jonathan E
(1)
Sweigart Al
(1)
Szczepaniak Mikołaj
(1)
Talaga Zbigniew
(1)
Wilk Maria
(1)
Wilsz Jolanta
(1)
Wojtkowiak Katarzyna
(1)
Wołk Krzysztof
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(4)
2000 - 2009
(19)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(29)
Język
polski
(29)
Temat
Komputery
(21)
Informatyka
(18)
Internet
(5)
Informacja
(3)
Systemy informatyczne
(3)
Edukacja medialna
(2)
Nauczanie na odległość
(2)
Programowanie (informatyka)
(2)
Społeczeństwo informacyjne
(2)
Systemy informatyczne zarządzania
(2)
Systemy operacyjne
(2)
Technologia informacyjna (IT)
(2)
Transmisja danych
(2)
Uzależnienie od komputera
(2)
Anoreksja
(1)
Arkusz kalkulacyjny
(1)
Automatyzacja
(1)
Baza danych
(1)
Bezpieczeństwo systemów
(1)
Budowa i konstrukcje
(1)
Bulimia
(1)
Cyberkultura
(1)
Cyberprzemoc
(1)
Cyberprzestępczość
(1)
Erotomania internetowa
(1)
Excel
(1)
Gospodarka
(1)
Inteligencja sztuczna
(1)
Internet -- stosowanie -- nauczanie -- podręcznik akademicki
(1)
Inżynieria systemów
(1)
Języki programowania
(1)
Kadry
(1)
Komputery -- stosowanie -- nauczanie
(1)
Komputery kwantowe
(1)
Komunikacja elektroniczna
(1)
Media społecznościowe
(1)
Multimedia
(1)
Multimedia -- stosowanie -- nauczanie
(1)
Nauczanie -- efektywność -- badanie -- metody
(1)
Nauczyciele
(1)
Nauczyciele informatyki
(1)
Obsługa i eksploatacja
(1)
Organizacje gospodarcze
(1)
Pedagogika specjalna
(1)
Produkcja
(1)
Programy komputerowe
(1)
Protokół (informat.)
(1)
Przedsiębiorstwo wirtualne
(1)
Przemysł
(1)
Przetwarzanie danych
(1)
Python (język programowania)
(1)
Rachunkowość
(1)
Rzeczywistość wirtualna
(1)
Sieci komputerowe
(1)
Sieci neuronowe
(1)
Sieć komputerowa
(1)
Sprzęt komputerowy
(1)
Systemy informacyjne zarządzania
(1)
Systemy operacyjne sieciowe
(1)
Szkolnictwo
(1)
Sztuczna inteligencja
(1)
Szyfry
(1)
Służba zdrowia
(1)
Technika
(1)
Terminologia
(1)
Towar
(1)
Układ cyfrowy
(1)
Uzależnienie (nałóg)
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zarządzanie
(1)
Gatunek
Podręcznik
(6)
Opracowanie
(3)
Słownik języka polskiego
(2)
Słownik terminologiczny
(2)
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(11)
Socjologia i społeczeństwo
(2)
Inżynieria i technika
(1)
Językoznawstwo
(1)
Zarządzanie i marketing
(1)
29 wyników Filtruj
Brak okładki
Książka
W koszyku
1. Przygotowane do pracy z arkuszem kalkulacyjnym MS EXEL, 2. Zastosowanie adresacji w formułach, 3. Wykonywan ie obliczeń, 4. Zastosowanie funkcji logicznych, 5. Wyszukiwanie informacji, 6. Tworzenie wykresów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wprowadzenie. Do kogo jest skierowana ta książka? Konwencje. Czym jest programowanie? O tej książce. Pobieranie i instalacja Pythona. Pobieranie i instalowanie edytora tekstu Mu. Uruchomienie edytora Mu. Uruchomienie środowiska IDLE. Powłoka interaktywna. Instalowanie modułów zewnętrznych. Jak otrzymać pomoc? Sprytne zadawanie pytań dotyczących programowania. Podsumowanie. CZĘŚĆ I. PODSTAWY PROGRAMOWANIA W PYTHONIE. 1. Podstawy Pythona. Wprowadzanie wyrażeń w powłoce interaktywnej. Liczby całkowite, zmiennoprzecinkowe i ciągi tekstowe. Konkatenacja i replikacja ciągu tekstowego. Przechowywanie wartości w zmiennych. Twój pierwszy program. Analiza programu. Podsumowanie. Pytania kontrolne. 2. Kontrola przepływu działania programu. Wartości boolowskie. Operatory porównania. Operatory boolowskie. Łączenie operatorów boolowskich i porównania. Elementy kontroli przepływu działania programu. Wykonywanie programu. Polecenia kontroli przepływu działania programu. Import modułów. Wcześniejsze zakończenie programu za pomocą sys.exit(). Krótki program - odgadnij liczbę. Krótki program - kamień, papier, nożyce. Podsumowanie. Pytania kontrolne. 3. Funkcje. Polecenie def wraz z parametrami. Wartość zwrotna funkcji i polecenie return. Wartość None. Argumenty w postaci słów kluczowych i funkcja print(). Stos wywołań. Zasięgi lokalny i globalny. Zmienne lokalne nie mogą być używane w zasięgu globalnym. W zasięgu lokalnym nie można używać zmiennych zdefiniowanych w innych zasięgach lokalnych. Zmienna globalna może być używana w zasięgu lokalnym. Zmienna lokalna i globalna o takiej samej nazwie. Polecenie global. Obsługa wyjątków. Krótki program – zigzag. Podsumowanie. Pytania kontrolne. Projekt praktyczny. 4. Listy. Typ danych List. Praca z listą. Operatory przypisania i zmiany wartości. Metody. Przykładowy program - Magic 8 Ball utworzony za pomocą listy. Typy danych w postaci sekwencji. Odwołania. Krótki program - gra w życie. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 5. Słowniki i strukturyzacja danych. Typ danych Dictionary. Eleganckie wyświetlanie danych. Użycie struktur danych do modelowania rzeczywistych rozwiązań. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 6. Operacje na ciągach tekstowych. Praca z ciągami tekstowymi. Umieszczenie ciągu tekstowego w innym. Użyteczne metody ciągu tekstowego. Wartości liczbowe znaków pobrane za pomocą funkcji ord() i chr(). Kopiowanie i wklejanie ciągów tekstowych za pomocą modułu pyperclip. Projekt - schowek dla wielu ciągów tekstowych. Projekt - dodanie wypunktowania do kodu znaczników Wiki. Krótki program - świńska łacina. Podsumowanie. Pytania kontrolne. Projekt praktyczny. CZĘŚĆ II. AUTOMATYZACJA ZADAŃ. 7. Dopasowanie wzorca za pomocą wyrażeń regularnych. Wyszukiwanie wzorców w tekście bez użycia wyrażeń regularnych. Wyszukiwanie wzorców w tekście z użyciem wyrażeń regularnych. Jeszcze więcej o dopasowaniach wzorca za pomocą wyrażeń regularnych. Dopasowanie zachłanne i niezachłanne. Metoda findall(). Klasy znaków. Utworzenie własnej klasy znaków. Znaki oraz $. Znak wieloznaczny. Przegląd znaków stosowanych w wyrażeniach regularnych. Dopasowanie bez uwzględnienia wielkości znaków. Zastępowanie ciągu tekstowego za pomocą metody sub(). Zarządzanie skomplikowanymi wyrażeniami regularnymi. Połączenie opcji re.IGNORECASE, re.DOTALL i re.VERBOSE. Projekt - wyodrębnianie numeru telefonu i adresu e-mail. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 8. Weryfikacja danych wejściowych. Moduł PyInputPlus. Projekt - zajęcie kogoś godzinami. Projekt - quiz z tabliczki mnożenia. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 9. Odczyt i zapis plików. Pliki i ścieżki dostępu do plików. Proces odczytu i zapisu pliku. Zapis zmiennych za pomocą modułu shelve. Zapis zmiennych za pomocą funkcji pprint.pformat(). Projekt - generowanie losowych plików quizu. Projekt - schowek przechowujący wiele elementów. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 10. Organizacja plików. Moduł shutil. Przejście przez drzewo katalogu. Kompresja plików za pomocą modułu zipfile. Projekt - zmiana plików z datami w stylu amerykańskim na daty w stylu europejskim. Projekt - utworzenie archiwum ZIP będącego kopią katalogu. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 11. Usuwanie błędów. Zgłaszanie wyjątku. Pobranie stosu wywołań w postaci ciągu tekstowego. Asercje. Rejestracja danych. Debugger edytora Mu. Podsumowanie. Pytania kontrolne. Projekt praktyczny. 12. Pobieranie danych z internetu. Projekt - mapIt.py z użyciem modułu webbrowser. Pobieranie plików z internetu za pomocą modułu requests. Zapis pobranych plików na dysku twardym. HTML. Przetwarzanie kodu HTML za pomocą modułu bs4. Projekt - wyświetlenie wyników wyszukiwania. Projekt - pobranie wszystkich komiksów z witryny XKCD. Kontrolowanie przeglądarki WWW za pomocą modułu selenium. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 13. Praca z arkuszami kalkulacyjnymi programu Excel. Dokumenty Excela. Instalacja modułu openpyxl. Odczyt dokumentów Excela. Projekt - odczyt danych z arkusza kalkulacyjnego. Zapis dokumentów Excela. Projekt - uaktualnienie skoroszytu. Ustawienie stylu czcionki komórek. Obiekt Font. Formuły. Dostosowanie wierszy i kolumn do własnych potrzeb. Wykresy. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 14. Praca z Arkuszami Google. Instalacja i konfiguracja EZSheets. Obiekt skoroszytu. Obiekt arkusza. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 15. Praca z dokumentami PDF i Worda. Dokumenty w formacie PDF. Projekt - połączenie wybranych stron z wielu dokumentów PDF. Dokumenty procesora tekstu Microsoft Word. Tworzenie dokumentu PDF na podstawie dokumentu Worda. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 16. Praca z plikami CSV i danymi JSON. Moduł csv. Projekt - usunięcie nagłówka z pliku CSV. JSON i API. Moduł json. Projekt - pobieranie bieżących danych prognozy pogody. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 17. Czas, harmonogram zadań i uruchamianie programów. Moduł time. Zaokrąglanie liczb. Projekt – superstoper. Moduł datetime. Przegląd funkcji czasu w Pythonie. Wielowątkowość. Projekt - wielowątkowy program pobierający dane z witryny XKCD. Uruchamianie innych programów z poziomu Pythona. Projekt - prosty program odliczający czas. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 18. Wysyłanie wiadomości e-mail i tekstowych. Wysyłanie i odbieranie poczty za pomocą API Gmail. SMTP. Wysyłanie wiadomości e-mail. IMAP. Pobieranie i usuwanie wiadomości e-mail za pomocą protokołu IMAP. Projekt - wysyłanie wiadomości e-mail z przypomnieniami o składkach. Wysyłanie wiadomości tekstowych za pomocą bramek SMS. Wysyłanie wiadomości tekstowych za pomocą Twilio. Projekt - moduł typu "wyślij mi wiadomość SMS". Podsumowanie. Pytania kontrolne. Projekty praktyczne. 19. Praca z obrazami. Podstawy teorii obrazu cyfrowego. Praca z obrazami za pomocą modułu pillow. Projekt - dodanie logo. Rysowanie na obrazach. Pytania kontrolne. Projekty praktyczne. 20. Kontrolowanie klawiatury i myszy za pomocą automatyzacji GUI. Instalacja modułu pyautogui. Konfiguracja ustawień dostępności w macOS. Pozostajemy na kursie. Kontrola poruszania myszą. Kontrola działania myszy. Planowanie ruchu myszą. Praca z ekranem. Rozpoznawanie obrazu. Pobieranie informacji o oknie. Kontrola klawiatury. Konfiguracja skryptów automatyzacji GUI. Projekt - automatyczne wypełnianie formularzy. Wyświetlanie okien dialogowych. Podsumowanie. Pytania kontrolne Projekty praktyczne. A. Instalacja modułów firm trzecich. B. Uruchamianie programów. C. Odpowiedzi na pytania kontrolne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Forma i typ

Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019.
Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux.
Prezentuje nie tylko metody postępowania w graficznym interfejsie użytkownika, ale także wprowadza do zarządzania z poziomu Power Shell. Daje ona solidne uzasadnienia pod rozwój personalny w dziedzinie sieci komputerowych.
Propozycja nie tylko dla początkujących administratorów, lecz także dla tych doświadczonych, pragnących szybko i w przyjazny sposób poznać nowości nowego systemu serwerowego firmy Microsoft. Prezentuje najważniejsze jego funkcje i możliwości.
Poza niezbędną teorią zawiera szczegółowe instrukcje i ćwiczenia, w których nawet najdrobniejszy element, jest przedstawiony na zrzucie ekranowym i objaśniony tak, by każdy, kto pierwszy raz pracuje z Windows Server, poradził sobie z jego konfiguracją i administracją.
Spis Treści:
O Książce
O Autorze
1. Instalacja
1.1. Wymagania sprzętowe i opis środowiska
1.2. Proces instalacji
2. Post-instalacja
2.1. Czynności Post-instalacyjne
2.1.1. Aktualizacje
2.1.2. Zmiana nazwy komputera
2.2. Konfiguracja sieci
2.3. Zarządzanie procesorami i pamięcią operacyjną
3. Active Directory Domain Services
3.1. Czym jest domena?
3.2. Instalacja Active Directory Domain Services
3.3. Wstępna konfiguracja AD DS
3.4. Active Directory Users and Computers
3.5. Active Directory Administrative Center
4. Serwer DNS
4.1. Zapoznanie z konsolą DNS Manager
4.2. Ręczna konfiguracja strefy DNS
4.3. Zarządzanie serwerem DNS
4.4. Zapasowy serwer DNS
5. Serwer DHCP
5.1. Instalacja pierwszego serwera DHCP
5.2. Konfiguracja serwera DHCP
5.3. Zarządzanie serwerem DHCP
5.3.1. DHCP Policies
5.4. Wysoka dostępność DHCP
5.4.1. Konfiguracja klastra DHCP
5.4.2. Split-Scope
6. IIS z FTP oraz Urząd Certyfikacji
6.1. Instalacja roli Web Server (IIS)
6.2. Instalacja Active Directory Certificate Services
6.3. Aktualizacja platformy .NET
6.4. Tworzenie nowych Certyfikatów
6.5. Zarządzanie Serwerem IIS
6.6. Uruchamianie Serwera FTP
6.7. IIS i PHP
7. Network Access Protection
7.1. Network Policy and Access Services
7.2. Zarządzanie Network Policy Server
8. VPN, Direct Access i NAT
8.1. Instalacja roli Remote Access
8.2. Konfiguracja VPN i NAT
8.3. Konfiguracja DirectAccess
9. Polisy (Zarządzanie Zasadami Grupy)
10. Uprawnienia Sieciowe i na systemie plików
10.1. Uprawnienia sieciowe
10.1.1. Dodatkowe ustawienia udostępnianych plików
10.2. Uprawnienia NTFS
10.3. Autoryzacja Metodą CLAIM
10.3.1. Nakładanie uprawnień Claim
10.3.2. Definiowanie Claim Types
10.4. Uprawnienia na systemie plików ReFS
10.5. Zarządzanie drukarkami
10.5.1. Instalowanie drukarek
10.5.2. Zarządzanie dostępem do drukarek sieciowych
11. Serwer Plików
11.1. Instalacja roli Serwera Plików
11.2. Zapoznanie z nowym podejściem do usług plików
11.3. Storage Pools
11.4. Zarządzanie przez Menadżera Serwera Plików
11.4.1. Zarządzanie Osłonami Plików
11.4.2. Zarządzanie Przydziałami
12. Praca zdalna
12.1. Wstępna konfiguracja serwera
12.2. Korzystanie z Pomocy Zdalnej
12.3. Nawiązywanie połączenia pulpitu zdalnego
13. Zarządzanie dyskami
13.1. Wirtualne dyski
13.2. Instalacja systemu na wirtualnym dysku
14. WDS – Zdalna Instalacja
15. Hyper – V
15.1. Instalacja
15.2. Zarządzanie Hyper-V
16. Windows Server Update Services
17. Bezpieczeństwo danych i komputera
17.1. Windows Backup
17.2. Shadow Copies
17.3. Kilka uwag ogólnych
17.3.1. Polityka haseł
17.3.2. Podmiana logon.scr
17.3.3. Niezabezpieczone serwery wydruku
17.3.4. Best Practices Analyzer
18. Remote Desktop Services
19. Serwer Wydruku
20. Serwer Faksów
21. Volume Activation Services
21.1. Instalacja
21.2. Wstępna konfiguracja VA Services
22. Triki
22.1. Wędrujący i wymuszony profil użytkownika.
22.2. Dane w chmurze - mapowanie SkyDrive
22.3. GodMode
23. Windows 2019 bez GUI (wersja core)
23.1. Instalacja wstępna konfiguracja
23.2. Zarządzanie systemem w wersji Core
23.2.1. Interfejsy użytkownika
23.2.2. Podstawowe role serwera
24. Nienadzorowana instalacja Active Directory
25. Migracja z Windows Server 2003
25.1. Podnoszenie Domain Functional Level
26. Instalowanie Active Directory Role na Windows
Server 2012
27. Przesyłanie roli Flexible Single Master
Operations (FSMO).
28. Zmiana Active Directory Domain Controller
29. Zmiana schematu wzorcowego
30. Dodawanie konsoli schematu Active Directory
z MMC
31. Usuwanie serwera z głównego katalogu
32. Migracja z Windows Server 2008
32.1. Podnoszenie Domain Functional Level
33. Migracja z Windows 2012
34. Weryfikacja poprawności działania usługi
katalogowej Active Directory
35. Przeniesienie ról FSMO na nowy kontroler
domeny
36. Deinstalacja starego kontrolera domeny
37. Przywracanie usługi Active Directory po
katastrofalnej awarii
38. Wykonywanie kopii zapasowej systemu
39. Dodatkowy kontroler domeny
40. Instalacja AD Role na Serwerze
41. Awansowanie serwera na kontroler domeny
42. Dodawanie domeny podrzędnej
Krok 1. Konfiguracja statycznego IP
Krok 2. Dodaj serwer do domeny
Krok 3. Instalacja roli AD
Krok 4. Promuj serwer jako kontroler domeny
Krok 5. Dodawanie serwera/klienta do subdomeny
43. Klaster awaryjny Hyper-V
44. Migracja na żywo w klastrze Hyper-V
45. Remote FX
45.1. Instalacja i konfiguracja vGPU RemoteFx
46. Relacja zaufania pomiędzy domenami
46.1. Tworzenie zaufania w domenie (TRUST)
47. Kontroler domeny tylko do odczytu (RODC)
48. Jak działa uwierzytelnianie użytkownika
49. Veeam
49.1. Instalacja VEEAM
49.2. Dodawanie serwera do tworzenia kopii
zapasowych
49.3. Tworzenie Backup Job
49.4. Wykonanie pełnego przywracania VM
50. Microsoft Azure
51. Kontenery Docker w Windows Server
51.1. Podstawy kontenerów systemu Windows
51.2. Image2Docker
51.3. Windows Server 2019 z kontenerami na platformie
Azure
51.4. Komendy Dockera
51.5. Obrazy z Docker Hub
51.6. Wdrażanie nowego kontenera Windows
51.8. Tworzenie obrazu kontenera
51.9. Przesyłanie obrazu do Docker Hub
51.10. Kontenery Linux w systemie Windows:
niwelowanie różnic
51.11. Izolacja Hyper-V
52. Chronione maszyny wirtualne w Hyper-V
(Shielded VM)
52.1. Komponenty wymagane do skonfigurowania
chronionego środowiska VM
52.2. Konfiguracja węzła HGS
52.3. Inicjalizacja węzła HGS
52.4. Konfiguracja kontrolera domeny wykonawcy
52.5. Konfiguracja hosta strzeżonego
53. W jednej z sieci z Mac OS X
53.1. Konfiguracja Magic Triangle
54. Windows Admin Center
54.1. Używanie Windows Admin Center
55. Storage Migration Services
56. System Insights
57. Jądro Linux’a

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
(Pułapki Współczesności : studia, badania, praktyka ; cz. 1)
Zawiera: Cz. 1 Od Cro-Magnon do Facebooka: Cybertechnologie w świecie wielkich zmian; Fenomen przekazu informacyjnego; Cyfrowe zmiany i dylematy; Fenomen sieci i społeczeństwa informacyjnego. Cz. 2 21 faktów u progu XXI wieku. Cz. 3 Człowiek i kultura wobec mediów cyfrowych: Nowa kultur@ - konteksty i pułapki; Wokół cyfrowych rewolucji - szanse i dylematy; Czy jest się czego bać? Cz. 4 Mózg (człowiek) a nowe technologie: Kilka słów o mózgu; Mózg i cybertechnologie; Co mówią współczesne badania - obalamy mity. 100 za i 100 przeciw. Cz. 5 W cyfrowej sieci: Specyfika przekazu i treści w sieci; Sieć jako część nowej epoki ekonomicznej; Media cyfrowe jako źródło wzorów; Wyzwania dla praktyki pedagogicznej. Cz. 6 Uzależnienie czy zaburzenie?: Podejścia naukowe i emocjonalne; Cyberwpływ; Teorie uzależnień a cyberzaburzenia; Zaburzenia infoholiczne - co się dzieje z dzieckiem?; A może PUI? I co z tego wyniknie? Próba podsumowania z nutą optymizmu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Brak okładki
Książka
W koszyku
(Multimedialna Biblioteka Pedagogiczna)
1. Dydaktyka informatyki i technologii informacyjnej jako element przestrzeni edukacyjnej, 2. Kwalifikacje merytoryczne i funkcje pełnione przez współczesnego nauczyciela informatyki i technologii informacyjnej, 3. Doskonalenie zawodowe nauczycieli, 4. Koncepcje nauczania informatyki i technologii informacyjnej, 5. Zasady projektowania procesu dydaktycznego, 6. Naukowe podstawy procesu nauczania, 7. Ewaluacja dydaktyczna na zajęciach wspomaganych komputerem, 8. Wychowanie na lekcjach informatyki i technologii informacyjnej, 9. Środowisko uczenia się i motywacje, 10. Organizacja pracy w pracowni komputerowej, 11. Metodyka komputerowego wspomagania procesu kształcenia, 12. Metodyka nauczania informatyki i TI w szkole podstawowej i gimnazjum - wybrane aspekty pedagogiczne i psychologiczne, 13. Podstawy metodologiczne projektowania badań pedagogicznych w informatyce i technologii informacyjnej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
1. Komunikowanie się w sieci; 2. Rola i znaczenie portali społecznościowych; 3. Internet a kształtowanie więzi emocjonalnych; 4. Gry komputerowe rozrywką nastolatków; 5. Uzależnienie od mediów cyfrowych nową formą patologii; 6. Cyberbullying jako forma agresji i przemocy rówieśniczej; 7. Cyberpornografia, cyberprostytucja i cyberseks; 9. Pedofilia w sieci; 9. Seksting- ekshibicjonizm w Internecie; 10. Sponsoring- nowe zachowanie nastolatków; 11. Internetowy hazard; 12. Funkcjonowanie sekt w Internecie; 13. Anoreksja i bulimia- problem współczesnych nastolatek; 14. Bigoreksja- kult męskiego ciała; 15. Edukacja medialna w przygotowaniu dzieci i młodzieży do relacji z mediami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii im. Jana Długosza w Częstochowie / Akademia im. Jana Długosza w Częstochowie ; Tom 1)
1. Teoretyczne i praktyczne problemy edukacji technicznej: Ogólnometodologiczne składniki pracy naukowej (zarys problemu); Rozwiązywanie problemów poznawczych i decyzyjnych w procesie kształcenia technicznego; Inspirowanie twórczego myślenia w nauczaniu techniki; Zastosowanie sterowników logicznych w dydaktyce automatyki; Rola środowiska w procesie edukacji. 2. Problemy edukacji informatycznej: Metody numeryczne w badaniach pedagogicznych - zastosowanie systemów rozmytych; Wykorzystanie programu PowerPoint w kształceniu z zakresu technologii informacyjnej; Sieci komputerowe sposobem komunikowania się człowieka z komputerem; Elementy kryptografii w szkole; Wykorzystanie systemów komputerowych wspomagających realizację zagadnień technicznych. Technologia GPS; Niektóre problemy nauczania informatyki u progu społeczeństwa informacyjnego; Zastosowanie programów symulacyjnych w nauczaniu przedmiotów technicznych; Nauczanie podstaw programowania w uczelniach wyższych. 3. Problemy edukacji zawodowej i technicznej na Ukrainie (artykuły w języku rosyjskim): Realizacja podejścia zorientowanego osobowościowo w procesie profilowanego nauczania uczniów klas starszych; Określenie funkcji treści programu edukacji technicznej; Podwyższanie kwalifikacji i kompetencji zawodowych pracowników pedagogicznych uczelni zawodowo-technicznych za pomocą nowych technologii informacyjnych; Oświata przyrodniczo-matematyczna i techniczna w strukturze przygotowania zawodowego specjalisty XXI wieku; Aspekty socjalno-pedagogiczne nauczania zawodu w kontekście idei pedagogicznych Janusza Korczaka; Wybrane aspekty organizacji procesu nauczania w Bułgarii i Polsce (analiza porównawcza); Zasady teoretyczne modelowania procesów pedagogicznych; Kształtowanie i rozwój nawyków obcowania w systemie kultury zawodowej przyszłego inżyniera; Kultura zawodowa inżynierów i aspekty psychologiczno-pedagogiczne jej kształotwania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
E-book
W koszyku
Forma i typ
Gatunek
Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych konferencjach naukowych oraz w czasopismach naukowych. W książce zawarto przegląd najważniejszych i aktualnych zagadnień teoretycznych (m.in. takie obszary jak: technologie teleinformatyczne, bezpieczeństwo systemów informatycznych, oprogramowanie, testowanie, inżynieria komputerów, Scrum, bazy danych, Big Data, systemy ERP, CRM, BI i WFM, zarządzanie wiedzą, e-biznes, Internet Rzeczy), poszerzony o część praktyczną, zawierającą opisy, charakterystykę i ocenę wybranych zastosowań informatyki ekonomicznej. Publikacja jest dziełem krajowych i zagranicznych pracowników akademickich oraz praktyków – ekspertów IE i IT. To wartościowe źródło wiedzy zarówno dla specjalistów informatyki ekonomicznej, środowiska akademickiego, zespołów pracowników firm informatycznych, jak i dla wszystkich zainteresowanych tą szybko rozwijającą się dziedziną. W książce zaprezentowano następujące obszary wiedzy: Teoretyczne podstawy informatyki ekonomicznej Technologie teleinformatyczne i bezpieczeństwo systemów informatycznych Algorytmikę, programowanie komputerów, testowanie i inżynierię oprogramowania Tworzenie systemów informatycznych Systemy informatyczne zarządzania, w tym ERP, CRM, BI, WFM Gospodarkę cyfrową Ekonomiczne, prawne i etyczne aspekty informatyki ekonomicznej Praktyczne przykłady zastosowań informatyki ekonomicznej
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
Pierwszy podręcznik informatyki medycznej w Polsce! Zawiera podstawowe informacje o ogólnych pojęciach cybernetycznych i informatycznych, komputerach i sieciach komputerowych, systemach baz danych, systemach akwizycji i przetwarzania sygnałów, systemach obrazowania i wspomagania decyzji, w lingwistyce medycznej, multimediach i medycznym Internecie. Uwzględnia nowe, dynamicznie rozwijające się działy takie jak: telemedycyna, elektroniczna historia choroby i standardy przekazywania danych pomiędzy zakładami opieki zdrowotnej. Publikacja przeznaczona dla studentów Wydziałów Lekarskich i Nauki o Zdrowiu Akademii Medycznych, studentów specjalności informatyka medyczna i elektronika medyczna Politechnik, lekarzy, pielęgniarek, dietetyków i ratowników medycznych.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
Cz. I Architektura komputerów: Przechowywanie danych; Operowanie danymi. Cz. II Oprogramowanie: Systemy operacyjne i sieci; Algorytmy; Języki programowania; Inżynieria oprogramowania Cz. III Organizacja danych: Struktura danych; Struktury plikowe; Bazy danych. Cz. IV Możliwości maszyn algorytmicznych: Sztuczna inteligencja; Teoria obliczeń. Dodatki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
CZ.I Systemy i technologie informatyczne w zarządzaniu przedsiębiorstwem: 1. Potrzeby informacyjne w podejmowaniu decyzji a systemy informacyjne, 2. Systemy informatyczne w zarządzaniu a pozyskiwanie wiedzy w warunkach procesu globalizacji, 3. Wykorzystanie technologii informacyjnych w działalności przedsiębiorstw przemysłowych w Polsce, 4. Wykorzystanie technologii dostępu do zasobów sieci korporacyjnej przedsiębiorstwa na przykładzie firmy dystrybucyjnej, 5. Zastosowanie koncepcji workflow przy projektowaniu przedsiębiorstwa wirtualnego, 6. Rola systemów zarządzania integratorami przepływu informacji w zarządzaniu wiedzą, 7. Nowe technologie informatyczne w bezprzewodowym dostępie do Internetu, 8. Informacja i jej bezpieczeństwo w systemach zarządzania, 9. Technologia informatyczna w działalności gminy. CZ.II Technologie informatyczne w rachunkowości: 10. Rachunkowość w uregulowaniach polskiego prawa bilansowego, 11. Zastosowanie systemów komputerowych w rachunkowości, 12. Wykorzystanie informacyjnego systemu rachunkowości dla potrzeb zarządzania produkcją - zarys problemu, 13. Klasyfikacja typowych błędów występujących w arkuszach kalkulacyjnych, 14. Ocena wybranych wskaźników restrukturyzacji górnictwa węgla kamiennego w Polsce na podstawie danych z lat 1988-2004. Cz. III Inteligentne systemy zarządzania: 15. Systemy wczesnego ostrzegania w monitorowaniu otoczenia przedsiębiorstwa, 16. Proces tworzenia systemu ekspertowego, 17. Identyfiakcja biomedyczna w systemach transakcyjnych, 18. Neuronowy model prognozowania uwzględniający determinanty rynku, 19. Kompetencje kluczowe i metody uczenia organizacji samouczącej sie na przykładzie elektrowni wirtualnej, 20. Zastosowanie sieci neuronowych do określenia ważności wskaźników logistycznych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie. Wymagania wstępne. Czym jest QPU? Podejście praktyczne. QPU a GPU: charakterystyka ogólna. CZĘŚĆ I. PROGRAMOWANIE DLA QPU 2. Jeden kubit. Krótkie spojrzenie na fizyczny kubit. Wprowadzenie notacji kołowej. Pierwsze operacje QPU. COPY: brakująca operacja. Łączenie operacji QPU. Czas na praktykę: kwantowy łowca szpiegów. Podsumowanie. 3. Wiele kubitów. Notacja kołowa rejestrów multikubitowych. Rysowanie rejestru wielokubitowego. Operacje jednokubitowe w wielokubitowych rejestrach. Wizualizowanie większej liczby kubitów. Instrukcja QPU: CNOT. Czas na praktykę: wykorzystanie par Bella w dzielonej losowości. Instrukcje QPU: CPHASE i CZ. Instrukcja QPU: CCNOT (bramka Toffoliego). Instrukcje QPU: SWAP i CSWAP. Tworzenie operacji warunkowej. Czas na praktykę: zdalnie kontrolowana losowość. Podsumowanie. 4. Teleportacja kwantowa. Czas na praktykę: teleportujmy sobie coś. Spacer po programie. Interpretowanie wyników. Jak naprawdę używa się teleportacji? Zabawne wypadki przy teleportacji. CZĘŚĆ II. PRYMITYWY QPU 5. Kwantowe arytmetyka i logika. Dziwnie odmienne. Arytmetyka na QPU. Dodawanie dwóch kwantowych liczb stałoprzecinkowych. Ujemne liczby stałoprzecinkowe. Czas na praktykę: bardziej złożona matematyka. Prawdziwa kwantowość. Odwracalność i kubity skreczowe. Odwracanie skutków obliczeń. Mapowanie logiki booleanowskiej do operacji QPU, Podsumowanie. 6. Wzmacnianie amplitudy. Czas na praktykę: konwersja między fazą a wielkością. Iteracja wzmacniania amplitudy. Więcej iteracji? Wiele wejść z flipem. Wykorzystanie wzmocnienia amplitudy. Wewnątrz QPU. Podsumowanie. 7. QFT: Kwantowa transformata Fouriera. Ukryte wzorce. Częstotliwości w rejestrze QPU. DFT. Używanie QFT. Wewnątrz QPU. Wnioski. 8. Szacowanie fazy kwantowej. Uczymy się o operacjach QPU. Fazy własne uczą nas czegoś użytecznego. Co robi szacowanie fazy. Jak korzystać z szacowania fazy. Drobnym drukiem. Szacowanie fazy w praktyce. Wewnątrz QPU. Podsumowanie. CZĘŚĆ III. ZASTOSOWANIA QPU 9. Prawdziwe dane. Dane liczbowe. QRAM. Kodowanie wektorów. Kodowanie macierzy. 10. Kwantowe wyszukiwanie. Logika fazowa. Rozwiązywanie łamigłówek logicznych. Ogólny przepis na rozwiązanie problemu spełnialności formuły logicznej. Przyśpieszanie konwencjonalnych algorytmów. 11. Kwantowy supersampling. Co QPU może zrobić dla grafiki komputerowej? Zwykły supersampling. Czas na praktykę: obliczanie obrazów kodowanych fazą. Próbkowanie obrazów kodowanych fazowo. Ciekawszy obrazek. QSS a konwencjonalny sampling Monte Carlo. Dodawanie koloru. Podsumowanie. 12. Algorytm faktoryzacji Shora. Czas na praktykę: wykorzystanie algorytmu faktoryzacji Shora na QPU. Jak właściwie działa algorytm Shora? Krok po kroku: faktoryzacja liczby 15. Drobnym drukiem. 13. Kwantowe uczenie maszynowe. Rozwiązywanie układów równań liniowych. Kwantowa analiza głównych składowych. Kwantowa maszyna wektorów podtrzymujących. Inne aplikacje uczenia maszynowego. CZĘŚĆ IV. PERSPEKTYWY 14. Bądź na bieżąco: przewodnik po literaturze. Od notacji kołowej po wektory zespolone. Subtelności i uwagi na temat terminologii. Podstawy miary. Rozkład bramki i kompilacja. Teleportacja bramek. Galeria sław. Wyścig: komputery kwantowe a klasyczne. Uwaga na temat algorytmów opartych na wyroczni kwantowej. Języki programowania kwantowego. Obietnica kwantowej symulacji. Korekcja błędu i urządzenia NISQ. Co dalej?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Organizacja nauczania; 2. Podstawy pracy z komputerem; 3. Środowisko systemu operacyjnego; 4. Korzystanie z informacji; 5. Tworzymy dokumenty tekstowe; 6. Obliczenia- kalkulator i arkusz kalkulacyjny; 7. Elementy grafiki i prezentacji multimedialnej; 8. Technologia informacyjna łączy pokolenia; 9. Trochę praktycznych porad; 10. Samoorganizacja społeczności w środowisku informacyjno-sieciowym
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Komputer- wyjaśnienie chińszczyzny; 2. Rozpakowanie, podłączenie, uruchomienie; 3. Windows po raz pierwszy; 4. Warsztaty komputerowe; 5. Potrzebna pomoc biurowa?; 6. Czy jestem już w Internecie? Internet, e-mail i dużo więcej
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Komputerowe wspomaganie biznesu : praca zbiorowa / pod red. Adam Nowicki. - Warszawa : PLACET, 2006. - 291, [4] s. : rys., tab. ; 24 cm.
1. Przedsiębiorstwo jako środowisko biznesu. 2. Charakterystyka procesów biznesowych. 3. Systemy informatyczne w komputerowym wspomaganiu biznesu. 4. Infrastruktura techniczna wspomagania biznesu. 5. Elementy technologiczne wspomaganiu biznesu. 6. Strategia zarządzania systemami informatycznymi biznesu. 7. Integracja w systemach informatycznych biznesu. 8. Systemy e-biznesu. 9. Bezpieczeństwo zasobów informacyjnych biznesu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Wprowadzenie, 2. Architektura klasycznych komputerów, 3. Podstawy techniki cyfrowej, 4. Procesory, 5. Pamięci, 6. Urządzenia zewnętrzne, 7 .Elementy oprogramowania komputerów, 8. Mechanizmy przyśpieszające pracę komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
I. Podstawy technologii informacyjnych: 1. Wprowadzenie do technologii informacyjnych. 2. Środki techniczne i programowe technologii informacyjnych. 3. Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych. II. Przykłady zastosowań technologii informacyjnych: 4.Informatyka gospodarcza. 5.Informatyka w zarządzaniu zasobami ludzkimi. 6. Informatyka w ochronie zdrowia. 7. Informatyka w działalności dydaktycznej i naukowo-badawczej. 8. Specyficzne przykłady informatyzacji. III. Dodatki: 9. Sukcesy polskiej informatyki. 10. Rozmaitości matematyczne.11. Dodatkowe źródła wiedzy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Szkolenia)
1. Wprowadzenie do e-learningu, 2. Technologia, 3. Oprogramowanie - systemy e-learningu, 4. Treść szkoleniowa, 5. Usługi procesu e-learningu, 6. Inwestowanie w e-learning
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej