Sortowanie
Źródło opisu
Książki
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(1)
Dostępność
dostępne
(5)
tylko na miejscu
(3)
Placówka
Wypożyczalnia
(5)
Czytelnia
(3)
Autor
Andrzejewski Mariusz
(1)
Boorshtein Marc
(1)
Górczyński Robert
(1)
Jonas Krzysztof
(1)
Kuszneruk Józef
(1)
Młodkowski Paweł
(1)
Pańkowska Małgorzata
(1)
Surovich Scott
(1)
Szpringer Włodzimierz
(1)
Wilk Józef
(1)
Wyższa Szkoła Handlu i Finansów Międzynarodowych
(1)
Rok wydania
2020 - 2024
(1)
2000 - 2009
(5)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(6)
Język
polski
(6)
Temat
Przedsiębiorstwa małe i średnie
(2)
Przedsiębiorstwo wirtualne
(2)
Rachunkowość
(2)
Controlling
(1)
Docker (oprogramowanie)
(1)
Finanse
(1)
Finanse publiczne
(1)
Gospodarka elektroniczna
(1)
Handel elektroniczny
(1)
Informatyka
(1)
Kontener (struktura danych)
(1)
Kubernetes (program komputerowy)
(1)
Przedsiębiorstwo
(1)
Przedsiębiorstwo produkcyjne
(1)
Sieć komputerowa korporacyjna
(1)
Zarządzanie
(1)
Zintegrowane systemy informatyczne
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
6 wyników Filtruj
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; O autorach; O recenzencie technicznym; Wprowadzenie; Część I. Wprowadzenie do Dockera i kontenerów: Rozdział 1. Podstawy Dockera i kontenerów: Wymagania techniczne; Zrozumienie potrzeby stosowania kontenerów; Poznajemy Dockera; Instalacja Dockera; Używanie Dockera w powłoce; Podsumowanie; Pytania; Rozdział 2. Praca z danymi Dockera: Wymagania techniczne; Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?; Woluminy Dockera; Dołączane punkty montowania w Dockerze; Tymczasowy system plików w Dockerze; Podsumowanie; Pytania; Rozdział 3. Sieć w Dockerze: Wymagania techniczne; Obsługa sieci w Dockerze; Samodzielne tworzenie sieci typu most; Podsumowanie; Pytania; Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług: Rozdział 4. Wdrażanie Kubernetes za pomocą KinD: Wymagania techniczne; Wprowadzenie do obiektów i komponentów Kubernetes; Używanie klastrów programistycznych; Instalacja KinD; Tworzenie klastra KinD; Analiza utworzonego klastra KinD; Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress; Podsumowanie; Pytania; Rozdział 5. Krótkie wprowadzenie do Kubernetes: Wymagania techniczne; Ogólne omówienie komponentów Kubernetes; Poznajemy warstwę sterowania; Poznajemy sposób działania komponentów węzła roboczego; Współpraca z serwerem API; Poznajemy obiekty Kubernetes; Podsumowanie; Pytania; Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS: Wymagania techniczne; Zapewnienie żądaniom dostępu do zadań; Wprowadzenie do mechanizmu równoważenia obciążenia; Mechanizmy równoważenia obciążenia działające na warstwie siódmej; Mechanizmy równoważenia obciążenia działające na warstwie czwartej; Udostępnianie nazw usług na zewnątrz; Podsumowanie; Pytania; Część III. Kubernetes w korporacjach: Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania: Wymagania techniczne; Jak Kubernetes rozpoznaje użytkownika?; Poznajemy protokół OpenID Connect; Konfiguracja klastra KinD dla OpenID Connect; Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze; Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę; Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison; Podsumowanie; Pytania; Rozdział 8. Polityki modelu RBAC i audyt: Wymagania techniczne; Wprowadzenie do modelu RBAC; Czym jest rola?; Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów; Implementacja wielodostępności za pomocą przestrzeni nazw; Audyt w Kubernetes; Używanie audit2rbac do debugowania polityk; Podsumowanie; Pytania; Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes: Wymagania techniczne; Jak panel rozpoznaje użytkownika?; Niebezpieczeństwa związane z panelem Kubernetes; Wdrożenie panelu z użyciem odwrotnego proxy; Integracja panelu z OpenUnison; Podsumowanie; Pytania; Rozdział 10. Definiowanie polityki bezpieczeństwa poda: Wymagania techniczne; Czym jest PSP?; Czy coś się zmienia?; Włączenie PSP; Alternatywy dla PSP; Podsumowanie; Pytania; Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent: Wymagania techniczne; Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem; Co to jest program typu OPA i na czym polega jego działanie?; Używanie Rego do definiowania polityki; Wymuszanie ograniczeń dotyczących pamięci; Wymuszanie PSP za pomocą OPA; Podsumowanie; Pytania; Rozdział 12. Audyt za pomocą Falco i EFK: Wymagania techniczne; Poznajemy audyt; Wprowadzenie do Falco; Poznajemy pliki konfiguracyjne Falco; Wdrożenie Falco; Moduł jądra Falco; Podsumowanie; Pytania; Rozdział 13. Tworzenie kopii zapasowej: Wymagania techniczne; Kopie zapasowe w Kubernetes; Tworzenie kopii zapasowej Etcd; Poznajemy narzędzie Velero Heptio i jego konfigurację; Używanie Velero do tworzenia kopii zapasowej; Zarządzanie Velero za pomocą narzędzia działającego w powłoce; Przywracanie z kopii zapasowej; Podsumowanie; Pytania; Rozdział 14. Przygotowywanie platformy: Wymagania techniczne; Opracowanie potoku; Przygotowanie klastra; Wdrażanie GitLab; Wdrażanie Tekton; Wdrażanie ArgoCD; Automatyzacja tworzenia projektu z użyciem OpenUnison; Podsumowanie; Pytania; Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Rachunkowść a małe i średnie przedsiębiorstwa, 2.Międzynarodowe standardy rachunkowości (MSR), zakres przedmiotowy oraz ich zastosowanie w Polsce, 3.Rachunkowość w sektorze finansów publicznych, 4.Rachunkowość w jednostkach, nie prowadzących działalności gospdoarczej, 5.Rachunkowość uproszczona - podatkowa księga przychodów i rozchodów, 6.Dokumentacja zasad (polityki) rachunkowosci, 7.Dobór informatyczny programów (aplikacji) użytkowych do obsługi zadań systemu informacyjnego rachunkowości, 8.Outsorsing zadań z zakresu rachunkowości (obsługa księgowa firm), 9.Badanie sprawozdań finansowych, międzyanrodowe standardy rewizji finansowej (MSRF), Teksty wybranych przepisów dot. rachunkowości i gospdoarki finansowej, Wykaz wybranych przepisów dot. rachunkowści, gospodarki finansowej i podatków
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 657 (1 egz.)
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
1. Wirtualne organizacje gospodarcze, 2. Cele wprowadzenia technologii informatycznych do organizacji wirtualnych, 3. Problemy rozwoju informatyzacji organizacji wirtualnych, 4. Osnowa informatyzacji organizacji wirtualnych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
(Przedsiębiorczość w XXI wieku / Kolegium Nauk o Przedsiębiorstwie)
1. Pojęcie przedsiębiorstw wirtualnych; 2. Rozwój modeli e-biznesu; 3. Koncepcja WEB 2.0 jako nowego etapy rozwoju Internetu; 4. Łańcuch tworzenia wartości oraz migracji wartości; 5. Otoczenie regulacyjne e-biznesu; 6. Ryzyko prawne w sferze prawa konkurencji (dopuszczalność współpracy na rynku technologii ICT); 7. Software, bazy danych, kontent (wpływ regulacji na modele e-biznesu)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
CD
W koszyku
1.komputerowe systemy finansowo-księgowe ich rola w świetle znowelizowanej Ustawy o rachunkowości, 2.Pods tawy obsługi systemu finansowo-księgowego na przykła dzie modułu "Finanse i księgowość" programu Symfonia, 3.Zasady tworzenia ewidencji księgowej przedsiębior stwa, 4.Deklaracja operacji gospodarczych w komputerow ym systemie finansowo-księgowym, 5.Stymulacja operacji gospodarczych między kilkoma podmiotami współdziałają cymi ze sobą.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 657 (1 egz.)
Książka
W koszyku
R.1 Mechanizm sterowania rynkiem: Uwagi ogólne; Ch-ka kosztu kapitału; Ryzyko w inwestycjach portfelowych; Źródła ryzyka niesystematycznego. R.2 Zarządzanie poprzez rachunek kosztów i wyników: Uwagi ogólne; Tradycyjne metody kalkulacji; Ch-ka rachunku kosztów działań; Rachunek zmiennych kosztów działań (RZKD). R.3 Sterowanie ryzykiem w systemie RZKD: Uwagi ogólne; Wpływ czynnika koniunktury rynkowej; Ryzyko i wyniki finansowe; Ryzyko w działalności marketingu. R.4 Heurystyczny model inwestycji: Uwagi ogólne; Koncepcja funkcji korygujących; Heurystyczne modelowanie kosztów i działań; Model heurystyczny w systemie controllingu. R.5 Controlling finansowy i logistyczny: Uwagi ogólne; Optymalizacja decyzji w systemie controllingu; Dynamika działań średniookresowych; Dynamika działań krótko okresowych. R.6 Systemy informatyczne zarządzania: Uwagi ogólne; Relacyjne bazy danych; Programowanie systemów użytkowych RBD; Systemy RBD o działaniu bezpośrednim. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej