Form of Work
Książki
(161)
Publikacje fachowe
(84)
Publikacje naukowe
(79)
Publikacje dydaktyczne
(12)
Publikacje popularnonaukowe
(4)
E-booki
(2)
IBUK Libra
(2)
Poradniki i przewodniki
(1)
Status
available
(132)
only on-site
(116)
unavailable
(6)
unknown
(2)
Branch
Wypożyczalnia
(139)
Czytelnia
(117)
Author
Banaszak Bogusław (1955-2018)
(5)
Borodo Andrzej (1949-2020)
(4)
Etel Leonard (1960- )
(3)
Cichosz Adam
(2)
Czajor Przemysław
(2)
Flaga-Gieruszyńska Kinga (1973- )
(2)
Gil Izabella
(2)
Gil Piotr
(2)
Grzelak Agnieszka
(2)
Głodowski Włodzimierz
(2)
Hadnagy Christopher
(2)
Iwanicz-Drozdowska Małgorzata (1971- )
(2)
Jurewicz Anna
(2)
Kauf Sabina
(2)
Kil Jan
(2)
Krasuski Andrzej
(2)
Krawczak Marek
(2)
Kubiak Rafał
(2)
Markiewicz Ryszard (1948- )
(2)
Michalak Marcin
(2)
Presnarowicz Sławomir
(2)
Staszewska Jolanta (1960- )
(2)
Szymonik Andrzej (1952- )
(2)
Walińska Ewa
(2)
Wencel Agnieszka
(2)
Woźniak Jacek
(2)
Wróbel Andrzej (1953- )
(2)
Wróblewski Mirosław
(2)
Zalewski Dariusz
(2)
Ziobro Jan
(2)
Adamus Rafał
(1)
Adrych-Brzezińska Izabela
(1)
Andała-Sępkowska Justyna
(1)
Andrzejewski Marek (1959- )
(1)
Anisimowicz Malgorzata
(1)
Augustyniak Barbara
(1)
Banasiński Cezary (1953- )
(1)
Banaszewska Anna
(1)
Banaszyk Piotr
(1)
Baran Krzysztof Wojciech
(1)
Baran Mariusz
(1)
Barcz Jan (1953- )
(1)
Barlik Jacek
(1)
Barnik Paweł
(1)
Barta Janusz (1947-2021)
(1)
Bartuzel Konrad
(1)
Beck Kent
(1)
Beeck Helmut
(1)
Bereszko Wojciech
(1)
Bielecki Leszek
(1)
Bienias Mateusz
(1)
Bieniek Bohdan
(1)
Biernat Stanisław (1949- )
(1)
Biesok Grzegorz (1976- )
(1)
Binkowski Peter
(1)
Bisztyga Andrzej (1964- )
(1)
Bojanowski Witold
(1)
Borys Adrian
(1)
Budzyński Wojciech (nauki ekonomiczne)
(1)
Bugdol Marek (1966- )
(1)
Bulejak Radosław
(1)
Bąbol Krzysztof
(1)
Bąk Janina
(1)
Błaszczak Łukasz
(1)
Błaszczyk Artur
(1)
Błoński Marcin
(1)
Błoński Michał
(1)
Cempura Aleksandra
(1)
Chajęcki Janusz Maciej
(1)
Chmielewski Jacek M
(1)
Chmielewski Jan
(1)
Ciepła Helena (1939- )
(1)
Complak Krystian (1949- )
(1)
Crichlow Eric
(1)
Czajor Agnieszka
(1)
Czyżewska Marta
(1)
Daniel Paweł
(1)
Dobrowolski Zbysław
(1)
Dolnicki Bogdan (1956- )
(1)
Dominik-Ogińska Dagmara
(1)
Dowgier Rafał
(1)
Drozdowski Adam J
(1)
Dudar Grzegorz
(1)
Dzioba Krzysztof
(1)
Dąbrowska-Kłosińska Patrycja
(1)
Eichstaedt Krzysztof
(1)
Ekman Paul (1934- )
(1)
Falandysz-Zięcik Antonina
(1)
Filaber Joanna
(1)
Fitzpatrick Jerry
(1)
Florczak Izabela
(1)
Foltys Joachim
(1)
Fowler Martin (1963- )
(1)
Frendzel Maciej
(1)
Frąckowiak-Adamska Agnieszka
(1)
Gad Jacek
(1)
Gapska Edyta (1979- )
(1)
Geburczyk Filip
(1)
Gersdorf Małgorzata (1952- )
(1)
Gierszewska Karolina
(1)
Year
2020 - 2022
(112)
2010 - 2019
(32)
2000 - 2009
(18)
1990 - 1999
(2)
Time Period of Creation
2001-
(138)
1901-2000
(1)
1989-2000
(1)
Country
Poland
(164)
Language
Polish
(164)
Audience Group
Adwokaci
(1)
Pracownicy samorządowi
(1)
Przedsiębiorcy
(1)
Urzędnicy
(1)
Subject
Zarządzanie
(9)
Prawo karne procesowe
(8)
Przedsiębiorstwo
(8)
Prawo podatkowe
(7)
Prawo pracy
(7)
Logistyka gospodarcza
(6)
Bezpieczeństwo teleinformatyczne
(5)
Samorząd terytorialny
(5)
Gospodarka odpadami
(4)
Innowacje
(4)
Prawo wspólnotowe europejskie
(4)
Programowanie (informatyka)
(4)
Sprawozdawczość finansowa
(4)
Zarządzanie zasobami ludzkimi (HRM)
(4)
Zdrowie publiczne
(4)
Budżety terenowe
(3)
COVID-19
(3)
Czwarta rewolucja przemysłowa
(3)
Inteligencja emocjonalna
(3)
Marketing
(3)
Mediacja (prawo)
(3)
Obsługa klienta
(3)
Opakowania
(3)
Organizacja
(3)
Postępowanie cywilne
(3)
Postępowanie sądowe
(3)
Praca
(3)
Prawo autorskie
(3)
Prawo finansów publicznych
(3)
Prawo konstytucyjne
(3)
Prawo medyczne
(3)
Prawo międzynarodowe
(3)
Prawo porównawcze
(3)
Prawo własności przemysłowej
(3)
Przywództwo
(3)
Płaca
(3)
Sztuczna inteligencja
(3)
Technologie informacyjno-komunikacyjne (ICT)
(3)
Władza państwowa
(3)
Zarządzanie publiczne
(3)
Zarządzanie środowiskowe
(3)
Znak towarowy
(3)
Administracja publiczna
(2)
Amazon (platforma internetowa)
(2)
Badania naukowe
(2)
Banki
(2)
Bezpieczeństwo informacyjne
(2)
Budżet państwa
(2)
Coaching
(2)
Cyberprzestępczość
(2)
Demokracja
(2)
Dzieci
(2)
Finanse publiczne
(2)
Gospodarka okrężna
(2)
Handel elektroniczny
(2)
Handel zagraniczny
(2)
Jakość kształcenia
(2)
Kariera
(2)
Kompetencje społeczne
(2)
Kompetencje zawodowe
(2)
Komunikacja interpersonalna
(2)
Krajowa Administracja Skarbowa (KAS)
(2)
Krajowy System Ratowniczo-Gaśniczy
(2)
Kultura organizacyjna
(2)
Manipulacja (psychologia)
(2)
Menedżerowie
(2)
Młodzież
(2)
Nadzór administracyjny
(2)
Ochotnicza straż pożarna (OSP)
(2)
Ochrona danych osobowych
(2)
Opracowanie
(2)
Państwo
(2)
Pełnomocnictwo i przedstawicielstwo
(2)
Platforma internetowa
(2)
Podatek leśny
(2)
Podatek rolny
(2)
Podatki i opłaty lokalne
(2)
Policja
(2)
Poradnictwo zawodowe
(2)
Praca zdalna
(2)
Prawa człowieka
(2)
Prawa i obowiązki obywatelskie
(2)
Prawo
(2)
Prawo cywilne
(2)
Prawo finansowe
(2)
Prawo karne
(2)
Prawo nowych technologii
(2)
Prawo telekomunikacyjne
(2)
Prawo zamówień publicznych
(2)
Prawodawstwo
(2)
Programowanie zwinne
(2)
Przedsiębiorcy
(2)
Public relations
(2)
Rachunkowość finansowa
(2)
Relacje międzyludzkie
(2)
Rodzina
(2)
Rozstrzyganie sporów (prawo)
(2)
Samorząd gminny
(2)
Sektor publiczny
(2)
Socjotechnika
(2)
Subject: time
2001-
(87)
1901-2000
(10)
1989-2000
(10)
1945-1989
(4)
1918-1939
(1)
Subject: place
Polska
(72)
Kraje Unii Europejskiej
(3)
Województwo podkarpackie (1999- )
(2)
Włochy
(2)
Belgia
(1)
Gibraltar (Wielka Brytania ; terytorium zamorskie)
(1)
Hiszpania
(1)
Luksemburg
(1)
Opole (woj. opolskie)
(1)
Portugalia
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Szwajcaria
(1)
Województwo zachodniopomorskie (1999- )
(1)
Wyspy Brytyjskie
(1)
Genre/Form
Opracowanie
(159)
Materiały pomocnicze
(18)
Praca zbiorowa
(9)
Wzory dokumentów
(8)
Poradnik
(6)
Raport z badań
(4)
Case study (studium przypadku)
(1)
Komentarz do ustawy
(1)
Komentarz prawny
(1)
Pisma procesowe
(1)
Podręcznik
(1)
Podręczniki
(1)
Scenariusz zajęć
(1)
Wzory umów
(1)
Domain
Prawo i wymiar sprawiedliwości
(63)
Gospodarka, ekonomia, finanse
(42)
Zarządzanie i marketing
(32)
Psychologia
(17)
Polityka, politologia, administracja publiczna
(15)
Informatyka i technologie informacyjne
(14)
Transport i logistyka
(8)
Edukacja i pedagogika
(7)
Bezpieczeństwo i wojskowość
(6)
Medycyna i zdrowie
(6)
Socjologia i społeczeństwo
(4)
Media i komunikacja społeczna
(3)
Ochrona środowiska
(3)
Historia
(2)
Nauka i badania
(2)
Etnologia i antropologia kulturowa
(1)
Filozofia i etyka
(1)
164 results Filter
Book
In basket
Algorytmy sztucznej inteligencji : ilustrowany przewodnik / Rishal Hurbans ; przekład: Tomasz Walczak - Gliwice : Helion , cop. 2021. - XXIII, [1], 335 s. : il., wykresy ; 23 cm.
ISBN: 978-83-283-7507-9
1. Intuicyjne omówienie sztucznej inteligencji Czym jest sztuczna inteligencja? Krótka historia sztucznej inteligencji. Rodzaje problemów i modele ich rozwiązywania. Intuicyjne omówienie zagadnień z obszaru sztucznej inteligencji. Zastosowania algorytmów sztucznej inteligencji. 2. Podstawy przeszukiwania. Czym jest planowanie i przeszukiwanie? Koszt obliczeń - powód stosowania inteligentnych algorytmów. Jakie problemy można rozwiązywać za pomocą algorytmów przeszukiwania? Reprezentowanie stanu - tworzenie platformy do reprezentowania przestrzeni problemowej i rozwiązań. Przeszukiwanie siłowe - szukanie rozwiązań po omacku. Przeszukiwanie wszerz - najpierw wszerz, potem w głąb. Przeszukiwanie w głąb - najpierw w głąb, potem wszerz. Zastosowania siłowych algorytmów przeszukiwania. Opcjonalne informacje - rodzaje grafów. Opcjonalne informacje - inne sposoby reprezentowania grafów. 3. Inteligentne przeszukiwanie. Definiowanie heurystyk - projektowanie hipotez opartych na wiedzy. Przeszukiwanie sterowane - szukanie rozwiązań z wykorzystaniem wskazówek. Przeszukiwanie antagonistyczne - szukanie rozwiązań w zmiennym środowisku. 4. Algorytmy ewolucyjne. Czym jest ewolucja? Problemy, jakie można rozwiązywać za pomocą algorytmów ewolucyjnych. Algorytm genetyczny - cykl życia. Kodowanie przestrzeni rozwiązań. Tworzenie populacji rozwiązań. Pomiar przystosowania osobników w populacji. Wybór rodziców na podstawie przystosowania. Generowanie osobników na podstawie rodziców. Tworzenie populacji następnego pokolenia. Konfigurowanie parametrów algorytmu genetycznego. Zastosowania algorytmów ewolucyjnych. 5. Zaawansowane techniki ewolucyjne. Cykl życia algorytmu ewolucyjnego. Różne strategie selekcji. Kodowanie z użyciem liczb rzeczywistych. Kodowanie porządkowe - korzystanie z sekwencji. Kodowanie za pomocą drzewa - praca z hierarchiami. Często spotykane rodzaje algorytmów ewolucyjnych. Słowniczek pojęć związanych z algorytmami ewolucyjnymi. Inne zastosowania algorytmów ewolucyjnych. 6. Inteligencja rozproszona: mrówki. Czym jest inteligencja rozproszona? Problemy dostosowane do algorytmu mrówkowego. Reprezentowanie stanu - jak zapisać ścieżki i mrówki? Cykl życia algorytmu mrówkowego. Zastosowania algorytmu mrówkowego. 7. Inteligencja rozproszona: cząstki. Na czym polega optymalizacja rojem cząstek? Problemy optymalizacyjne - bardziej techniczne spojrzenie. Problemy, jakie można rozwiązać za pomocą optymalizacji rojem cząstek. Reprezentowanie problemu - jak wyglądają cząstki? Przebieg działania algorytmu optymalizacji rojem cząstek. Zastosowania algorytmów optymalizacji rojem cząstek. 8. Uczenie maszynowe. Czym jest uczenie maszynowe? Problemy, jakie można rozwiązywać za pomocą uczenia maszynowego. Przebieg uczenia maszynowego. Klasyfikowanie z użyciem drzew decyzyjnych. Inne popularne algorytmy uczenia maszynowego. Zastosowania algorytmów uczenia maszynowego. 9. Sztuczne sieci neuronowe. Czym są sztuczne sieci neuronowe? Perceptron: reprezentacja neuronu. Definiowanie sieci ANN. Propagacja w przód - używanie wyuczonej sieci ANN. Propagacja wsteczna - uczenie sieci ANN. Możliwe funkcje aktywacji. Projektowanie sztucznych sieci neuronowych. Typy i zastosowania sieci ANN. 10. Uczenie przez wzmacnianie z użyciem algorytmu Q-learning. Czym jest uczenie przez wzmacnianie? Problemy rozwiązywane za pomocą uczenia przez wzmacnianie. Przebieg uczenia przez wzmacnianie. Deep learning w uczeniu przez wzmacnianie. Zastosowania uczenia przez wzmacnianie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
Amazon Web Services w akcji / Andreas Wittig, Michael Wittig ; przekŁ. Krzysztof Bąbol. - Gliwice : Helion , cop. 2020. - 513, [7] s. : rys., tab. ; 24 cm.
ISBN: 978-83-283-6314-4
CZĘŚĆ I. PIERWSZE KROKI. Rozdział 1. Czym jest platforma Amazon Web Services? 1.1. Czym jest chmura obliczeniowa? 1.2. Co da się zrobić na platformie AWS? 1.3. Jakie korzyści płyną z użycia platformy AWS? 1.4. Ile to kosztuje? 1.5. Porównanie z alternatywnymi rozwiązaniami. 1.6. Odkrywanie usług AWS. 1.7. Interakcja z platformą AWS. 1.8. Tworzenie konta AWS. 1.9. Tworzenie alarmu dotyczącego płatności w celu kontroli rachunków z platformy AWS. Podsumowanie. Rozdział 2. Prosty przykład: aplikacja WordPress w pięć minut. 2.1. Tworzenie infrastruktury. 2.2. Poznawanie infrastruktury. 2.3. Ile to kosztuje? 2.4. Usuwanie infrastruktury. Podsumowanie. CZĘŚĆ II. BUDOWANIE WIRTUALNEJ INFRASTRUKTURY KOMPUTERÓW I SIECI. Rozdział 3. Korzystanie z maszyn wirtualnych - usługa EC2. 3.1. Badanie maszyny wirtualnej. 3.2. Monitorowanie i debugowanie maszyny wirtualnej. 3.3. Wyłączanie maszyny wirtualnej. 3.4. Zmiana rozmiaru maszyny wirtualnej. 3.5. Uruchamianie maszyny wirtualnej w innym centrum danych. 3.6. Przydzielanie publicznego adresu IP. 3.7. Dodawanie do maszyny wirtualnej dodatkowego interfejsu sieciowego. 3.8. Optymalizowanie kosztów maszyn wirtualnych. Podsumowanie. Rozdział 4. Programowanie infrastruktury: wiersz poleceń, zestawy SDK i usługa CloudFormation. 4.1. Infrastruktura jako kod. 4.2. Korzystanie z interfejsu wiersza poleceń. 4.3. Programowanie przy użyciu zestawu SDK. 4.4. Uruchamianie maszyny wirtualnej przy użyciu strategii. Podsumowanie. Rozdział 5. Automatyzacja wdrażania: usługi CloudFormation, Elastic Beanstalk i OpsWorks. 5.1. Wdrażanie aplikacji w elastycznym środowisku chmury. 5.2. Porównanie narzędzi do wdrażania. 5.3. Tworzenie maszyny wirtualnej w usłudze AWS CloudFormation i uruchamianie podczas rozruchu skryptu wdrożeniowego. 5.4. Wdrażanie prostej aplikacji internetowej w usłudze AWS Elastic Beanstalk. 5.5. Wdrażanie aplikacji wielowarstwowej za pomocą usługi AWS OpsWorks Stacks. Podsumowanie. Rozdział 6. Bezpieczeństwo systemu: usługa IAM, grupy zabezpieczeń i sieci VPC. 6.1. Kto odpowiada za bezpieczeństwo? 6.2. Utrzymywanie aktualności oprogramowania. 6.3. Zabezpieczanie konta AWS. 6.4. Kontrola ruchu sieciowego przychodzącego do maszyny wirtualnej i z niej wychodzącego. 6.5. Tworzenie sieci prywatnej w chmurze: usługa Amazon Virtual Private Cloud (VPC). Podsumowanie. Rozdział 7. Automatyzacja zadań eksploatacyjnych dzięki usłudze Lambda. 7.1. Wykonywanie kodu w usłudze AWS Lambda. 7.2. Budowanie rozwiązania do kontroli kondycji witryny internetowej w usłudze AWS Lambda. 7.3. Automatyczne dodawanie tagu z właścicielem instancji EC2. 7.4. Co jeszcze można zrobić za pomocą usługi AWS Lambda? Podsumowanie. CZĘŚĆ III. PRZECHOWYWANIE DANYCH W CHMURZE. Rozdział 8. Przechowywanie obiektów: usługi S3 i Glacier 1. Czym jest magazyn obiektów? 8.2. Usługa Amazon S3. 8.3. Tworzenie kopii zapasowej danych w usłudze S3 za pomocą interfejsu CLI platformy AWS. 8.4. Archiwizacja obiektów w celu optymalizacji kosztów. 8.5. Magazynowanie obiektów w sposób programowy. 8.6. Użycie usługi S3 do hostingu statycznej strony WWW. 8.7. Dobre praktyki przy korzystaniu z usługi S3. Podsumowanie. Rozdział 9. Przechowywanie danych na dyskach twardych: usługa EBS i magazyn instancji. 9.1. Usługa EBS: trwały magazyn blokowy dołączany za pośrednictwem sieci. 9.2. Magazyn instancji: tymczasowy magazyn blokowy. Podsumowanie. Rozdział 10. Współdzielenie woluminów danych przez maszyny wirtualne: usługa EFS. 10.1. Tworzenie systemu plików. 10.2. Tworzenie punktu docelowego montowania. 10.3. Montowanie udziału EFS w instancjach EC2. 10.4. Współdzielenie plików przez różne instancje EC2. 10.5. Poprawianie wydajności. 10.6. Monitorowanie systemu plików. 10.7. Tworzenie kopii zapasowych danych. Podsumowanie. Rozdział 11. Korzystanie z usługi relacyjnych baz danych: RDS. 11.1. Uruchamianie bazy danych MySQL. 11.2. Importowanie danych do bazy. 11.3. Tworzenie kopii zapasowej bazy i przywracanie z niej danych. 11.4. Kontrola dostępu do bazy danych. 11.5. Opieranie się na bazach danych o wysokiej dostępności. 11.6. Poprawianie wydajności bazy danych. 11.7. Monitorowanie bazy danych. Podsumowanie. Rozdział 12. Buforowanie danych w pamięci: usługa Amazon ElastiCache. 12.1. Tworzenie klastra pamięci podręcznej. 12.2. Opcje wdrażania pamięci podręcznej. 12.3. Kontrola dostępu do pamięci podręcznej. 12.4. Instalacja przykładowej aplikacji Discourse za pomocą usługi CloudFormation. 12.5. Monitorowanie pamięci podręcznej. 12.6. Poprawianie wydajności pamięci podręcznej. Podsumowanie. Rozdział 13. Programowanie z użyciem usługi bazy danych NoSQL: DynamoDB. 13.1. Eksploatacja usługi DynamoDB. 13.2. Usługa DynamoDB dla programistów. 13.3. Programowanie aplikacji z listą zadań. 13.4. Tworzenie tabel. 13.5. Dodawanie danych. 13.6. Pobieranie danych. 13.7. Usuwanie danych. 13.8. Modyfikowanie danych. 13.9. Skalowanie wydajności. Podsumowanie. CZĘŚĆ IV. ARCHITEKTURA OPROGRAMOWANIA W CHMURZE AWS. Rozdział 14. Osiąganie wysokiej dostępności: strefy dostępności, skalowanie automatyczne i usługa CloudWatch. 14.1. Odzyskiwanie sprawności po awarii instancji EC2 dzięki usłudze CloudWatch. 14.2. Przywracanie sprawności po awarii całego centrum danych. 14.3. Analiza wymogów dotyczących przywracania po awarii. Podsumowanie. Rozdział 15. Odłączanie - usługi ELB i SQS. 15.1. Odłączanie synchroniczne za pomocą modułów równoważenia obciążenia. 15.2. Asynchroniczne odłączanie za pomocą kolejek komunikatów. Podsumowanie. Rozdział 16. Projektowanie pod kątem odporności na błędy. 16.1. Wykorzystanie nadmiarowych instancji EC2 w celu poprawy dostępności. 16.2. Uwagi dotyczące zapewnienia w kodzie odporności na błędy.16.3. Budowa odpornej na błędy aplikacji internetowej: Imagery. Podsumowanie. Rozdział 17. Skalowanie w górę i w dół: skalowanie automatyczne i usługa CloudWatch. 17.1. Zarządzanie dynamiczną pulą instancji EC2. 17.2. Wyzwalanie skalowania na podstawie wskaźników lub harmonogramów. 17.3. Odłączanie dynamicznej puli instancji EC2. Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-235-5073-0
Od autorki; Wstęp; Władza, wpływ, panowanie, przywództwo; Przywództwo a zarządzanie; Część I Rozdział 1. Perspektywa teoretyczna: Od wspólnoty celu do wspólnoty niezbędności Rozdział 2. Fenomen charyzmy Część II Rozdział 3. Jan Paweł II: niestrudzony obrońca: Godności osoby ludzkiej; „Bóg chce, ażebym został kapłanem”; Przywrócić „wartość wszystkiego w Człowieku”; II Sobór Watykański; Arcybiskup Krakowa; Opór wobec komunizmu; Posoborowy Kościół na świecie; Na Stolicy Piotrowej; Pielgrzym; Zwycięskie starcie z komunizmem; Charyzmatyczny prorok; Postać w ramie teorii: charyzma globalna; Rozdział 4. Lech Wałęsa: bojownik o „normalność”; Trudna młodość; Zamieszki w latach 1970 i 1976; Opozycja; Początek przywództwa; Strajk stoczniowców; Pierwsza „Solidarność”; Stan wojenny; Druga „Solidarność”; Prezydentura; Postać w ramie teorii: dwa spektakle; Rozdział 5. Margaret Thatcher: orędowniczka wolności: Upadłe mocarstwo; Nowa przywódczyni; Downing Street 10; Wojna; Druga kadencja; Trzecia kadencja; Thatcheryzm; Postać w ramie teorii: charyzma urzędu; Rozdział 6. Steve Jobs: wielki innowator: Na skrzyżowaniu dróg; Apple; Cudotwórca; Trudna psychika; Nowe wyzwanie; Powrót; Postać w ramie teorii: charyzma innowatora; Między teorią a biografią; Bibliografia; Indeks.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 316 (2 egz.)
Book
In basket
ISBN: 978-83-227-9070-0
Wstęp; Rozdział I. Istota złożoności: 1. Pojęcie i rola złożoności w zarządzaniu organizacjami; 2. Złożoność a zarządzanie organizacjami; 3. Ewolucja podejścia do złożoności w zarządzaniu; 4. Współczesność złożoności zarządzania; Rozdział II. Rozumienie kultury organizacyjnej: W aspekcie złożoności: 1. Kultura organizacyjna i jej wymiary złożoności; 2. Definiowanie kultury organizacyjnej; 3. Elementy kultury organizacyjnej; 4. Metodyka badania kultury organizacyjnej; 5. Subkultury i siła kultury organizacyjnej; Rozdział III. Perspektywa badawcza kultury organizacyjnej: 1. Podejście human relations; 2. Kolektywne „zaprogramowanie umysłu”; 3. Guru kultury organizacyjnej i ich wspólne wartości; 4. Pryzmat rozwoju organizacji; Oblicze procesu-konsultacji; Podejście doceniające; 5. Podobieństwa i różnice perspektyw badawczych; Rozdział IV. Funkcje kultury organizacyjnej: 1. Czynniki warunkujące funkcje kultury; 2. Kultura jako źródło sukcesu; 3. Podejście tradycyjne – od przeciwdziałania niepewności do radzenia sobie z nią; 4. Od uproszczenia do rozumienia złożoności; Rozdział V. Makrokontekst kultury organizacyjnej: 1. Kultura organizacyjna a narodowa; 2. Nurty badawcze makrokontekstu; Studia koncentrujące się na porównaniach międzynarodowych; Studia dotyczące interakcji międzykulturowych; Studia z perspektywy wielu kultur; 3. Multikulturalizm – wielokulturowość; 4. Podejście do typologii kultur w aspekcie makrokontekstu; Rozdział VI. Kulturowa zmienność organizacji: 1. Pojęcie i możliwość zarządzania kulturą organizacyjną; 2. Od ewolucyjnego do rewolucyjnego kształtowania kultury; 3. Strategie kształtowania kultury; 4. Proces zmiany kultury; 5. Instrumentarium wdrażania zmian kulturowych; 6. Modele zmiany kulturowej; Zakończenie; Spis tabel; Spis Rysunków; Bibliografia.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 65.01 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 65.01 (1 egz.)
Book
In basket
ISBN: 978-83-8223-475-6
Wykaz skrótów; Wstęp; Rozdział I. Systematyzacja aparatu pojęciowego: 1. Pojęcie i etapy audytu; 2. Zakres podmiotowy i przedmiotowy audytu; 3. Ustalenia i dowody audytu; 4. Wyznaczenia i kryteria audytu; Rozdział II. Typologia audytu i jego sprawność: 1. Rodzaje audytu; 2. Sprawność, zasady i funkcje audytu; 3. Ryzyko audytu; Rozdział III. Planowanie i realizacja audytu: 1. Planowanie zakresu podmiotowego i przedmiotowego audytu; 2. Planowanie czasu realizacji zadań audytowych; 3. Określenie profilu kompetencji audytorów; 4. Ustalenie istotności w procesie audytu; 5. Ustalenie źródeł dowodów audytu i sposobu prezentacji wyników; Rozdział IV. Rodzaje badań audytowych: 1. Audyt zarządzania wiedzą; 2. Audyt efektywności organizacji; 3. Audyt prawidłowości planowania; 4. Audyt struktury organizacyjnej; 5. Audyt sposobów motywowania pracowników; 6. Audyt informacji pozafinansowych; 7. Audyt systemu przeciwdziałania korupcji, oszustwom i praniu pieniędzy; 8. Audyt finansowy. Założenia ogólne; 9. Analiza wskaźników finansowych; 10. Wykrywanie nierzetelnych praktyk księgowych; Rozdział V. Problemy audytu; Zakończenie; Załącznik; Standardy audytu wewnętrznego dla jednostek sektora; finansów publicznych; Wykaz literatury; Publikacje on-line; Wykaz aktów prawnych; Orzecznictwo; Spis rysunków i tabel; Skorowidz rzeczowy.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 65.01 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 65.01 (1 egz.)
Book
In basket
ISBN: 978-83-7804-700-1
Wykaz skrótów; Wprowadzenie; Część I. Ogólna 1. Prawo człowieka do bezpiecznych i higienicznych warunków pracy 2. Standardy międzynarodowe ochrony prawa do bezpiecznych i higienicznych warunków pracy 3. Standardy krajowe ochrony prawa do bezpiecznych i higienicznych warunków pracy 4. Obowiązek pracodawcy dostarczenia nieodpłatnie środków ochrony indywidualnej 4.1. Zasady stosowania środków ochrony indywidualnej 4.2. Wymagania zasadnicze dla środków ochrony indywidualnej 4.3. Rodzaje prac i narażeń, przy których wymagane jest stosowanie środków ochrony indywidualnej 4.4. Rodzaje środków ochrony indywidualnej 5. Prawo pracownika do środków ochrony indywidualnej i powstrzymania się od wykonywania pracy Część II. Środki ochrony indywidualnej w wybranych orzeczeniach sądowych 1. Wymagania dotyczące oceny zgodności a Polskie Normy 1.1. Wymagania dotyczące oceny zgodności a Polskie Normy. WSA w Szczecinie, 27 lutego 2014 r., II SA/Sz 825/13 1.2. Wymagania dotyczące oceny zgodności a odrębne przepisy. SR Gdańsk-Południe w Gdańsku, 27 grudnia 2017 r., VI P 800/16 1.3. Okulary korekcyjne jako środek ochrony indywidualnej. SO Warszawa-Praga w Warszawie, 17 października 2017 r., VII Pa 116/17 2. Definicja środków ochrony indywidualnej - rozszerzenie. Mleko jako środek ochronny. SO w Tarnowie, 16 grudnia 2013 r., IV U 951/13 3. Użytkowanie środków ochrony indywidualnej 3.1. Szelki asekuracyjne jako środek ochrony indywidualnej przeznaczony do osobistego użytku. SO w Gdańsku, 11 października 2017 r., VII P 31/16 3.2. Różnice między środkami ochrony indywidualnej a odzieżą i obuwiem roboczym. SO Warszawa-Praga w Warszawie, 30 stycznia 2018 r., VII Pa 127/17 3.3. Brak precyzyjnego ujęcia obuwia roboczego niebędącego środkiem ochrony indywidualnej. WSA w Warszawie, 25 lipca 2013 r., VII Sa/Wa 1014/13 3.4. Obuwie robocze jako środek ochrony indywidualnej. WSA w Gliwicach, 18 lutego 2010 r., IV SA/G1 375/09 4. Zapewnienie środków ochrony indywidualnej jako obowiązek pracodawcy 4.1. Dobór rodzaju środków ochrony indywidualnej do zagrożeń przy przycinaniu gałęzi drzew. NSA, 30 listopada 2010 r., I OSK 802/10. 4.2. Obuwie robocze z metalowymi noskami jako środek ochrony indywidualnej. SR w Człuchowie, 21 marca 2017 r., IV P 75/16 4.3. Obowiązek nieodpłatnego dostarczenia osłony przy pracy na frezarce. SR w Goleniowie, 4 października 2017 r., IV P 254/13 5. Środki ochrony indywidualnej a regulamin pracy. SO w Szczecinie, 2 marca 2018 r., VI Pa 194/17 6. Brak instrukcji dotyczącej środków ochrony indywidualnej. NSA, 31 sierpnia 2006 r., I OSK 105/06 7. Środki ochrony indywidualnej chroniące przed zagrożeniami czynnikami biologicznymi 7.1. Środki ochrony indywidualnej chroniące przed zagrożeniami czynnikami biologicznymi. Cytostatyki. WSA w Gliwicach, 25 listopada 2009 r., IV SA/G1 340/09 7.2. Ograniczenie stopnia narażenia na czynniki biologiczne. WSA w Olsztynie, 4 czerwca 2008 r., II SA/Ol 239/08 8. Kilka środków ochrony indywidualnej w miejscu pracy. Brak szelek bezpieczeństwa w miejscu pracy. SA w Białymstoku, 16 października 2013 r., III APa 13/13 Część III. Dokumenty 1. Europejska Karta Społeczna sporządzona w Turynie dnia 18 października 1961 r. (Dz.U. z 1999 r. Nr 8, poz. 67 ze zm.) - wyciąg 2. Międzynarodowy Pakt Praw Gospodarczych, Społecznych i Kulturalnych otwarty do podpisu w Nowym Jorku dnia 19 grudnia 1966 r. (Dz.U. z 1977 r. Nr 38, poz. 169) - wyciąg 3. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/425 z dnia 9 marca 2016 r. w sprawie środków ochrony indywidualnej oraz uchylenia dyrektywy Rady 89/686/EWG (Tekst mający znaczenie dla EOG) (Dz.Urz. UE L 81/51 z 31.03.2016 r.) - załączniki I, II; Literatura.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 331 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 331 (1 egz.)
Book
In basket
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
ISBN: 978-83-01-19565-6
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-7804-674-5
WSTĘP; Rozdział 1. INFORMACJE OGÓLNE 1.1. Przepisy regulujące przewóz towarów niebezpiecznych 1.1.1. Umowa ADR - przepisy regulujące drogowy przewóz towarów niebezpiecznych 1.1.2. Regulamin RID/Załącznik 2 do SMGS - przepisy regulujące kolejowy przewóz towarów niebezpiecznych 1.1.3. Umowa ADN - przepisy regulujące śródlądowy przewóz towarów niebezpiecznych 1.1.4. ICAO TI/IATA DGR - przepisy regulujące lotniczy przewóz towarów niebezpiecznych 1.1.5. Przepisy regulujące morski przewóz towarów niebezpiecznych 1.1.5.1. IMDG Code - Międzynarodowy morski kodeks towarów niebezpiecznych 1.1.5.2. Pozostałe przepisy regulujące problematykę przewozu morskiego towarów niebezpiecznych 1.1.6. Przepisy krajowe regulujące problematykę przewozu towarów niebezpiecznych 1.2. Podstawowe definicje 1.3. Obowiązki uczestników przewozu 1.4. Szkolenie pracowników 1.5. Ochrona towarów dużego ryzyka (TDR) Rozdział 2. TOWARY NIEBEZPIECZNE 2.1. Zasady klasyfikacji 2.1.1. Informacje ogólne 2.1.2. Klasa 1 - Materiały i przedmioty wybuchowe 2.1.3. Klasa 2 - Gazy 2.1.4. Klasa 3 - Materiały ciekłe zapalne 2.1.5. Klasa 4 - Materiały stałe zapalne, materiały samozapalne, materiały, które w zetknięciu z wodą wytwarzają gazy palne (2.4 IMDG Code) 2.1.5.1. Podklasa 4.1 - Materiały stałe zapalne, materiały samoreaktywne, materiały wybuchowe stałe odczulone oraz materiały polimeryzujące (2.4.2 IMDG Code) 2.1.5.2. Podklasa 4.2 - Materiały podatne na samozapalenie 2.1.5.3. Podklasa 4.3 - Materiały wydzielające w zetknięciu z wodą gazy palne 2.1.6. Klasa 5 - Materiały utleniające i nadtlenki organiczne 2.1.6.1. Podklasa 5.1 - Materiały utleniające 2.1.6.2. Podklasa 5.2 - Nadtlenki organiczne 2.1.7. Klasa 6 - Materiały trujące i materiały zakaźne 2.1.7.1. Podklasa 6.1 - Materiały trujące 2.1.7.2. Podklasa 6.2 - Materiały zakaźne 2.1.8. Klasa 7 - Materiały promieniotwórcze 2.1.9. Klasa 8 - Materiały żrące 2.1.10. Klasa 9 - RóSne materiały i przedmioty niebezpieczne 2.2. Klasyfikacja substancji i mieszanin stwarzających różne zagrożenia Rozdział 3. PRZEWÓZ TOWARÓW NIEBEZPIECZNYCH 3.1. Sposoby przewozu towarów niebezpiecznych 3.2. Przewóz towarów niebezpiecznych w sztukach przesyłki 3.2.1. Informacje ogólne 3.2.2. Badanie opakowań 3.2.3. Oznakowanie certyfikacyjne 3.2.4. Oznakowanie sztuk przesyłki 3.2.5. Oznakowanie - wzory 3.3. Przewóz towarów niebezpiecznych w cysternach przenośnych 3.4. Przewóz towarów niebezpiecznych luzem Rozdział 4. OZNAKOWANIE JEDNOSTEK 4.1. Informacje ogólne i szczegółowe Rozdział 5. WYŁĄCZENIA 5.1. Wyłączenia całkowite spod przepisów 5.1.1. Wyłączenia dla lamp zawierających towary niebezpieczne 5.1.2. Wyłączenia wynikające z przepisów szczególnych 3.3 IMDG Code 5.2. Wyłączenia częściowe spod przepisów 5.2.1. Towary niebezpieczne zapakowane w ilościach ograniczonych - "LQ" (3.4 IMDG Code) 5.2.2. Towary niebezpieczne zapakowane w ilościach wyłączonych - "EQ" (3.5 IMDG Code) 5.2.3. Transport sztuk przesyłek, jednostek transportowo-ładunkowych zawierających materiały wykazujące zagrożenie uduszeniem w przypadku, gdy są używane do celów chłodzenia lub klimatyzowania 5.2.4. Przewóz zafumigowanych jednostek transportowo-ładunkowych Rozdział 6. DOKUMENTACJA 6.1. Dokument przewozowy 6.1.1. Informacje ogólne 6.1.2. Informacje, które powinny być zawarte w dokumencie przewozowym 6.1.2.1. Prawidłowa nazwa przewozowa towaru niebezpiecznego 6.1.2.2. Pozycje ogólne lub pozycje I.N.O. (N.O.S.) 6.1.3. Informacje dodatkowe wymagane w dokumencie przewozowym 6.2. Certyfikat pakowania kontenera, pojazdu lub wagonu 6.3. Dokumentacja wymagana na statku Rozdział 7. SZTAUOWANIE I SEGREGACJA 7.1. Sztauowanie 7.2. Segregacja Rozdział 8. NADCHODZĄCE ZMIANY; Spis rysunków; Spis tabel.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
Book
In basket
ISBN: 978-83-8180-415-8
I. Przestrzeń międzynarodowa a cyberbezpieczeństwo: Aktywność informacyjna zagrożeniem dla środowiska bezpieczeństwa międzynarodowego; Potencjalne zagrożenia bezzałogowych statków powietrznych w eksploatacji cywilnej; Aktywność Chińskiej Armii Ludowo-Wyzwoleńczej w cyberprzestrzeni; CIMIC w cyberprzestrzeni. II. Bezpieczeństwo państwa w cyberprzestrzeni: Bezpieczeństwo w środowisku sieciowym; Bezpieczeństwo w cyberprzestrzeni XXI wieku – zarys problemu; Świat w sieci – nowa jakość zagrożeń dla bezpieczeństwa państwa; Od Netykiety do CSIRT-ów. Geneza i rozwój regulacji prawnych i organizacyjnych powszechnego i krajowego systemy cyberbezpieczeństwa; Bezpieczeństwo Rzeczypospolitej Polskiej w cyberprzestrzeni; Inteligentne systemy transportowe (ITS) poprawa bezpieczeństwa uczestników ruchu drogowego; Infrastruktura krytyczna – technologie i systemy jakimi posługuje się Straż Miejska w Kielcach; Cyberprzestępczość – definicja, formy i ich społeczno-ekonomiczne skutki dla gospodarki. III. Bezpieczeństwo personalne w cyberprzestrzeni: Bezpieczeństwo w sieci – wybrane problemy; Dezinformacja i fake newsy w Internecie jako zagrożenia bezpieczeństwa w Unii Europejskiej; Deepfake jako jeden z elementów zagrożenia cybernetycznego; Bezpieczeństwo bankowości internetowej i mobilnej; Wpływ fonoholizmu ba bezpieczeństwo społeczne.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 327 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-8246-895-3
Wstęp; Rozdział I. Państwo jako gwarant bezpieczeństwa zdrowotnego 1. Konstytucyjne gwarancje bezpieczeństwa zdrowotnego 1.1. Wartość życia i zdrowia człowieka 1.2. Prawo do ochrony życia 1.3. Prawo do ochrony zdrowia 1.4. Charakter prawny prawa do ochrony zdrowia 1.5. Obowiązki władzy publicznej związane z ochroną zdrowia 1.6. Zdrowie człowieka jako szczególny przedmiot ochrony 2. Organy administracji rządowej w systemie ochrony zdrowia 2.1. Rada Ministrów 2.2. Minister Zdrowia 2.3. Narodowy Fundusz Zdrowia 2.4. Rzecznik Praw Pacjenta 3. Wpływ finansowania systemu ochrony zdrowia na dostęp do świadczeń zdrowotnych 3.1. Polityka zdrowotna państwa 3.2. Konstytucyjne gwarancje dostępu do świadczeń opieki zdrowotnej 3.3. Świadczenia zdrowotne 3.4. Źródła finansowania systemu ochrony zdrowia 3.5. Ograniczenia dostępu do świadczeń opieki zdrowotnej 4. Prawo do świadczeń opieki zdrowotnej finansowanej ze środków publicznych 4.1. Ubezpieczeni i nieubezpieczeni 4.2. Listy oczekujących 4.3. Przymus ustawowy 5. Błąd organizacyjny jako przejaw wadliwej polityki zdrowotnej państwa w zakresie bezpieczeństwa pacjentów Rozdział II. Bezpieczeństwo udzielania świadczeń zdrowotnych 1. Zasada salus aegroti suprema lex esto w ochronie zdrowia 2. Należyte wykonywanie zawodu medycznego 3. Prawo i obowiązek pogłębiania i aktualizowania wiedzy i umiejętności w zawodach medycznych 3.1. Pojęcie i cel doskonalenia zawodowego 3.2. Aktualna wiedza i standardy medyczne 3.3. Ograniczenia działania zgodnego z aktualną wiedzą medyczną 3.4. Realizacja obowiązku doskonalenia zawodowego 4. Błąd medyczny a niepowodzenie w leczeniu 4.1. Zakres treściowy pojęcia błędu lekarskiego 4.2. Zasady udzielania świadczeń zdrowotnych 4.3. Klasyfikacja błędów medycznych 4.4. Niepowodzenie w leczeniu 5. Bezpieczeństwo stosowania leków w praktyce medycznej 6. Wpływ stosowania technologii medycznych na bezpieczeństwo zdrowotne pacjentów 6.1. Wykorzystywanie osiągnięć rozwoju cywilizacyjnego 6.2. Pozytywne aspekty wykorzystywania technologii medycznych 6.3. Zagrożenia związane z wykorzystywaniem technologii teleinformatycznych Rozdział III. Współodpowiedzialność pacjenta za bezpieczeństwo opieki zdrowotnej 1. Kto pyta nie błądzi, czyli o prawie pacjenta do informacji 2. Prawo do zasięgania dodatkowej opinii innego lekarza 3. Prawo do zgłaszania niepożądanych działań produktów leczniczych; Zakończenie; Bibliografia; Orzecznictwo.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 61 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 61 (1 egz.)
Book
In basket
ISBN: 978-83-01-21120-2
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA. 01 Wprowadzenie. 1.1. Podstawowe informacje na temat łańcucha bloków. 1.2. Zawartość książki. Bibliografia. 2. Protokoły i algorytmy rozproszonego konsensusu. 2.1. Wprowadzenie. 2.2. Odporny na awarie konsensus w systemie rozproszonym. 2.3. Konsensus Nakamoto. 2.4. Nowe algorytmy konsensusu dla blockchaina. 2.5. Ocena i porównanie. 2.6. Podsumowanie. Podziękowania. Bibliografia. 3. Przegląd płaszczyzn ataków w sieci blockchain. 3.1. Wprowadzenie. 3.2. Omówienie technologii blockchain i jej działania. 3.3. Ataki na łańcuch bloków. 3.4. System peer-to-peer łańcucha bloków. 3.5. Ataki zorientowane na zastosowania. 3.6. Powiązane prace. 3.7. Podsumowanie i dalsza praca. Bibliografia. CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH. 4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze. 4.1. Wprowadzenie. 4.2. Kontekst i powiązane prace. 4.3. Architektura ProvChain. 4.4. Implementacja ProvChain. 4.5. Ocena. 4.6. Podsumowanie i dalsza praca. Podziękowania. Bibliografia. 5. Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej. 5.1. Wprowadzenie. 5.2. Wprowadzenie do łańcucha bloków. 5.3. Proponowane rozwiązanie. 5.4. Zastosowania. 5.5. Ocena i dyskusja. 5.6. Powiązane prace. 5.7. Podsumowanie. Bibliografia. 6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach IoT do zapewniania bezpieczeństwa w transporcie. 6.1. Wprowadzenie. 6.2. Rozważane zastosowanie. 6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain. 6.4. Algorytm dynamicznego gromadzenia transakcji. 6.5. Skład czasu. 6.6. Ocena wydajności. 6.7. Podsumowanie i dalsze prace. Bibliografia. 7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa. 7.1. Wprowadzenie. 7.2. Framework BIS. 7.3. Transakcje w BIS. 7.4. Wykrywanie cyberataków i udostępnianie informacji. 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy. 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy. 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony. 7.8. Podsumowanie. Bibliografia. CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA. 8. Analiza bezpieczeństwa chmur blockchainowych. 8.1. Wprowadzenie. 8.2. Mechanizmy konsensusu blockchaina. 8.3. Chmura blockchainowa i jej podatności. 8.4. Model systemu. 8.5. Zwiększanie mocy obliczeniowej. 8.6. Analiza strategii ataku zaburzającego. 8.7. Wyniki symulacji i dyskusja. 8.8. Podsumowanie i dalsze prace. Podziękowania. Bibliografia. 9. Blockchainy zamknięte i otwarte. 9.1. Wprowadzenie. 9.2. Rozsądny wybór węzłów. 9.3. Mechanizmy wyboru komisji. 9.4. Prywatność w blockchainach zamkniętych i otwartych. 9.5. Podsumowanie. Bibliografia. 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze. 10.1. Wprowadzenie. 10.2. Powiązane prace. 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji. 10.4. Model zagrożenia. 10.5. Przebieg ataku. 10.6. Zapobieganie atakom na pule pamięci. 10.7. Eksperyment i wyniki. 10.8. Podsumowanie. Bibliografia. 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji. 11.1. Wprowadzenie. 11.2. Informacje wstępne. 11.3. Przegląd literatury. 11.4. Model wydobycia oparty na reputacji. 11.5. Wydobycie w modelu opartym na reputacji. 11.6. Ocena naszego modelu za pomocą analiz według teorii gry. 11.7. Uwagi końcowe. Podziękowania. Bibliografia. CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW. 12 Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy. 12.1. Wprowadzenie. 12.2. Strategia bramki blockchainowej. 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych. 12.4. Powiązane prace. 12.5. Podsumowanie. Bibliografia. 13. Platforma do oceny łańcuchów bloków. 13.1. Wprowadzenie. 13.2. Hyperledger Fabric. 13.3. Pomiary wydajności. 13.4. Prosta symulacja Blockchaina. 13.5. Wprowadzenie do symulacji blockchainów. 13.6. Podsumowanie i dalsza praca. Bibliografia. 14. Podsumowanie i dalsze prace. 14.1. Wprowadzenie. 14.2. Blockchain i bezpieczeństwo chmury. 14.3. Blockchain i bezpieczeństwo Internetu rzeczy. 14.4. Bezpieczeństwo i prywatność blockchainów. 14.5. Eksperymentalna platforma testowa i ocena wydajności. 14.6. Przyszłość. Indeks.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-7368-6
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa. Ping. IPConfig. NSLookup. Tracert. NetStat. PuTTY. Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows. Monitor niezawodności. Rejestrator kroków. PathPing. MTR. Sysinternals. Windows Master Control Panel. Rozdział 3. Badanie sieci za pomocą Nmap. Identyfikacja struktury sieci. Poszukiwanie otwartych portów. Identyfikacja działających usług. Wykrywanie wersji systemów operacyjnych. Narzędzie Zenmap. Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa. Zarządzanie podatnościami na niebezpieczeństwa. OpenVAS. Nexpose Community. Rozdział 5. Monitorowanie bezpieczeństwa. Systemy wykrywania włamań oparte na analizie logów. Agenty programowe pakietu OSSEC. Analiza logów. Rozdział 6. Ochrona komunikacji bezprzewodowej. Standard 802.11. Narzędzie inSSIDer. Narzędzie Wireless Network Watcher. Narzędzie Hamachi. Sieć Tor. Rozdział 7. Wireshark. Narzędzie Wireshark. Model warstwowy OSI. Przechwytywanie pakietów. Stosowanie filtrów i oznaczania kolorami. Badanie zawartości pakietów. Rozdział 8. Zarządzanie dostępem. Uwierzytelnianie, autoryzacja i rozliczalność. Zasada minimalnego i wystarczającego zakresu uprawnień. Jednokrotne logowanie. Platforma JumpCloud. Rozdział 9. Zarządzanie logami/ Podgląd zdarzeń systemu Windows. Interpreter Windows PowerShell. Narzędzie BareTail. Narzędzie syslog. Narzędzie SolarWinds Kiwi. Rozdział 10. Pakiet Metasploit. Przeprowadzanie rekonesansu. Instalacja narzędzia. Uzyskiwanie dostępu. Maszyna wirtualna Metasploitable2. Usługi webowe z podatnościami. Interpreter Meterpreter. Rozdział 11. Bezpieczeństwo aplikacji webowych. Tworzenie aplikacji webowych. Zbieranie informacji. System nazw domen DNS. Obrona w głąb. Narzędzie Burp Suite. Rozdział 12. Zarządzanie aktualizacjami i konfiguracją. Zarządzanie aktualizacjami i instalacją poprawek. Zarządzanie konfiguracją. Narzędzie Clonezilla Live. Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI. Ludzka natura. Ataki socjotechniczne. Edukacja. Narzędzie Social Engineer Toolkit. Rozdział 14. Kali Linux. Wirtualizacja. Optymalizacja pracy systemu Kali Linux. Korzystanie z narzędzi systemu Kali Linux. Rozdział 15. Praktyki kontrolne CIS. Podstawowe praktyki kontrolne CIS. Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
(Prawo w Praktyce)
ISBN: 978-83-8187-059-7
R. 1 Prawne i pozaprawne źródła wymagań dla systemów cyberbezpieczeństwa; R. 2 Praktyczne aspekty cyberbezpieczeństwa z perspektywy użytkownika; R. 3 Zasady bezpieczeństwa informacji oraz cyberbezpieczeństwo w ujęciu procesowym; R. 4 Specyfika zagrożeń w cyberprzestrzeni; R. 5 Przegląd najważniejszych zabezpieczeń informatycznych; R. 6 Wybrane aspekty ochrony kryptograficznej; R. 7 Postępowanie w przypadku wystąpienia incydentu; R. 8 Strategie ataków i obrony -analiza przypadków; R. 9 Cyberbezpieczeństwo 2.0: w poszukiwaniu nowych ram ochrony cyberprzestrzeni.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
Cyfryzacja w zarządzaniu / red. nauk. Aleksandra Laskowska-Rutkowska. - Wyd. 1 (dodruk). - Warszawa : CeDeWu, 2021. - 240 s. : fotografie, ilustracje, wykresy ; 24 cm.
ISBN: 978-83-8102-394-8
Wstęp; Rozdział 1. Przemysł 4.0, czyli na czym polega transformacja cyfrowa przedsiębiorstw 1.1. Specyfika Przemysłu 4.0 1.2. Zmiana technologiczna w Przemyśle 4.0 1.3. Zmiana procesowa w Przemyśle 4.0 1.4. Zmiana organizacyjna w Przemyśle 4.0 Rozdział 2. Cyfryzacja w zarządzaniu ludźmi. Wyzwania gospodarki 4.0 2.1. Zarządzanie ludźmi w gospodarce 4.0 2.2. Dataizm: władza algorytmów i zarządzanie przez pomiar 2.3. Współpraca ludzi z maszynami 2.4. Rynek pracy a kompetencje pracowników przyszłości Rozdział 3. Cyfryzacja w usprawnianiu zarządzania łańcuchem dostaw 3.1. Możliwości zastosowania Internetu rzeczy (IoT)w łańcuchu dostaw 3.2. Cyfrowy świat łańcucha dostaw (platformy cyfrowe) 3.3. Blockchain i jego możliwości zastosowania w łańcuchu dostaw 3.4. Sztuczna inteligencja (AI) i jej potencjał optymalizacji łańcucha dostaw 3.5. Robotyzacja łańcucha dostaw 3.6. Physcial Internet jako nowatorskie podejście do zarządzania łańcuchem dostaw Rozdział 4. Zastosowanie zaawansowanych narzędzi przetwarzania danych w dobie cyfryzacji 4.1. Główne determinanty rozwoju analityki biznesowej opartej na technologiach informacyjnych ICT 4.2. Technologie informacyjne ICT, w tym Big Data jako kluczowe determinanty rozwoju The Financial Industry 4.0 4.3. Technologie Big Data i chmury obliczeniowej a kwestia bezpieczeństwa informacji w systemach informatycznych 4.4. Analityka biznesowa przeprowadzana w systemach analitycznych Big Data narzędziem ułatwiającym zarządzanie podmiotami gospodarczymi 4.5. Zastosowanie zinformatyzowanych platform analitycznych Business Intelligence w procesie zarządzania przedsiębiorstwem Rozdział 5. Zarządzanie zespołami w erze cyfryzacji - perspektywa menedżera z branży finansowej 5.1. Zmarginalizowanie działań niedodających wartości 5.2. Właściwe wykorzystanie analityki i narzędzi cyfrowych 5.3. Motywowanie i zarządzanie ludźmi w warunkach cyfryzacji Rozdział 6. Zastosowanie digital marketingu 6.1. Wpływ Internetu na proces komunikacji 6.2. Digital marketing i jego narzędzia 6.3. Zastosowanie digital marketingu w branży fitness w UE i w Polsce Rozdział 7. Cyfryzacja w procesie przedsiębiorczym jako składowa rozwoju firm sektora MŚP 7.1. Proces przedsiębiorczy w firmach sektora MŚP 7.2. Cyfryzacja jako ciągłe poszukiwanie opartych na procesie przedsiębiorczym możliwości rozwoju biznesu 7.3. Wyzwania cyfryzacji w firmie handlowej - Kujawsko-Dobrzyńska Spółdzielnia Handlowa w Rypinie Rozdział 8. Transformacja cyfrowa polskich przedsiębiorstw. Ocena zakresu wdrożenia rozwiązań z obszarów Przemysłu 4.0 8.1. Metodologia badania 8.2. Wdrażanie Przemysłu 4.0 w wymiarze technologicznym 8.3. Wdrażanie Przemysłu 4.0 w wymiarze procesowym 8.4. Wdrażanie Przemysłu 4.0 - organizacja 8.5. Rekomendacje dla polityki przemysłowej Rozdział 9. Cyfryzacja i zarządzanie w świecie postpandemii. Nowa wizja przyszłości? 9.1. Zarządzanie nie tylko cyfryzacją - czas, jakość i koszty 9.2. Cyfryzacja i automatyzacja - wróg czy przyjaciel? 9.3. Niepewna przyszłość i sztuczna inteligencja 9.4. Praca i edukacja w modelu cyfrowym 9.5. Infrastruktura telekomunikacyjna 9.6. Zarządzanie procesem cyfryzacji; Spis rysunków; Spis tabel; Noty o Autorach.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 65.01 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 65.01 (1 egz.)
Book
In basket
ISBN: 978-83-283-6304-5
Rozdział 1. Wprowadzenie do Agile. Historia Agile. Snowbird. Przegląd metody Agile. Koło życia. Wnioski. Rozdział 2. Dlaczego Agile? Profesjonalizm. Rozsądne oczekiwania. Lista praw. Wnioski. Rozdział 3. Praktyki biznesowe. Planowanie. Małe wydania. Testy akceptacyjne. Cały zespół. Wnioski. Rozdział 4. Praktyki zespołu. Metafora. Miarowy rytm. Wspólna własność. Ciągła integracja. Spotkania na stojąco. Wnioski. Rozdział 5. Praktyki techniczne. Programowanie sterowane testami. Refaktoryzacja. Prosty projekt. Programowanie w parach. Wnioski. Rozdział 6. Jak stać się Agile. Wartości Agile. Menażeria. Transformacja. Nauczanie. Certyfikacja. Agile na dużą skalę. Narzędzia. Nauczanie - inny punkt widzenia. Wnioski (wraca Bob). Rozdział 7. Rzemieślnictwo. Kac po Agile. Niewłaściwe oczekiwania. Oddalanie się. Rzemieślnictwo oprogramowania. Ideologia i metodyka. Czy rzemieślnictwo oprogramowania ma swoje praktyki? Skupianie się na wartościach, nie na praktykach. Omawianie praktyk. Wpływ rzemieślnictwa na ludzi. Wpływ rzemieślnictwa na naszą branżę. Wpływ rzemieślnictwa na firmy. Rzemieślnictwo i Agile. Wnioski. Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 83-7285-203-0
1. Charakterystyka ogólna dochodów jednostek samorządu terytorialnego. 2. Udziały, subwencje i dotacje jako dochody samorządu gminnego. 3. Udziały, subwencje i dotacje jako dochody samorządu powiatowego. 4. Udziały, subwencje i dotacje jako dochody samorządu województwa.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 351.72 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 351.72 (1 egz.)
Book
In basket
Doskonałe public relations : teorie, kontrowersje, debaty / Jacek Barlik. - Warszawa : Poltext, 2021. - 299, [1] s. : rys., tab. ; 24 cm.
ISBN: 978-83-8175-161-2
Wstęp. Dlaczego teoria public relations jest potrzebna; Rozdział 1. Dwa i pół paradygmatu Wprowadzenie do teorii public relations: Zmiany w światowym public relations; Interdyscyplinarne korzenie; Paradygmat public relations; Poza dominującym paradygmatem; Trzy czy dwa i pół paradygmatu; Rozdział 2. Symetryczne i doskonałe public relations Dominujący nurt w teorii public relations: Geneza teorii Gruniga; The Excellence study; Wartość komunikowania a teoria public relations; Doskonały dział public relations; Narzędzia strategicznego komunikowania; Od modeli public relations do strategii kultywowania relacji; Kontekst organizacyjny doskonałego public relations; Globalizacja doskonałego public relations; Perspektywy teorii doskonałego public relations; Rozdział 3. Zarządzanie relacjami w public relations Rozwój czy zmiana dominującego paradygmatu?: Referat opublikowany po 34 latach; Wolny start i ostry finisz; Dwa nurty w zarządzaniu relacjami; Typy i modele relacji organizacji z publicznościami; Podstawy zarządzania relacjami; Konwergencja zarządzania relacjami i doskonałego public relations; Rozdział 4. Krytycznie o doskonałym public relations W poszukiwaniu programu: W opozycji do dominującego paradygmatu; Istota krytycznego public relations; Krytyczne public relations a władza; Public relations jako domena intelektualna; Główne obszary krytycznego public relations; Różnice perspektyw: między dialogiem a sporem; Wkład krytycznego public relations do teorii; Rozdział 5. Aktywiści i specjaliści public relations: symbioza czy konfrontacja: Powstanie public relations a aktywizm; Natura aktywizmu; Aktywizm w doskonałym public relations; Alternatywne podejście do aktywizmu w public relations; Perspektywy dla aktywizmu w public relations; Rozdział 6. Od STP do STOPS: od teorii publiczności do teorii rozwiązywania problemów: Czym są publiczności; Sytuacyjna teoria publiczności; Zachowania komunikacyjne publiczności; Programy dla konkretnych publiczności; Rozwinięcie teorii publiczności; STOPS, czyli sytuacyjna teoria rozwiązywania problemów; Zastosowania sytuacyjnej teorii rozwiązywania problemów; Rozdział 7. Feminizm w badaniach public relations: Feminizacja branży public relations; Fazy w badaniach public relations o kobietach; Role i status kobiet w public relations; Główne tematy w feministycznych badaniach public relations; Perspektywy badań feministycznych w public relations; Rozdział 8. Profesjonalizm i etyka w badaniach public relations: Opisowy i normatywny profesjonalizm w public relations; Socjologia public relations; Profesjonalny projekt public relations; Profesjonalizm w public relations a wartości; Etyka w public relations; Reflektywna symetria etyczna w public relations; Rozdział 9. Edukacja public relations – pomost między teorią a praktyką (współpraca: Andrew Lingwall, Clarion University, USA): Rozwój edukacji public relations; Czynniki wzrostu edukacji public relations; O wyższą jakość studiów public relations; Luki i szanse w edukacji public relations; Rozdział 10. Dokąd zmierza doskonałe public relations Horyzont i wartości: Uwarunkowania doskonałego public relations; Główne nurty doskonałego public relations; Wartości i postulaty; Spis rysunków i tabel.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 659 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 659 (1 egz.)
No cover
Book
In basket
(System Postępowanie Cywilnego ; t. 2)
ISBN: 978-83-8235-138-5
Część I. Zagadnienia systemowe. Rozdział 1. Metodologiczne podstawy teorii dowodów i prawa dowodowego: 1.1. Prawo do dowodu; 1.2. Istota prawa dowodowego i postępowania dowodowego w ujęciu systemowym; 1.3. Przedmiot dowodu; 1.4. Ograniczenia w badaniu faktów w postępowaniu dowodowym. Rodzaje ograniczeń – założenia ogólne; 1.5. Istota domniemań prawnych (praesumptio iuris); 1.6. Istota domniemań faktycznych (praesumptio hominis, praesumptio facti); 1.7. Istota i znaczenie dowodu prima facie; 1.8. Istota faktów powszechnie znanych; 1.9. Istota faktów znanych sądowi z urzędu; 1.10. Istota przyznania (confessio); 1.11. Istota uprawdopodobnienia; 1.12. Nadużycie prawa procesowego w postępowaniu dowodowym. Rozdział 2. Ciężar dowodu: 2.1. Istota i funkcje ciężaru dowodzenia; 2.2. Ciężar dowodu w znaczeniu materialnym i formalnym; 2.3. Ciężar przytoczenia okoliczności faktycznych (onus proferendi); 2.4. Ciężary procesowe; 2.5. Rozkład ciężaru dowodu; 2.6. Odstępstwa od reguły ciężaru dowodu; 2.7. Przynależność ciężaru dowodu do prawa materialnego i procesowego. Rozdział 3. Stopień (standard) dowodu w postępowaniu cywilnym: 3.1. Uwagi terminologiczne; 3.2. Stopień dowodu w krajach systemu civil law; 3.3. Podsumowanie; 3.4. Stopień dowodu w krajach systemu common law; 3.5. Stopień dowodu w polskim systemie prawnym; 3.6. Uprawdopodobnienie; 3.7. Obniżenie stopnia dowodu; 3.8. Postulaty de lege ferenda. Rozdział 4. Pojęcie dowodów bezprawnych (nielegalnych, sprzecznych z prawem): 4.1. Pojęcie dowodów bezprawnych; 4.2. Zagadnienie przeprowadzania dowodów bezprawnych w postępowaniu cywilnym w świetle poglądów doktryny i judykatury; 4.3. Pojęcie dowodu bezprawnego – stanowisko własne; 4.4. Podział dowodów bezprawnych; 4.5. Granice dopuszczalności dowodu bezprawnego; 4.6. Eliminacja dowodu bezprawnego z postępowania cywilnego; 4.7. Dowód bezprawny w postępowaniu arbitrażowym; 4.8. Dowód bezprawny w ujęciu porównawczoprawnym. Rozdział 5. Umowy dowodowe: 5.1. Pojęcie i przedmiot umowy dowodowej; 5.2. Zakres dopuszczalności zawarcia umowy dowodowej w prawie polskim; 5.3. Umowy dowodowe a zasady postępowania cywilnego; 5.4. Charakter prawny umowy dowodowej; 5.5. Wymogi co do formy umowy dowodowej; 5.6. Treść umowy dowodowej; 5.7. Procesowa skuteczność umowy dowodowej. Rozdział 6. Zasady postępowania cywilnego a postępowanie dowodowe: 6.1. Pojęcie, klasyfikacja i znaczenie zasad prawa, zasad postępowania cywilnego, zasad dotyczących ustalania stanów faktycznych, zasad postępowania dowodowego oraz zasad dotyczących postępowania dowodowego w postępowaniu cywilnym; 6.2. Zasada bezpośredniości; 6.3. Zasada swobodnej oceny dowodów; 6.4. Zasada ustności; 6.5. Zasada kontradyktoryjności; 6.6. Zasada koncentracji materiału procesowego; 6.7. Zasada prawdy; 6.8. Zasada równości; 6.9. Zasada kierownictwa sędziowskiego; 6.10. Zasada formalizmu procesowego; 6.11. Zasada dyspozycyjności. Rozdział 7. Postępowanie dowodowe: 7.1. Przebieg postępowania dowodowego; 7.2. Wniosek dowodowy; 7.3. Postanowienie dowodowe. Dopuszczenie lub pominięcie dowodu; 7.4. Wyjawienie lub wydanie środka dowodowego; 7.5. Odpowiednie stosowanie przepisów o postępowaniu dowodowym w innych rodzajach postępowań cywilnych uregulowanych w KPC. Rozdział 8. Zabezpieczenie dowodów (art. 310–315 KPC) oraz zabezpieczenie środka dowodowego (art. 47996–479111 KPC) w postępowaniu cywilnym: 8.1. Uwagi wprowadzające; 8.2. Zabezpieczenie dowodów na podstawie art. 310–315 KPC (probatio in perpetuam memoriam); 8.3. Zabezpieczenie środka dowodowego w sprawach własności intelektualnej (art. 47996–479111 KPC). Rozdział 9. Dowodzenie w postępowaniu arbitrażowym: 9.1. Wprowadzenie; 9.2. Zasady postępowania dowodowego przed SPol; 9.3. Regulacja postępowania dowodowego przed sądem arbitrażowym. Autonomia woli stron; 9.4. Organizacja postępowania; 9.5. Przedstawienie i dopuszczenie dowodu; 9.6. Dowód z dokumentu; 9.7. Dowód z zeznań świadków; 9.8. Dowód z opinii biegłego; 9.9. Inne środki dowodowe; 9.10. Prawnokarne mechanizmy mające na celu zapewnienie prawdziwości oraz rzetelności wyników postępowania dowodowego; 9.11. Czynności sądu państwowego w związku z postępowaniem dowodowym (art. 1192 KPC). Część II. Środki dowodowe i współpraca pomiędzy państwami Unii Europejskiej w zakresie przeprowadzania dowodów. Rozdział 10. Dowód z dokumentu: 10.1. Definicja; 10.2. Pojęcie i charakter prawny dowodu z dokumentu; 10.3. Przeprowadzenie dowodu z dokumentu; 10.4. Domniemania związane z dokumentami; 10.5. Ograniczenia dowodowe; 10.6. Przykłady. Rozdział 11. Dowód z zeznań świadków: 11.1. Istota dowodu z zeznań świadków; 11.2. Sytuacja prawna i procesowa świadka; 11.3. Przeprowadzenie dowodu z zeznań świadka. Rozdział 12. Dowód z opinii biegłego: 12.1. Pojęcie i znaczenie dowodu z opinii biegłego. Uwagi wstępne; 12.2. Dowód z opinii biegłego w praktyce prawa cywilnego procesowego; 12.3. Status prawny biegłego; 12.4. Status procesowy biegłego; 12.5. Potrzeba przeprowadzenia dowodu z opinii biegłego. Pojęcie wiadomości specjalnych; 12.6. Dowód z opinii biegłego na tle innych środków dowodowych; 12.7. Znaczenie opinii biegłego wydanej w innym postępowaniu; 12.8. Opinia biegłego a prywatna ekspertyza; 12.9. Obowiązki biegłego; 12.10. Uprawnienia biegłego; 12.11. Wyłączenie biegłego; 12.12. Odpowiedzialność biegłego; 12.13. Budowa opinii biegłego; 12.14. Weryfikacja opinii biegłego; 12.15. Projektowane zmiany; 12.16. Dowód z opinii instytutu naukowego lub naukowo-badawczego. Rozdział 13. Oględziny: 13.1. Wprowadzenie; 13.2. Zagadnienia ogólne; 13.3. Przebieg postępowania dowodowego, w którym przeprowadzany jest dowód z oględzin; 13.4. Sytuacje szczegółowe. Rozdział 14. Dowód z przesłuchania stron: 14.1. Istota dowodu z przesłuchania stron; 14.2. Przeprowadzenie dowodu z przesłuchania stron. Rozdział 15. Inne środki dowodowe: 15.1. Wprowadzenie; 15.2. Pojęcie innych środków dowodowych; 15.3. Środki przyrodnicze; 15.4. Środki utrwalające albo przenoszące (przesyłające) obrazy lub dźwięki; 15.5. Eksperyment sądowy; 15.6. Status dowodowy obserwacji w zakładzie leczniczym; 15.7. Problem wywiadu środowiskowego. Rozdział 16. Współpraca państw członkowskich UE w zakresie przeprowadzania dowodów w sprawach cywilnych i handlowych: 16.1. Uwagi wprowadzające; 16.2. Źródła prawa; 16.3. Współpraca przy przeprowadzaniu dowodów na podstawie rozp. Nr 1206/2001; 16.4. Zmiany wprowadzone rozp. 2020/1783.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 347 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-8223-904-1
Rozdział 1. Domena internetowa – definicja i charakter prawny. 1. Domena internetowa – wyjaśnienie pojęcia. 2. Rodzaje domen internetowych. 3. Charakter prawny domeny. Rozdział 2. Rola NASK w rejestracji nazw domen internetowych. 1. Powstanie NASK. 2. Formalnoprawne podstawy działania NASK. 3. Rejestracja nazw domen internetowych. 3.1. Model partnerski. 3.2. Etapy rejestracji nazw domen internetowych. 3.3. Umowa o rejestrację i utrzymywanie domeny internetowej. Rozdział 3. Działalność telekomunikacyjna NASK S.A. Rozdział 4. Rozwiązywanie sporów o nazwy domen internetowych. Rozdział 5. Rola Rady europejskich rejestrów krajowych domen najwyższego poziomu. Rozdział 6. Rola Internetowej Korporacji ds. Nadanych Nazw i Numerów w zakresie rejestracji nazw domen internetowych. Rozdział 7. Rola Międzynarodowego Związku Telekomunikacyjnego w systemie nazewnictwa i adresowania w Internecie. Rozdział 8. Omówienie działań naruszających prawo do domeny internetowej. 1. Cybersquatting. 2. Typosquatting. 3. Inne rodzaje naruszeń. Rozdział 9. Regulacje prawne dotyczące domen na gruncie międzynarodowym. 1. Rola Europejskiego Rejestru Domen Internetowych w rejestrowaniu domen internetowych. 2. Rola WIPO w pozasądowym rozstrzyganiu sporów domenowych. 3. Zastosowanie Porozumienia w sprawie handlowych aspektów praw własności intelektualnej do domen internetowych. Rozdział 10. Podstawy materialnoprawne rozstrzygania sporów domenowych. 1. Zagadnienia ogólne. 2. Kolizja uprawnień do domeny z zarejestrowanym znakiem towarowym. 3. Kolizja prawa do domeny i ochrony wynikającej z przepisów ustawy o zwalczaniu nieuczciwej konkurencji. 4. Naruszenie prawa do firmy w zarejestrowanej domenie internetowej. Rozdział 11. Rozstrzyganie sporów dotyczących naruszenia praw do domen. Rozdział 12. Przestępstwa popełniane w związku z wykorzystaniem domen internetowych. 1. Wstęp. 2. Sprawcy przestępstw popełnianych z wykorzystaniem domen internetowych. 2.1. Motywacja sprawców przestępstw popełnianych z wykorzystaniem domen internetowych. 2.2. Pokrzywdzeni w przestępstwach popełnianych z wykorzystaniem domen internetowych. 3. Mechanizmy przestępcze. 3.1. Przejęcie domeny internetowej. 3.2. Podszywanie się pod domenę internetową. 3.3. Cybersquatting i typosquatting. 3.4. Oszustwa na domenę. 4. Kwalifikacja prawna. Rozdział 13. Metodyka prowadzenia postępowań w sprawach z wykorzystaniem domen internetowych. 1. Wstęp. 2. Blokada dostępności. 3. Właściwość miejscowa i rzeczowa. 4. Zawiadomienie o podejrzeniu popełnienia przestępstwa i inny materiał inicjujący postępowanie. 5. Przebieg czynności procesowych po wpłynięciu zawiadomienia o podejrzeniu popełnienia przestępstwa lub innego materiału inicjującego postępowanie. 6. Wszczęcie postępowania przygotowawczego. 7. Przebieg postępowania przygotowawczego.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 347.7 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
No cover
Book
In basket
E-commerce : strategia, zarządzanie, finanse / Justyna Skorupska. - Wyd 1 - 6 dodruk. - Warszawa : PWN Wydaw. Nauk., 2022. - 149 s. : il., wykresy ; 24 cm.
ISBN: 978-83-01-19478-9
Wstęp; Od Autorki; Rozdział 1. Definicja, rynek, trendy: 1.1. Definicja handlu elektronicznego (e-commerce) 1.2. Rynek e-commerce i jego otoczenie 1.3. Trendy w e-commerce Rozdział 2. Strategie, modele, KPI 2.1. Podejście strategiczne 2.2. Budowanie modelu biznesowego 2.3. Praktyczne zastosowanie modelowania e-biznesu 2.4. Internetowy kanał sprzedaży w tradycyjnie działającej firmie 2.5. Kluczowe wskaźniki efektywności – KPI w e-commerce Rozdział 3. E-konsument, procesy e-commerce, omnichannel 3.1. E-konsument 3.2. Nowy proces zakupowy 3.3. Online jako nowy kanał sprzedaży vs. omnichannel 3.4. Procesy i organizacja pracy Rozdział 4. Sprzedaż, marketing, usability 4.1. Sprzedaż a marketing 4.2. E-marketing – przegląd 4.3. Usability w e-commerce 4.4. Projektowanie user experience 4.5. Projektowanie end-to-end Rozdział 5. Konwersja, online merchandising, BIG Data 5.1. Konwersja, czyli sprzedaż 5.2. Online merchandising 5.3. Data – Driven Biznes, e-biznes coraz bardziej uzależniony od danych Rozdział 6. Finanse, planowanie przychodów 6.1. Finanse – budowanie business case dla e-biznesu; Zakończenie; Bibliografia.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again