Sortowanie
Źródło opisu
Książki
(14)
Forma i typ
Książki
(14)
Poradniki i przewodniki
(2)
Publikacje fachowe
(1)
Dostępność
dostępne
(9)
tylko na miejscu
(8)
wypożyczone
(1)
Placówka
Wypożyczalnia
(10)
Czytelnia
(8)
Autor
Boryczka Bożena
(1)
Calderon Paulino
(1)
Chantzis Fotios
(1)
Deirmentzoglou Evangelos
(1)
Dejnaka Agnieszka
(1)
Dudek Andrzej
(1)
Fajgielski Paweł (1972- )
(1)
Korbecki Marek
(1)
Kurtz George
(1)
Lenardon John (1952- )
(1)
McClure Stuart
(1)
Mizerska Anna
(1)
O'Shea Audrey
(1)
Owczarz Anna
(1)
Patel Alpesh B
(1)
Patten Dave
(1)
Pawlik Kazimierz (1980- )
(1)
Rzychoń Tomasz
(1)
Scambray Joel
(1)
Scott David Meerman
(1)
Stais Ioannis
(1)
Szajkowska Julia
(1)
Tasner Michael
(1)
Watrak Andrzej
(1)
Werbanowska Marta
(1)
Woods Beau
(1)
Zawadzki Zbigniew
(1)
Zenderowski Radosław (1974- )
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(2)
2000 - 2009
(9)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(14)
Język
polski
(14)
Temat
Internet
(12)
Strony WWW
(3)
Internet rzeczy
(2)
Marketing elektroniczny
(2)
Przestępstwo komputerowe
(2)
Public relations
(2)
Reklama
(2)
Sieć komputerowa
(2)
Wirusy komputerowe
(2)
Zastosowanie i wykorzystanie
(2)
Arduino (mikrokontroler)
(1)
Baza danych
(1)
Bezpieczeństwo teleinformatyczne
(1)
Bibliotekarstwo
(1)
Blogi
(1)
Elektronika
(1)
Giełda papierów wartościowych
(1)
Haking
(1)
Informacja naukowa
(1)
Innowacje
(1)
Inwestycje
(1)
Komunikacja społeczna- internet
(1)
Linux
(1)
Marketing
(1)
Marketing sieciowy
(1)
Niepełnosprawni
(1)
Papiery wartościowe
(1)
Plagiat
(1)
Praca
(1)
Praca dyplomowa
(1)
Prawo autorskie
(1)
Projektowanie
(1)
Przedsiębiorstwa małe i średnie
(1)
Public relations w internecie
(1)
Reklama internetowa
(1)
Rynek
(1)
Targi i wystawy
(1)
Techniki sprzedaży
(1)
Urządzenia elektroniczne
(1)
Usługi
(1)
Wychowanie
(1)
Wyszukiwanie informacji
(1)
Wyszukiwarki internetowe
(1)
Zatrudnienie
(1)
Źródła informacji
(1)
Gatunek
Poradnik
(5)
Poradniki i przewodniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Edukacja i pedagogika
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Inżynieria i technika
(1)
Prawo i wymiar sprawiedliwości
(1)
14 wyników Filtruj
Książka
W koszyku
1. Zmiana nastawienia: od Web 2.0 do Web 3.0; 2. Czy jesteś przygotowany na marketing 3.0?; 3. Marketing treści: jak zrozumieć i wykorzystać zachodzące przemiany; 4. Mobilny marketing: pukanie do miliardów użytkowników komórek; 5. Światy wirtualne: tajniki niezwykłej przestrzeni marketingowej; 6. Wideomarketing: wyższy poziom techniki wideo; 7. Aplikacje sieciowe: jak z nich skutecznie korzystać w działaniach marketingowych; 8. Otwarty kod źródłowy: jak znaleźć i skutecznie wykorzystać owoce ciężkiej pracy innych; 9. Praca zespołowa: szybkie porozumiewanie się i wymiana danych; 10. Firmy ze świata Web 3.0; 11. Plan działania: jak to wszystko pozbierać i przejść do czynów; 12. Zakończenie: o sztuce rewanżu!.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Książka
W koszyku
1. Czym jest Internet? Dlaczego stanowi nieocenione narzędzie w rozwoju nauki?; 2. Czym jest praca dyplomowa? Podstawowe wymogi; 3. Internet jako zbiór tekstów potrzebnych do napisania pracy naukowej; 4. Harmonogram prac i zasady gromadzenia oraz selekcji materiału; 5. Sposoby cytowania materiałów zaczerpniętych z Internetu; 6. Czym jest plagiat? Jak go (nieświadomie) nie popełnić?; Ghostwriting w pracas dyplomowych; 8. Udostępnianie swoich tekstów w Internecie- aspekty prawne.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 378 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 378 (1 egz.)
Książka
W koszyku
CZĘŚĆ I. INTERNET RZECZY I PODSTAWY ELEKTRYCZNOŚCI. Rozdział 1. Internet rzeczy i elektronika. Internet rzeczy w pigułce. Urządzenia. Komunikacja. User Experience. Wyzwania we wdrażaniu internetu rzeczy. Przyszłość internetu rzeczy. Rozdział 2. Elektryczność - dobre i złe strony. Wypróbuj: wytwarzanie elektrostatyczności. Prąd na poziomie atomowym. Przewodniki i izolatory. Właściwości prądu. Indukcja i przewodnictwo. Wypróbuj: budowa prostego obwodu na płytce prototypowej. Podstawowy obwód. Zabezpieczenia obwodów. Rozdział 3. Symbole i schematy. Rodzaje schematów. Symbole elektryczne. Tak wiele przełączników! Rysowanie swojego obwodu. Wypróbuj: dodanie przełącznika i stworzenie schematu. Rozdział 4. Wprowadzenie do Arduino Uno. Czym jest Arduino? Płytka Arduino. Analogowe a cyfrowe. Arduino IDE. Wypróbuj: budowa prostego obwodu sterowanego przez Arduino. Co poszło nie tak? Co ten kod oznacza? Wypróbuj: zmiana pinów. Wypróbuj: efekt uciekającego światła. Wypróbuj: dodanie do obwodu przełącznika. Wypróbuj: korzystanie z monitora portu szeregowego. Rozdział 5. Przygaszanie światła. Korzystanie z multimetru. Wypróbuj: przeróbka źródła zasilania. Pomiar napięcia, natężenia i oporu. Wypróbuj: przygaszanie światła. Wypróbuj: pomiar wartości obwodu. Pomiar elektryczności za pomocą Arduino. Wypróbuj: Arduino jako woltomierz. Wypróbuj: Arduino jako omomierz. Wypróbuj: Arduino jako amperomierz. Wypróbuj: sprawdzanie ciągłości obwodu za pomocą Arduino. Wypróbuj: budowa lampy turystycznej z regulacją jasności. Lutowanie, płytki uniwersalne, rurki termokurczliwe. Rozdział 6. Poczuj moc. Prawo Watta i koło mocy. Waty i konie mechaniczne. Pojemność baterii. Inne wartości opornika. Watomierze. Wypróbuj: używanie Arduino jako watomierza. Przygotowanie wyświetlacza LCD. Budowa watomierza. Rozdział 7. Obwody szeregowe i równoległe. Obwody szeregowe, równoległe i złożone. Wypróbuj: test połączeń szeregowych i równoległych. Obliczanie wartości dla obwodu szeregowego i równoległego. Szeregowe i równoległe łączenie źródła zasilania. Wypróbuj: obliczanie parametrów obwodu. Co poszło nie tak? CZĘŚĆ II. KORZYSTANIE Z POWSZECHNIE STOSOWANYCH ELEMENTÓW. Rozdział 8. Diody - znak drogi jednokierunkowej. Wypróbuj: budowa prostego detektora polaryzacji. Rozpoznawanie anody i katody. Rodzaje diod. Wypróbuj: korzystanie z wyświetlacza 7-segmentowego. Rozdział 9. Tranzystory. Wypróbuj: tranzystor jako wzmacniacz. Zastosowanie tranzystorów. Rodzaje tranzystorów. Rozpoznawanie wyprowadzeń tranzystora. Wypróbuj: zastosowanie tranzystora jako przełącznika. Rozdział 10. Kondensatory. Szybki przegląd kondensatorów. Wypróbuj: budowa obwodu opóźniającego. Zastosowania kondensatora. Wypróbuj: budowa multiwibratora astabilnego. Wypróbuj: łączenie kondensatorów szeregowo i równolegle. Rozdział 11. Magia magnetyzmu. Związek między elektrycznością a magnetyzmem. Wypróbuj: budowa elektromagnesu. Magnetyzm w obwodach. Przekaźniki. Wypróbuj: budowa oscylatora na przekaźniku. Wypróbuj: tworzenie systemu oświetlenia awaryjnego. Rozdział 12. Zamiana energii elektrycznej na inną. Wypróbuj: budowa alarmu wodnego. Najczęściej stosowane przetworniki. Inne przetworniki. Wypróbuj: budowa obwodu oświetlenia nocnego. Wypróbuj: budowa systemu bezpieczeństwa opartego na laserze i Arduino. Rozdział 13. Układy scalone i logika cyfrowa. Układy scalone. Wypróbuj: budowa astabilnego multiwibratora. Wzmacniacze operacyjne. Logika cyfrowa. Wypróbuj: bliższe spojrzenie na bramki AND i OR. Analizatory stanów logicznych i oscyloskopy. CZĘŚĆ III. PROSZĘ O WIĘCEJ. Rozdział 14. Modulacja szerokości impulsów. Modulacja szerokości impulsów – teoria. Wypróbuj: użycie ściemniacza światła LED opartego na PWM. Wypróbuj: sterowanie silnikiem za pomocą PWM. Wypróbuj: PWM i Arduino. Rozdział 15. Źródła energii elektrycznej. Reakcje chemiczne. Wypróbuj: budowa termopary. Światło. Wypróbuj: wyświetlanie napięcia wyjściowego ogniwa fotowoltaicznego za pomocą Arduino. Tarcie. Magnetyzm. Ciśnienie. Podsumowanie. Rozdział 16. Transformatory i dystrybucja energii elektrycznej. Co to jest transformator? Wypróbuj: sprawdzanie wyjścia transformatora. Naprzemienne wartości natężenia. Dystrybucja energii elektrycznej z użyciem transformatorów. Rozdział 17. Falowniki i prostowniki. Falowniki i prostowniki oraz ich zastosowanie. Budowa falowników. Wypróbuj: dodanie filtra do obwodu. Budowa obwodu. Zastosowanie filtra w obwodzie. Budowa prostowników. Zasilanie jednofazowe a trójfazowe. Wypróbuj: budowa małego regulowanego zasilacza. Rozdział 18. Fale radiowe i obwody rezonansowe. Fale radiowe. Wypróbuj: budowa odbiornika radiowego. Tworzenie fal. Wypróbuj: budowa radia FM z użyciem Arduino. Obwód rezonansowy. CZĘŚĆ IV. I W IOT. Rozdział 19. Łączenie obwodów z chmurą. Chmura Arduino IoT. Wypróbuj: konfiguracja urządzenia. Wypróbuj: rzeczy, zmienne i widżety. Rozdział 20. Czas na zabawę. Tkaniny przewodzące i elektronika, którą można nosić. Wypróbuj: świecący pluszak. Papierowe obwody. Wypróbuj: obwód z farbą przewodzącą. Wypróbuj: obwód z taśmą miedzianą. Wypróbuj: budowanie miękkich obwodów. Rozdział 21. Co dalej? Świat stoi przed Tobą otworem. Zalecane źródła informacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (2 egz.)
Książka
W koszyku
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Inwestowanie w internecie / Alpesh B. Patel. - Warszawa : WIG PRESS, 2000. - 278 s. : rys. ; 24 cm.
1. Na początku: Szybki przewodnik; Dla początkujących i zaawansowanych; Sprzęt; Strażnicy bram do sieci- dostawcy usług internetowych; Oblicza internetowych przeglądarek; Potrzeba szybkości: wciskamy gaz do dechy; 2. Droga do zysków: Przygotowanie planów działania; Czego sobie życzysz. Czyli wybór rynku; Chleb powszedni inwestora: dane cenowe; Ciężka praca czyli analiza; Planowanie transakcji; Wykonanie transakcji; Oczy i uszy otwarte; Ogólna orientacja w sytuacji rynkowej oraz edukacja; Jak to wszystko działa w praktyce; 3. Plan ramowy: A teraz konkrety: plan ramowy; 4. Witryny: Witryny zawierające wszystkiego po trochu; Witryny poświęcone analizie technicznej; Maklerzy; Kontrakty terminowe i opcje; Giełdy; Sprzedawcy rekomendacji, czyli giełdowi guru i ich biuletyny; Czy możemy porozmawiać?- czyli grupy dyskusyjne; E-ziny; 5. Prawda jest tam: Podróże po sieci: wyszukiwarki; Według katalogu internetowe katalogi finansowe; Przewodnik wirtualnego mola książkowego; Zalecane lektury
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Jak wykorzystać internet w poszukiwaniu pracy? / Anna Owczarz. - Gliwice : Helion, 2005. - 236, [2] s. : rys. ; 21 cm.
1. Praca w Polsce, 2. Praca poza granicami kraju, 3. Praca dla absolwenta i nie tylko, 4. Praca dla osób niepełnosprawnych, 5.Inne sposoby zdobywania pracy, 6. Praca u wybranego pracodawcy, 7. Internet skarbnicą informacji
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 331 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 331 (1 egz.)
Książka
W koszyku
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
I. Jak Internet zmienił zasady marketingu i PR: Stare zasady marketingu i PR są nieskuteczne w dobie Internetu; Nowe zasady marketingu i PR; Bezpośrednie docieranie do nabywcy. II. Komunikacja internetowa - sposób na bezpośrednie dotarcie do nabywcy: Blogi - pozyskaj miliony propagatorów dla swojego przekazu; Nowe zasady komunikatów prasowych; Przekazywanie treści audio za pomocą podcastingu; Fora internetowe, strony typu Wiki i docelowi odbiorcy; Marketing wirusowy - gorączka rozprzestrzenia się w sieci; Bogata w treść strona internetowa. III. Plan działania - wykorzystanie potęgi nowych zasad: Jesteś tym, co publikujesz - budowanie planu marketingowego i PR; Internetowe przywództwo ideowe czyni twoją organizację wiarygodnym źródłem; Jak pisać dla nabywców; Jak treści internetowe wpływają na proces nabywczy; Jak korzystać z komunikatów informacyjnych w celu bezpośredniego dotarcia do nabywcy; Internetowy pokój medialny - drzwi otwierające drogę nie tylko do mediów; Nowe zasady komunikacji z mediami; Blogowanie jako sposób komunikacji z nabywcą; Podcasting i wideo - jak najprościej; Serwisy społecznościowe a marketing; Serach Engine Marketing - marketing wyszukiwarek internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
CD
W koszyku
Praktyczny przewodnik po Internecie dla bibliotekarzy / Bożena Boryczka. - Bydgoszcz ; Warszawa : Oficyna Wydaw. BRANTA, 2003. - 196 s. : rys. ; 21 cm + dysk optyczny (CD-ROM).
1. Poznajemy Internet. 2. Zdobywamy, oceniamy i przetwarzamy informacje (bibliotekarskie zasoby Internetu). 3. Komunikujemy się. 4. Prezentujemy bibliotekę. 5. Wykorzystujemy zasoby Internetu w pracy z czytelnikami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Książka
W koszyku
1.Czym jest marketing?, 2.Badanie rynku, 3.Internet, 4.Reklama, 5.Marketing bezposredni, 6.Public relations, 7.Sprzedaż i promocja sprzedaży, 8.Wystawy i pokazy, 9.Jak rozpocząć działalność eksportową?, 10.Nowe produkty - innowacje, patenty, licencje i projekty
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
1. Miejsce reklamy w działaniach marketingowych firmy; 2. Kreatywna i efektywna reklama; 3. Warsztat reklamy, czyli co i jak zrobić; 4. Planowanie, wykonanie i badanie końcowego efektu reklam; A. Zalety i wady różnych form reklam; B. Identyfikacja wizualna firmy Seven Heaven
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 659 (1 egz.)
Książka
W koszyku
1. Zrozumieć Internet; 2. Zagrożenia online; 3. Porozumiewanie się, nauk i obserwacje; 4. Śledztwo; 5. Rozwiązania- zapobieganie i ochrona; Dodatki: 1. Porozumienie w sprawie korzystania z Internetu; 2. Przewodnik po potrzebnym Ci oprogramowaniu; 3. Skróty stosowane w pokojach rozmów; 4. Formularz do wypełnienia
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej