Sortowanie
Źródło opisu
Książki
(123)
IBUK Libra
(14)
ebookpoint BIBLIO
(3)
Forma i typ
Książki
(123)
E-booki
(17)
Publikacje fachowe
(12)
Publikacje naukowe
(8)
Publikacje dydaktyczne
(1)
Publikacje informacyjne
(1)
Dostępność
tylko na miejscu
(94)
dostępne
(75)
wypożyczone
(2)
Placówka
Wypożyczalnia
(77)
Czytelnia
(94)
Autor
Juszczyk Stanisław
(6)
Siemieniecki Bronisław
(6)
Andrzejewska Anna
(3)
Bednarek Józef
(3)
Jędrzejko Mariusz
(3)
Kisielnicki Jerzy (1939- )
(3)
Morańska Danuta (1963- )
(3)
Weron Aleksander
(3)
Weron Rafał
(3)
Dobrzański Jarosław
(2)
Gajda Janusz
(2)
Gospodarowicz Andrzej (1945- )
(2)
Górska Elżbieta
(2)
Kiełtyka Leszek
(2)
Liderman Krzysztof (1954- )
(2)
Masłowski Krzysztof
(2)
Musioł Marcin
(2)
Nurzyńska Anna
(2)
Pfaffenberger Bryan (1949- )
(2)
Polewczyk Irena
(2)
Rudowski Robert
(2)
Siemińska-Łosko Agnieszka
(2)
Skorupski Andrzej (1940- )
(2)
Sołtysik-Piorunkiewicz Anna
(2)
Stowarzyszenie Bibliotekarzy Polskich
(2)
Wenta Kazimierz
(2)
Zielińska Jolanta
(2)
Abdulezer Loren
(1)
Aboujaoude Elias (1971- )
(1)
Aleksander Marek
(1)
Alter Adam
(1)
Anderson Ross (1956- )
(1)
Andruszko Robert
(1)
Barta Janusz (1947-2021)
(1)
Bartoszewicz-Fabiańska Bożena
(1)
Bereziński Mirosław
(1)
Białoszewski Dariusz
(1)
Bogaj Małgorzata
(1)
Bojarski Roman
(1)
Born Günter
(1)
Borys Wiesław
(1)
Broniak Marcin
(1)
Brookshear J. Glenn
(1)
Bębas Sylwester
(1)
Carlson Piotr
(1)
Cieciura Marek
(1)
Colonna-Kasjan Daniela
(1)
Dadan Michał
(1)
Derda Olga
(1)
Dobrakowski Paweł
(1)
Duraj-Nowakowa Krystyna (1945- )
(1)
Engel Marcin
(1)
Flores Suzana E
(1)
Foemmel Matthew
(1)
Fowler Martin
(1)
Furman Joanna
(1)
Gerner Jason
(1)
Gimeno-Segovia Mercedes
(1)
Gliński Wiesław
(1)
Gogołek Włodziemierz
(1)
Gomola Aleksander
(1)
Grabowska Tatiana
(1)
Grażyński Andrzej
(1)
Grusiewicz Mirosław
(1)
Grzegorzewska Maria Katarzyna
(1)
Grzywak Andrzej
(1)
Górczyński Robert
(1)
Gąsiorek Krystyna
(1)
Hallada Marek
(1)
Harrigan Nicholas
(1)
Henzel Halina (1939- )
(1)
Hyla Marek
(1)
Jabłoński Włodzimierz
(1)
Jain Prashant
(1)
Janczewski Krzysztof
(1)
Janczyk Janusz
(1)
Janiszewska Kamila
(1)
Janowska Maria
(1)
Jarosz Agnieszka
(1)
Johnston Eric Richard (1951-)
(1)
Juszczyk Stanisław (1951- )
(1)
Józefowska Joanna
(1)
Jędryczkowski Jacek
(1)
Kamińska-Małek Aleksandra (1976- )
(1)
Karcz-Taranowicz Eugenia
(1)
Kardaras Nicholas
(1)
Karpiński Tadeusz
(1)
Kasprzak Kaja
(1)
Kawa Rafał
(1)
Kałużny Paweł
(1)
Kilon Jarosław
(1)
Kinel Krystyna
(1)
Kircher Michael
(1)
Klasińska Barbara
(1)
Klimczak Dariusz Piotr
(1)
Konieczna Angelika
(1)
Kopsztejn Maria
(1)
Korabiewska Izabela
(1)
Korbecki Marek
(1)
Koronkiewicz Paweł (1973- )
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(21)
2000 - 2009
(103)
1990 - 1999
(10)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(140)
Język
polski
(140)
Temat
Komputery
(88)
Internet
(29)
Informatyka
(20)
Nauczanie na odległość
(15)
Uzależnienie od komputera
(14)
Systemy informatyczne
(13)
Edukacja medialna
(11)
Komputeryzacja
(10)
Multimedia
(10)
Społeczeństwo informacyjne
(9)
Programy komputerowe
(7)
Informacja
(6)
Nauczanie
(6)
Nauczyciele
(6)
Systemy informatyczne zarządzania
(6)
Baza danych
(5)
Bezpieczeństwo systemów
(5)
Dziecko
(5)
Komunikacja społeczna
(5)
Nałóg
(5)
Pedagogika specjalna
(5)
Przedsiębiorstwo
(5)
Szkolnictwo
(5)
Zastosowanie i wykorzystanie
(5)
Środki masowego przekazu
(5)
Excel
(4)
Papiery wartościowe
(4)
Pedagogika medialna
(4)
Rzeczywistość wirtualna
(4)
Sieć komputerowa
(4)
Systemy operacyjne
(4)
Telewizja
(4)
Transmisja danych
(4)
Alkoholizm
(3)
Banki
(3)
Bulimia
(3)
Cyberprzemoc
(3)
Dziecko głuche
(3)
Instrumenty pochodne
(3)
Inteligencja sztuczna
(3)
Komputery -- stosowanie -- nauczanie
(3)
Kształcenie
(3)
Matematyka finansowa
(3)
Media społecznościowe
(3)
Młodzież
(3)
Narkomania
(3)
Organizacja
(3)
Pamięci komputerowe
(3)
Pedagogika
(3)
Produkcja
(3)
Przestępstwo komputerowe
(3)
Rynek finansowy
(3)
Substancje uzależniające
(3)
Administracja
(2)
Anoreksja
(2)
Arkusz kalkulacyjny
(2)
Arkusze kalkulacyjne
(2)
Bankowość elektroniczna
(2)
Cyberkultura
(2)
Dziecko niedosłyszące
(2)
Dziecko upośledzone
(2)
Informacja gospodarcza
(2)
Jakość produktu
(2)
Języki programowania
(2)
Kadry
(2)
Linux
(2)
Marketing
(2)
Narkotyki
(2)
Nauczanie -- efektywność -- badanie -- metody
(2)
Oświata
(2)
Pedagogika społeczna
(2)
Photoshop
(2)
Pisanie na komputerze
(2)
Pracoholizm
(2)
Programowanie (informatyka)
(2)
Programy edukacyjne (informat.)
(2)
Programy graficzne
(2)
Rynek kapitałowy
(2)
Sieci komputerowe
(2)
Sprzęt komputerowy
(2)
Surdopedagogika
(2)
Systemy ekspertowe
(2)
Systemy informacyjne
(2)
Systemy informacyjne zarządzania
(2)
Szkolnictwo wyższe
(2)
Technologia informacyjna (IT)
(2)
Turystyka
(2)
Układ cyfrowy
(2)
Układy cyfrowe
(2)
Układy logiczne
(2)
Uzależnienia medialne
(2)
Wychowanie
(2)
Wychowanie przedszkolne
(2)
Zarządzanie jakością
(2)
Zarządzanie wiedzą
(2)
Zastosowania komputerów w edukacji
(2)
Adaptacja społeczna
(1)
Agresywność
(1)
Akademia Sztuki Wojennej
(1)
Aktywność fizyczna
(1)
Temat: czas
1989-
(1)
Temat: miejsce
Bydgoszcz (woj. kujawsko-pomorskie)
(1)
Kraje Unii Europejskiej
(1)
Polska
(1)
Gatunek
Podręcznik
(15)
Praca zbiorowa
(10)
Opracowanie
(6)
Słownik języka polskiego
(2)
Słownik terminologiczny
(2)
Materiały konferencyjne
(1)
Monografia
(1)
Programy komputerowe
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Gospodarka, ekonomia, finanse
(6)
Socjologia i społeczeństwo
(5)
Edukacja i pedagogika
(4)
Media i komunikacja społeczna
(3)
Zarządzanie i marketing
(3)
Inżynieria i technika
(2)
Językoznawstwo
(1)
Matematyka
(1)
Medycyna i zdrowie
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Psychologia
(1)
140 wyników Filtruj
E-book
W koszyku
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
CD
W koszyku
1. Zapoznanie się z obszarem roboczym. 2. Przeglądarka plików Photoshopa. 3. Podstawowa korekcja fotografii. 4. Zaznaczenia. 5. Podstawy pracy na warstwach. 6. Maski i kanały. 7. Retuszowanie i naprawianie fotografii. 8. Malowanie i edycja. 9. Podstawowe techniki pracy za pomocą narzędzi Pen. 10. Maski wektorowe, ścieżki i kształty. 11. Zaawansowane techniki pracy na warstwach. 12. Tworzenie efektów specjalnych. 13. Przygotowanie obrazów do druku dwubarwnego. 14. Rozmieszczanie obiektów na warstwach w programie Image Ready. 15. Osadzanie łącz w obrazie. 16. Optymalizacja obrazów internetowych. 17. Tworzenie efektów rollover. 18. Animacja obrazów GIF. 19. Definiowanie ustawień monitora do zarządzania kolorem. 20. Jak uzyskać zgodność kolorów na ekranie i na wydruku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
ICT: Driving force behind competency-based distance learning; Orchestrating interdependence in an international on-line learning community; Nauczanie, cybernetyka, jakość i efektywność; Stare wyzwania edukacyjne - nowe technologie - nowe wyzwania edukacyjne; Co hamuje rozwój e-nauczania w Polsce?; Poradnictwo psychologiczne on-line w systemie wsparcia psychospołecznego studentów; Metodologia projektowania szkoleń e-Learning; System do przeprowadzania testów; Współpraca między studentem a wykładowcą w nauczaniu wspomaganym przez Internet; Próba oceny przydatności kursów NETg w projektach edukacyjnych w UŁ; E-learning - nowa koncepcja świadczenia usług edukacyjnych szkół wyższych? Nauczyciel wspierający rozwój. Oczekiwania studentów studiów "wirtualnych" wobec nauczyciela on-line; Zastosowanie wielowartościowych relacji podobieństwa w automatycznym sprawdzaniu testów gramatycznych; Wspomaganie nauczania techniki cyfrowej poprzez Internet; Modelowanie wykładu w oparciu o bieżącą analize efektywności nauczania z wykorzystaniem platformy e-learningowej; Doświadczenia PUW w kształceniu pielęgniarek przez Internet; Język angielski na studiach internetowych Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych; Przygotowanie e-wykładów w technologii Tegrity WebLearner - studium przypadku; Metodyka i dydaktyka informatyki - kurs on-line; Nauczanie informatyki przez Internet w Polsko-Japońskiej Wyższej Szkole Technik Komputerowych; Doświadczenia Ośrodka OKNO Politechniki Warszawskiej w rozwoju modelu i narzędzi edukacji na odległość; Significance if e-laboratory applictaion; Internetowe wspomaganie nauczania w Wyższej Szkole Finansów i Zarządzania w Białymstoku; Doświadczenia Szkoły Głównej Handlowej w Warszawie we wprowadzeniu internetowej platformy nauczania na odległość: e-sgh.pl oraz plany jej rozwoju; Wykorzystanie narzędzi autorskich do tworzenia szkoleń w l-edulacji; SCROM - mity i rzeczywistość; DOROTKA, czyli Doskonalenie Organizacji, Rozwoju oraz Tworzenia Kursów Akademickich przez Internet; Narzęzia kształcenia na odległość i ich wykorzystanie na Wydziałach Inżynierii Lądowej Politechniki Gdańskiej i Warszawskiej; Analiza możliwość rozszerzenia systemu zarządzającego nauczaniem opartego na licencji Open Source o implementację SCORM; Platforma ILIAS jako alternatywa dla komercyjnych aplikacji e-learningowych; The Elis Project - e-earning System as a part of Integrared Information System; Wprowadzenie zdalnej e-Edukacji do kształcenia podyplomowego - studium przypadku Instytutu Łączności; Wykorzystanie doświadczeń Polskiego Uniwersytetu Wirtualnego w szkoleniach zdalnych dla biznesu; E-learning in Networked Society; Learning Organisation; Zajęcia asynchroniczne w programie studiów technicznych - możliwości rozwijania umiejętności krytycznego myślenia; Rola symulacji w "Post-graduate e-government and e-bussiness study".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Autor
Forma i typ

Angielski dla specjalistów IT. Kurs video. Komunikacja w codziennej pracy bazuje na praktycznych przykładach ściśle powiązanych z tematyką programistyczną, dzięki czemu zobaczysz jasno i wyraźnie, jak wprowadzać w życie dane zagadnienia — w mowie i piśmie. Dlaczego warto to zrobić? Choćby po to, by porozumieć się z zagranicznym klientem. Albo po to, by podnosić kwalifikacje zawodowe, wyszukując na własną rękę potrzebne do tego informacje w anglojęzycznych publikacjach i na stronach internetowych. Kurs pomoże Ci także przezwyciężyć barierę językową i przełamać obawę przed rozmową na tematy zawodowe, osadza bowiem nową wiedzę w znanym Ci kontekście IT.

Co Cię czeka podczas naszego profesjonalnego szkolenia?

W trakcie kursu powtórzysz najważniejsze zagadnienia gramatyczne na przykładach związanych z IT oraz usystematyzujesz i wzbogacisz słownictwo dzięki słowniczkom oraz tekstom. Nauczysz się używania właściwych słów w odpowiednim, praktycznym kontekście, ale również otrzymasz gotowe zdania i wyrażenia do natychmiastowego wykorzystania. Dowiesz się, jak należy poprawnie wymawiać i akcentować słowa, a w efekcie łatwiej porozumiesz się z osobami anglojęzycznymi i spoza branży.
Kurs jest przeznaczony dla osób znających język na poziomie co najmniej podstawowym, a najlepiej średnio zaawansowanym. Po jego zakończeniu będziesz w stanie z większą łatwością posługiwać się poznanymi zwrotami i wyrażeniami. Zatem do dzieła!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Przygotowane do pracy z arkuszem kalkulacyjnym MS EXEL, 2. Zastosowanie adresacji w formułach, 3. Wykonywan ie obliczeń, 4. Zastosowanie funkcji logicznych, 5. Wyszukiwanie informacji, 6. Tworzenie wykresów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ
Publikacja darmowa
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
Wprowadzenie. Do kogo jest skierowana ta książka? Konwencje. Czym jest programowanie? O tej książce. Pobieranie i instalacja Pythona. Pobieranie i instalowanie edytora tekstu Mu. Uruchomienie edytora Mu. Uruchomienie środowiska IDLE. Powłoka interaktywna. Instalowanie modułów zewnętrznych. Jak otrzymać pomoc? Sprytne zadawanie pytań dotyczących programowania. Podsumowanie. CZĘŚĆ I. PODSTAWY PROGRAMOWANIA W PYTHONIE. 1. Podstawy Pythona. Wprowadzanie wyrażeń w powłoce interaktywnej. Liczby całkowite, zmiennoprzecinkowe i ciągi tekstowe. Konkatenacja i replikacja ciągu tekstowego. Przechowywanie wartości w zmiennych. Twój pierwszy program. Analiza programu. Podsumowanie. Pytania kontrolne. 2. Kontrola przepływu działania programu. Wartości boolowskie. Operatory porównania. Operatory boolowskie. Łączenie operatorów boolowskich i porównania. Elementy kontroli przepływu działania programu. Wykonywanie programu. Polecenia kontroli przepływu działania programu. Import modułów. Wcześniejsze zakończenie programu za pomocą sys.exit(). Krótki program - odgadnij liczbę. Krótki program - kamień, papier, nożyce. Podsumowanie. Pytania kontrolne. 3. Funkcje. Polecenie def wraz z parametrami. Wartość zwrotna funkcji i polecenie return. Wartość None. Argumenty w postaci słów kluczowych i funkcja print(). Stos wywołań. Zasięgi lokalny i globalny. Zmienne lokalne nie mogą być używane w zasięgu globalnym. W zasięgu lokalnym nie można używać zmiennych zdefiniowanych w innych zasięgach lokalnych. Zmienna globalna może być używana w zasięgu lokalnym. Zmienna lokalna i globalna o takiej samej nazwie. Polecenie global. Obsługa wyjątków. Krótki program – zigzag. Podsumowanie. Pytania kontrolne. Projekt praktyczny. 4. Listy. Typ danych List. Praca z listą. Operatory przypisania i zmiany wartości. Metody. Przykładowy program - Magic 8 Ball utworzony za pomocą listy. Typy danych w postaci sekwencji. Odwołania. Krótki program - gra w życie. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 5. Słowniki i strukturyzacja danych. Typ danych Dictionary. Eleganckie wyświetlanie danych. Użycie struktur danych do modelowania rzeczywistych rozwiązań. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 6. Operacje na ciągach tekstowych. Praca z ciągami tekstowymi. Umieszczenie ciągu tekstowego w innym. Użyteczne metody ciągu tekstowego. Wartości liczbowe znaków pobrane za pomocą funkcji ord() i chr(). Kopiowanie i wklejanie ciągów tekstowych za pomocą modułu pyperclip. Projekt - schowek dla wielu ciągów tekstowych. Projekt - dodanie wypunktowania do kodu znaczników Wiki. Krótki program - świńska łacina. Podsumowanie. Pytania kontrolne. Projekt praktyczny. CZĘŚĆ II. AUTOMATYZACJA ZADAŃ. 7. Dopasowanie wzorca za pomocą wyrażeń regularnych. Wyszukiwanie wzorców w tekście bez użycia wyrażeń regularnych. Wyszukiwanie wzorców w tekście z użyciem wyrażeń regularnych. Jeszcze więcej o dopasowaniach wzorca za pomocą wyrażeń regularnych. Dopasowanie zachłanne i niezachłanne. Metoda findall(). Klasy znaków. Utworzenie własnej klasy znaków. Znaki oraz $. Znak wieloznaczny. Przegląd znaków stosowanych w wyrażeniach regularnych. Dopasowanie bez uwzględnienia wielkości znaków. Zastępowanie ciągu tekstowego za pomocą metody sub(). Zarządzanie skomplikowanymi wyrażeniami regularnymi. Połączenie opcji re.IGNORECASE, re.DOTALL i re.VERBOSE. Projekt - wyodrębnianie numeru telefonu i adresu e-mail. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 8. Weryfikacja danych wejściowych. Moduł PyInputPlus. Projekt - zajęcie kogoś godzinami. Projekt - quiz z tabliczki mnożenia. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 9. Odczyt i zapis plików. Pliki i ścieżki dostępu do plików. Proces odczytu i zapisu pliku. Zapis zmiennych za pomocą modułu shelve. Zapis zmiennych za pomocą funkcji pprint.pformat(). Projekt - generowanie losowych plików quizu. Projekt - schowek przechowujący wiele elementów. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 10. Organizacja plików. Moduł shutil. Przejście przez drzewo katalogu. Kompresja plików za pomocą modułu zipfile. Projekt - zmiana plików z datami w stylu amerykańskim na daty w stylu europejskim. Projekt - utworzenie archiwum ZIP będącego kopią katalogu. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 11. Usuwanie błędów. Zgłaszanie wyjątku. Pobranie stosu wywołań w postaci ciągu tekstowego. Asercje. Rejestracja danych. Debugger edytora Mu. Podsumowanie. Pytania kontrolne. Projekt praktyczny. 12. Pobieranie danych z internetu. Projekt - mapIt.py z użyciem modułu webbrowser. Pobieranie plików z internetu za pomocą modułu requests. Zapis pobranych plików na dysku twardym. HTML. Przetwarzanie kodu HTML za pomocą modułu bs4. Projekt - wyświetlenie wyników wyszukiwania. Projekt - pobranie wszystkich komiksów z witryny XKCD. Kontrolowanie przeglądarki WWW za pomocą modułu selenium. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 13. Praca z arkuszami kalkulacyjnymi programu Excel. Dokumenty Excela. Instalacja modułu openpyxl. Odczyt dokumentów Excela. Projekt - odczyt danych z arkusza kalkulacyjnego. Zapis dokumentów Excela. Projekt - uaktualnienie skoroszytu. Ustawienie stylu czcionki komórek. Obiekt Font. Formuły. Dostosowanie wierszy i kolumn do własnych potrzeb. Wykresy. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 14. Praca z Arkuszami Google. Instalacja i konfiguracja EZSheets. Obiekt skoroszytu. Obiekt arkusza. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 15. Praca z dokumentami PDF i Worda. Dokumenty w formacie PDF. Projekt - połączenie wybranych stron z wielu dokumentów PDF. Dokumenty procesora tekstu Microsoft Word. Tworzenie dokumentu PDF na podstawie dokumentu Worda. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 16. Praca z plikami CSV i danymi JSON. Moduł csv. Projekt - usunięcie nagłówka z pliku CSV. JSON i API. Moduł json. Projekt - pobieranie bieżących danych prognozy pogody. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 17. Czas, harmonogram zadań i uruchamianie programów. Moduł time. Zaokrąglanie liczb. Projekt – superstoper. Moduł datetime. Przegląd funkcji czasu w Pythonie. Wielowątkowość. Projekt - wielowątkowy program pobierający dane z witryny XKCD. Uruchamianie innych programów z poziomu Pythona. Projekt - prosty program odliczający czas. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 18. Wysyłanie wiadomości e-mail i tekstowych. Wysyłanie i odbieranie poczty za pomocą API Gmail. SMTP. Wysyłanie wiadomości e-mail. IMAP. Pobieranie i usuwanie wiadomości e-mail za pomocą protokołu IMAP. Projekt - wysyłanie wiadomości e-mail z przypomnieniami o składkach. Wysyłanie wiadomości tekstowych za pomocą bramek SMS. Wysyłanie wiadomości tekstowych za pomocą Twilio. Projekt - moduł typu "wyślij mi wiadomość SMS". Podsumowanie. Pytania kontrolne. Projekty praktyczne. 19. Praca z obrazami. Podstawy teorii obrazu cyfrowego. Praca z obrazami za pomocą modułu pillow. Projekt - dodanie logo. Rysowanie na obrazach. Pytania kontrolne. Projekty praktyczne. 20. Kontrolowanie klawiatury i myszy za pomocą automatyzacji GUI. Instalacja modułu pyautogui. Konfiguracja ustawień dostępności w macOS. Pozostajemy na kursie. Kontrola poruszania myszą. Kontrola działania myszy. Planowanie ruchu myszą. Praca z ekranem. Rozpoznawanie obrazu. Pobieranie informacji o oknie. Kontrola klawiatury. Konfiguracja skryptów automatyzacji GUI. Projekt - automatyczne wypełnianie formularzy. Wyświetlanie okien dialogowych. Podsumowanie. Pytania kontrolne Projekty praktyczne. A. Instalacja modułów firm trzecich. B. Uruchamianie programów. C. Odpowiedzi na pytania kontrolne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Forma i typ

Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019.
Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux.
Prezentuje nie tylko metody postępowania w graficznym interfejsie użytkownika, ale także wprowadza do zarządzania z poziomu Power Shell. Daje ona solidne uzasadnienia pod rozwój personalny w dziedzinie sieci komputerowych.
Propozycja nie tylko dla początkujących administratorów, lecz także dla tych doświadczonych, pragnących szybko i w przyjazny sposób poznać nowości nowego systemu serwerowego firmy Microsoft. Prezentuje najważniejsze jego funkcje i możliwości.
Poza niezbędną teorią zawiera szczegółowe instrukcje i ćwiczenia, w których nawet najdrobniejszy element, jest przedstawiony na zrzucie ekranowym i objaśniony tak, by każdy, kto pierwszy raz pracuje z Windows Server, poradził sobie z jego konfiguracją i administracją.
Spis Treści:
O Książce
O Autorze
1. Instalacja
1.1. Wymagania sprzętowe i opis środowiska
1.2. Proces instalacji
2. Post-instalacja
2.1. Czynności Post-instalacyjne
2.1.1. Aktualizacje
2.1.2. Zmiana nazwy komputera
2.2. Konfiguracja sieci
2.3. Zarządzanie procesorami i pamięcią operacyjną
3. Active Directory Domain Services
3.1. Czym jest domena?
3.2. Instalacja Active Directory Domain Services
3.3. Wstępna konfiguracja AD DS
3.4. Active Directory Users and Computers
3.5. Active Directory Administrative Center
4. Serwer DNS
4.1. Zapoznanie z konsolą DNS Manager
4.2. Ręczna konfiguracja strefy DNS
4.3. Zarządzanie serwerem DNS
4.4. Zapasowy serwer DNS
5. Serwer DHCP
5.1. Instalacja pierwszego serwera DHCP
5.2. Konfiguracja serwera DHCP
5.3. Zarządzanie serwerem DHCP
5.3.1. DHCP Policies
5.4. Wysoka dostępność DHCP
5.4.1. Konfiguracja klastra DHCP
5.4.2. Split-Scope
6. IIS z FTP oraz Urząd Certyfikacji
6.1. Instalacja roli Web Server (IIS)
6.2. Instalacja Active Directory Certificate Services
6.3. Aktualizacja platformy .NET
6.4. Tworzenie nowych Certyfikatów
6.5. Zarządzanie Serwerem IIS
6.6. Uruchamianie Serwera FTP
6.7. IIS i PHP
7. Network Access Protection
7.1. Network Policy and Access Services
7.2. Zarządzanie Network Policy Server
8. VPN, Direct Access i NAT
8.1. Instalacja roli Remote Access
8.2. Konfiguracja VPN i NAT
8.3. Konfiguracja DirectAccess
9. Polisy (Zarządzanie Zasadami Grupy)
10. Uprawnienia Sieciowe i na systemie plików
10.1. Uprawnienia sieciowe
10.1.1. Dodatkowe ustawienia udostępnianych plików
10.2. Uprawnienia NTFS
10.3. Autoryzacja Metodą CLAIM
10.3.1. Nakładanie uprawnień Claim
10.3.2. Definiowanie Claim Types
10.4. Uprawnienia na systemie plików ReFS
10.5. Zarządzanie drukarkami
10.5.1. Instalowanie drukarek
10.5.2. Zarządzanie dostępem do drukarek sieciowych
11. Serwer Plików
11.1. Instalacja roli Serwera Plików
11.2. Zapoznanie z nowym podejściem do usług plików
11.3. Storage Pools
11.4. Zarządzanie przez Menadżera Serwera Plików
11.4.1. Zarządzanie Osłonami Plików
11.4.2. Zarządzanie Przydziałami
12. Praca zdalna
12.1. Wstępna konfiguracja serwera
12.2. Korzystanie z Pomocy Zdalnej
12.3. Nawiązywanie połączenia pulpitu zdalnego
13. Zarządzanie dyskami
13.1. Wirtualne dyski
13.2. Instalacja systemu na wirtualnym dysku
14. WDS – Zdalna Instalacja
15. Hyper – V
15.1. Instalacja
15.2. Zarządzanie Hyper-V
16. Windows Server Update Services
17. Bezpieczeństwo danych i komputera
17.1. Windows Backup
17.2. Shadow Copies
17.3. Kilka uwag ogólnych
17.3.1. Polityka haseł
17.3.2. Podmiana logon.scr
17.3.3. Niezabezpieczone serwery wydruku
17.3.4. Best Practices Analyzer
18. Remote Desktop Services
19. Serwer Wydruku
20. Serwer Faksów
21. Volume Activation Services
21.1. Instalacja
21.2. Wstępna konfiguracja VA Services
22. Triki
22.1. Wędrujący i wymuszony profil użytkownika.
22.2. Dane w chmurze - mapowanie SkyDrive
22.3. GodMode
23. Windows 2019 bez GUI (wersja core)
23.1. Instalacja wstępna konfiguracja
23.2. Zarządzanie systemem w wersji Core
23.2.1. Interfejsy użytkownika
23.2.2. Podstawowe role serwera
24. Nienadzorowana instalacja Active Directory
25. Migracja z Windows Server 2003
25.1. Podnoszenie Domain Functional Level
26. Instalowanie Active Directory Role na Windows
Server 2012
27. Przesyłanie roli Flexible Single Master
Operations (FSMO).
28. Zmiana Active Directory Domain Controller
29. Zmiana schematu wzorcowego
30. Dodawanie konsoli schematu Active Directory
z MMC
31. Usuwanie serwera z głównego katalogu
32. Migracja z Windows Server 2008
32.1. Podnoszenie Domain Functional Level
33. Migracja z Windows 2012
34. Weryfikacja poprawności działania usługi
katalogowej Active Directory
35. Przeniesienie ról FSMO na nowy kontroler
domeny
36. Deinstalacja starego kontrolera domeny
37. Przywracanie usługi Active Directory po
katastrofalnej awarii
38. Wykonywanie kopii zapasowej systemu
39. Dodatkowy kontroler domeny
40. Instalacja AD Role na Serwerze
41. Awansowanie serwera na kontroler domeny
42. Dodawanie domeny podrzędnej
Krok 1. Konfiguracja statycznego IP
Krok 2. Dodaj serwer do domeny
Krok 3. Instalacja roli AD
Krok 4. Promuj serwer jako kontroler domeny
Krok 5. Dodawanie serwera/klienta do subdomeny
43. Klaster awaryjny Hyper-V
44. Migracja na żywo w klastrze Hyper-V
45. Remote FX
45.1. Instalacja i konfiguracja vGPU RemoteFx
46. Relacja zaufania pomiędzy domenami
46.1. Tworzenie zaufania w domenie (TRUST)
47. Kontroler domeny tylko do odczytu (RODC)
48. Jak działa uwierzytelnianie użytkownika
49. Veeam
49.1. Instalacja VEEAM
49.2. Dodawanie serwera do tworzenia kopii
zapasowych
49.3. Tworzenie Backup Job
49.4. Wykonanie pełnego przywracania VM
50. Microsoft Azure
51. Kontenery Docker w Windows Server
51.1. Podstawy kontenerów systemu Windows
51.2. Image2Docker
51.3. Windows Server 2019 z kontenerami na platformie
Azure
51.4. Komendy Dockera
51.5. Obrazy z Docker Hub
51.6. Wdrażanie nowego kontenera Windows
51.8. Tworzenie obrazu kontenera
51.9. Przesyłanie obrazu do Docker Hub
51.10. Kontenery Linux w systemie Windows:
niwelowanie różnic
51.11. Izolacja Hyper-V
52. Chronione maszyny wirtualne w Hyper-V
(Shielded VM)
52.1. Komponenty wymagane do skonfigurowania
chronionego środowiska VM
52.2. Konfiguracja węzła HGS
52.3. Inicjalizacja węzła HGS
52.4. Konfiguracja kontrolera domeny wykonawcy
52.5. Konfiguracja hosta strzeżonego
53. W jednej z sieci z Mac OS X
53.1. Konfiguracja Magic Triangle
54. Windows Admin Center
54.1. Używanie Windows Admin Center
55. Storage Migration Services
56. System Insights
57. Jądro Linux’a

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
1. Czas i powinności. 2. Biblioteczna wartość nadana. 3. Bibliotekarstwo w stanie ewolucji. 4. Biblioteczne strategie. 5. Konsorcja biblioteczne. 6. Kierownik biblioteki. 7. Biblioteczne rekomendacje i filtracje. 8. Komunikacja elektroniczna: język - odbiorca. 9. Flirt literatury z maszyną turinga.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1.Możliwości cyberświata: Teoretyczne i metodologiczne podstawy badań nad człowiekiem w cyberprzestrzeni; Edukacja medialna a cyberprzestrzeń; Nauka języków obcych w cyberprzestrzeni; Usługi bibliotek naukowych w dostarczaniu informacji elektronicznej w edukacji na odległość; Reklama internetowa, jej odbiorcy oraz kierunku rozwoju; Możliwości robotyki we współczesnym świecie i edukacji. 2. Zagrożenia cyberświata: Komunikatory internetowe zagrożeniem dla dzieci; Świat wirtualny - kreatorem rzeczywistości dziecka; Media a problem uzależnień; Zagrożenia dla osób niepełnosprawnych związane z korzystaniem z mediów elektronicznych; Ryzyko uzależnień dzieci i młodzieży od mediów cyfrowych; Problem agresji i przemocy w multimediach elektronicznych - aspekty psychologiczne i etyczne; Cyberpornografia i cyberseks; Gry i gierki w komunikacji społecznej. Informacyjne uwikłania i zaległości; Cyberterrorystyczna internetyzacja; Prawne aspekty przestępczości teleinformatycznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
Zawiera: Wprowadzenie. Młode pokolenie w świecie technologii cyfrowych. Metodologiczne założenia badań; Introduction. Young generation in a world of digital technologies. Methodological studies assumptions; Rozdział I Dzieci w wielkiej sieci. Zjawisko i jego uwarunkowania. Wyniki i analiza badań. Rozdział II Wielka sieć i dzieci – między atrakcyjną aktywnością a destrukcyjną nadaktywnością. Wybrane problemy: 2.1. Wielka sieć – fenomen zjawiska i jego wielowymiarowe wpływy. 22 fakty na XXI wiek: Telewizja – medium nadal wiodące; Reklama w sieci – sprzedamy Ci wszystko; Tabletyzacja świata; Internet – dostępny dla każdego; Jeszcze szybciej – świat niekończących się możliwości; Elektronika dla najmłodszych; Smartfon – owoc pożądania najmłodszych; Digital book – będzie dalszy rozwój?; Wiek XXI – czas cyberprzestępców i planów cyberwojny; E-commerce – niebywałe tempo; Więcej, więcej, więcej…; Facebook; Sieci społecznościowe (social networking); Technopolizacja; „Struś pędziwiatr” – gonitwa za nowościami; Biznes – wokół sieci, w sieci i dzięki sieci; BILIONY POŁĄCZEŃ; Dzieci we władaniu mediów; Grywalizacja; Edukacja dla gospodarki opartej na wiedzy; Hejt rządzi, hejt niszczy; Cyfrowy „człowiek”. 2.2. Zachowania ryzykowne w sieci – wybrane problemy: Wprowadzenie; Istota i charakter problemu; Konkluzja. 2.3. Cyberprzestrzeń – próba diagnozy głównych zagrożeń: Wprowadzenie do problemu; Sexting; Wykorzystywanie, uwodzenie dzieci w sieci (child grooming); Cyberseks i cyberpornografia; Cyberbullying. 2.4. Cyberprzemoc rówieśnicza – analiza problemu i destruktywnego wymiaru zjawiska: Wprowadzenie do problemu, Cyberprzemoc – definicja i podstawowe wskaźniki diagnostyczne zjawiska; Przemoc rówieśnicza w cyberprzestrzeni a cyberbullying; Skala i skutki cyberprzemocy rówieśniczej; Konkluzje. 2.5. Pułapki cyfrowego dzieciństwa – zagrozenia subkulturami cyfrowymi: Pomiędzy moralną panika a kalkulacja zagrożeń; Subkultura pedofilii i on-line child grooming; „Podszeptywacze” używek – sieć destrukcyjnych wzorów; Restrykcyjne diety i pro-Ana; Konkluzje. 2.6. Reklama telewizyjna i internetowa oczami dziecka: Funkcje przekazu telewizyjnego (internetowego); Cechy współczesnego przekazu telewizyjnego – konteksty pedagogiczne; Dziecko i telewizja – wybrane zagadnienia; Reklama telewizyjna, czyli patrz i działaj tak, jak tobie podpowiadamy; Kilka uwag o formach reklamy telewizyjnej; Reklamy a dzieci; Konkluzje. 2.7. Kompetencje nauczyciela w społeczeństwie informacyjnym: Cyfrowi Tubylcy w szkole; Kompetencje nauczycieli i wychowawców w kontekście oczekiwań społeczeństwa informacyjnego; Kształcenie i doskonalenie nauczycieli w dobie społeczeństwa informacyjnego – podstawowe dylematy; Konkluzje. 2.8. Psychologiczne konteksty aktywności dzieci i młodzieży w sieci: Internet „światem” współczesnej młodzieży; Psychologia wobec zjawiska; Dlaczego dzieci i młodzież lgną do sieci?; Postnowoczesność (ponowoczesność) oraz potrzeby i cechy człowieka; Zagrożenia ze strony cybermediów – wybrane kwestie; Kilka uwag wobec (i wokół) problemu nadużywania Internetu; Tożsamość i wartości w sieci; Trochę miodu do dziegciu; Konkluzje. Konkluzje – życie w cyfrowym świecie. Refleksja psychopedagogiczna; Słowo końcowe. Postulaty pedagogiczne; O autorach; Bibliografia; Netografia; Wykaz tabel; Wykaz grafik.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
(Pułapki Współczesności : studia, badania, praktyka ; cz. 1)
Zawiera: Cz. 1 Od Cro-Magnon do Facebooka: Cybertechnologie w świecie wielkich zmian; Fenomen przekazu informacyjnego; Cyfrowe zmiany i dylematy; Fenomen sieci i społeczeństwa informacyjnego. Cz. 2 21 faktów u progu XXI wieku. Cz. 3 Człowiek i kultura wobec mediów cyfrowych: Nowa kultur@ - konteksty i pułapki; Wokół cyfrowych rewolucji - szanse i dylematy; Czy jest się czego bać? Cz. 4 Mózg (człowiek) a nowe technologie: Kilka słów o mózgu; Mózg i cybertechnologie; Co mówią współczesne badania - obalamy mity. 100 za i 100 przeciw. Cz. 5 W cyfrowej sieci: Specyfika przekazu i treści w sieci; Sieć jako część nowej epoki ekonomicznej; Media cyfrowe jako źródło wzorów; Wyzwania dla praktyki pedagogicznej. Cz. 6 Uzależnienie czy zaburzenie?: Podejścia naukowe i emocjonalne; Cyberwpływ; Teorie uzależnień a cyberzaburzenia; Zaburzenia infoholiczne - co się dzieje z dzieckiem?; A może PUI? I co z tego wyniknie? Próba podsumowania z nutą optymizmu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
(Prace z Bibliotekoznawstwa i Informacji Naukowej / pod red. Maria Kocójowa ; Zeszyt 7[9] 2004)
1. Modele wyszukiwania informacji 2. Koncepcje interfejsu użytkownika 3. Interfejsy dialogowe 4. Modelowanie dialogu wyszukiwawczego 5. Wiedza systemu o użytkowniku jako podstawa prowadzenia dialogu wyszukiwawczego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wpływ wysokich technologii na rozwój poznawczy dzieci w wieku niemowlęcym i poniemowlęcym; Czy szkoła może być cyfrowa?; Interpersonalne, grupowe i społeczne relacje w nauczaniu na odległość; Nowe media a kształt wczesnej edukacji; Siecioholizm: opis zjawiska oraz jego uwarunkowania psychologiczne, socjokulturowe i technologiczne; Medialna wielozadaniowość (media multitasing) w świetle badań psychologicznych; „Wzmocniona? Rzeczywistość”. Ludzkie praktyki i doświadczenia w hybrydalnej rzeczywistości; Aktywny wymiar typografii; Usługi wybranych bibliotek akademickich wykorzystujących technologie IT oraz nowe narzędzia komunikacji jako formy zdobywania wiedzy i przetwarzania informacji; Ewolucja roli specjalisty w mediach Od paternalistycznego eksperta TV do komunikatywnego everymana w sieci; Kampanie społeczne w obronie praw zwierząt - typologia, kontekst medialny i teoretyczny; Człowiek XXI wieku i doświadczenie rzeczywistości odbite w kinie Puzzle films jako metafora współczesnego świata; Kulturowe aspekty odbioru filmu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Brak okładki
Książka
W koszyku
(Multimedialna Biblioteka Pedagogiczna)
1. Dydaktyka informatyki i technologii informacyjnej jako element przestrzeni edukacyjnej, 2. Kwalifikacje merytoryczne i funkcje pełnione przez współczesnego nauczyciela informatyki i technologii informacyjnej, 3. Doskonalenie zawodowe nauczycieli, 4. Koncepcje nauczania informatyki i technologii informacyjnej, 5. Zasady projektowania procesu dydaktycznego, 6. Naukowe podstawy procesu nauczania, 7. Ewaluacja dydaktyczna na zajęciach wspomaganych komputerem, 8. Wychowanie na lekcjach informatyki i technologii informacyjnej, 9. Środowisko uczenia się i motywacje, 10. Organizacja pracy w pracowni komputerowej, 11. Metodyka komputerowego wspomagania procesu kształcenia, 12. Metodyka nauczania informatyki i TI w szkole podstawowej i gimnazjum - wybrane aspekty pedagogiczne i psychologiczne, 13. Podstawy metodologiczne projektowania badań pedagogicznych w informatyce i technologii informacyjnej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej