Sortowanie
Źródło opisu
Książki
(24)
ebookpoint BIBLIO
(12)
Forma i typ
Książki
(20)
E-booki
(12)
Publikacje fachowe
(6)
Czasopisma
(4)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(19)
tylko na miejscu
(14)
Placówka
Wypożyczalnia
(19)
Czytelnia
(14)
Autor
Fleszer Dorota (1971- )
(5)
Borski Maciej (1975- )
(4)
Fajgielski Paweł (1972- )
(4)
Lityński Adam (1940- )
(4)
Rogacka-Łukasik Anna (1980- )
(4)
Barta Janusz (1947-2021)
(3)
Gurdek Magdalena (1977- )
(3)
Majewski Kamil
(3)
Markiewicz Ryszard (1948- )
(3)
Rozmus Dariusz (1961- )
(3)
Sobas Magdalena
(3)
Baran Beata
(2)
Fischer Bogdan
(2)
Gajos Małgorzata
(2)
Hołubko Wiktor
(2)
Kil Jan (1991- )
(2)
Krawiec Grzegorz (1977- )
(2)
Lachowski Lech
(2)
Monarcha-Matlak Aleksandra
(2)
Papis Wojciech
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pokora Andrzej
(2)
Radlak Karolina
(2)
Rożek Kacper
(2)
Sakowska-Baryła Marlena
(2)
Stawnicka Jadwiga
(2)
Szafrański Bolesław
(2)
Szpor Grażyna
(2)
Walczak Tomasz
(2)
Watrak Andrzej
(2)
Wiewiórowski Wojciech Rafał
(2)
Świerczyński Marek
(2)
Świątkowski Andrzej M. (1944- )
(2)
Świętnicki Tomasz
(2)
Bartkiewicz Witold
(1)
Bianco Giovanni (1964- )
(1)
Bilkiewicz Tatiana
(1)
Brzostowski Wojciech
(1)
Brzózka Daniel
(1)
Brózda Łukasz
(1)
Chmielarz Witold
(1)
Cichy Andrzej
(1)
Cieciura Marek
(1)
Cormen Thomas H
(1)
Cybulska Renata
(1)
Czaplicki Kamil
(1)
Czarny Elżbieta
(1)
Czermińska Małgorzata
(1)
Czerwińska-Koral Katarzyna
(1)
Dadak Justyna
(1)
Damji Jules S
(1)
Das Tathagata
(1)
Deckler Greg
(1)
Dehghani Zhamak
(1)
Diks Krzysztof (1956- )
(1)
Dobrzeniecki Karol
(1)
Drakohrust Tetiana
(1)
Dudek Joanna
(1)
Duraj Tomasz
(1)
Dygaszewicz Klara
(1)
Fandango Armando
(1)
Flisek Karo
(1)
Folfas Paweł
(1)
Ganczar Małgorzata (1977- )
(1)
Garlińska-Bielawska Joanna
(1)
Gola Mariusz
(1)
Gołba Łukasz
(1)
Grudecki Michał
(1)
Grygutis Jakub
(1)
Gryszczyńska Agnieszka
(1)
Górczyński Robert
(1)
Housley Matt
(1)
Hrynkiewicz Radosław
(1)
Idris Ivan
(1)
Jabłoński Włodzimierz Jerzy
(1)
Jurewicz Marcin
(1)
Kalisz-Prakopik Anna
(1)
Kiedrowicz Maciej
(1)
Kleppmann Martin
(1)
Kleszcz Magdalena
(1)
Koroblowski Mariusz
(1)
Kościesza Agnieszka
(1)
Krasuski Andrzej
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Król Karol
(1)
Król Martyna
(1)
Kubies Wacław
(1)
Kuchta Łukasz
(1)
Kupny Weronika
(1)
Kurek Justyna
(1)
Kutyłowski Mirosław
(1)
Kuźnar Andżelika
(1)
Kuźnik Grzegorz
(1)
Kępa Marcin
(1)
Laserson Uri
(1)
Lee Denny
(1)
Leiserson Charles E
(1)
Lew-Starowicz Rafał
(1)
Maj Elżbieta
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(10)
2000 - 2009
(8)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(36)
Język
polski
(36)
Temat
Przetwarzanie danych
(21)
Dane osobowe
(9)
Ochrona danych osobowych
(7)
Bezpieczeństwo systemów
(3)
Informacje niejawne
(3)
Prawo Unii Europejskiej
(3)
Prawo międzynarodowe
(3)
Przedsiębiorstwo
(3)
Administracja elektroniczna
(2)
Algorytmy
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo społeczne
(2)
Doręczenie pisma
(2)
Informacja publiczna
(2)
Kasacja
(2)
Mobbing
(2)
PRL
(2)
Polityka prorodzinna
(2)
Polityka przestrzenna
(2)
Postępowanie egzekucyjne
(2)
Prawa i obowiązki obywatelskie
(2)
Prawo do informacji publicznej
(2)
Prawo do ochrony zdrowia
(2)
Prawo pracy
(2)
Przetwarzanie w chmurze
(2)
Rodzina 500 plus (program rządowy)
(2)
Systemy informatyczne zarządzania
(2)
Służba zdrowia
(2)
Transmisja danych
(2)
Wierzyciele
(2)
Więźniowie
(2)
Zbiorowe stosunki pracy
(2)
Adaptacja zawodowa
(1)
Algorytmy sortowania
(1)
Antyterroryzm
(1)
Apelacja
(1)
Automatyzacja
(1)
Autonomia (politologia)
(1)
Badania naukowe
(1)
Banki internetowe
(1)
Baza danych
(1)
Bazylejski Komitet Nadzoru Bankowego
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo publiczne
(1)
Biznes
(1)
Brexit
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cisza wyborcza
(1)
Dane
(1)
Diagnostyka prenatalna
(1)
Dobro prawne
(1)
Dzieci
(1)
Dzielnicowi
(1)
Dłużnicy
(1)
Egzekucja administracyjna
(1)
Egzekucja sądowa
(1)
Eksport
(1)
Europejski Trybunał Praw Człowieka
(1)
Excel
(1)
Filozofia prawa
(1)
Filtracja cyfrowa
(1)
Fundusze strukturalne UE
(1)
Godność pracownicza
(1)
Gospodarka
(1)
Gospodarka narodowa
(1)
Handel międzynarodowy
(1)
Handel zagraniczny
(1)
Hurtownia danych
(1)
Informacja
(1)
Informatyka
(1)
Innowacje
(1)
Inspektorzy pracy
(1)
Integracja gospodarcza
(1)
Inteligencja sztuczna
(1)
Internet
(1)
Izolacjonizm (politologia)
(1)
Jednolity rynek Unii Europejskiej
(1)
Kadry
(1)
Kampania wyborcza
(1)
Kampania wyborcza samorządowa
(1)
Kara pozbawienia wolności
(1)
Kary majątkowe
(1)
Kolonializm
(1)
Komitet wyborczy
(1)
Komornicy sądowi
(1)
Komputery
(1)
Komunikacja naukowa
(1)
Konkurencyjność
(1)
Konstytucja Polski (1997)
(1)
Konsumenci (ekon.)
(1)
Kontratypy (prawo)
(1)
Korupcja
(1)
Krajowa Mapa Zagrożeń Bezpieczeństwa
(1)
Lockdown
(1)
Maat (postać mitologiczna)
(1)
Marketing elektroniczny
(1)
Matura
(1)
Małżeńska umowa majątkowa
(1)
Małżeństwo
(1)
Temat: czas
2001-
(3)
1801-1900
(2)
1901-2000
(2)
1945-1989
(2)
Temat: miejsce
Polska
(7)
Kraje Unii Europejskiej
(4)
Rosja
(2)
Afryka Zachodnia
(1)
Azja
(1)
Azja Wschodnia
(1)
Białoruś
(1)
Chiny
(1)
Cypr
(1)
Czechy
(1)
Gruzja
(1)
Kanada
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Słowacja
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
Wielka Brytania
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Podręcznik
(4)
Czasopismo naukowe
(3)
Czasopismo prawnicze
(3)
Praca zbiorowa
(3)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(8)
Informatyka i technologie informacyjne
(4)
Polityka, politologia, administracja publiczna
(3)
Inżynieria i technika
(1)
Matematyka
(1)
36 wyników Filtruj
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XVII. Zeszyt 2)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Temat
Trump, Donald (1946- ) NAFTA (organizacja) Unia Europejska (UE) Wspólnota Gospodarcza Państw Afryki Zachodniej (ECOWAS) Izolacjonizm (politologia) Polityka zagraniczna Polityka międzynarodowa Brexit Eksport Konkurencyjność Gospodarka narodowa Handel zagraniczny Integracja gospodarcza Handel międzynarodowy Umowy międzynarodowe gospodarcze Polityka migracyjna Prawa i obowiązki obywatelskie Polityka gospodarcza Przemysł motoryzacyjny Wartość dodana Jednolity rynek Unii Europejskiej Rynek finansowy Prace badawczo-rozwojowe Innowacje Polityka naukowa Nanotechnologia Prawo wspólnotowe europejskie Pracownicy samorządowi Kampania wyborcza samorządowa Odpowiedzialność dyscyplinarna Prawo urzędnicze Straż graniczna Postępowanie dyscyplinarne Prawo do sądu Przetwarzanie danych Ochrona danych osobowych Prawo cywilne Dzielnicowi Poczucie bezpieczeństwa Bezpieczeństwo publiczne Antyterroryzm Bezpieczeństwo narodowe Strajki Służba zdrowia Zbiorowe stosunki pracy Adaptacja zawodowa Spółdzielnia pracy Spółdzielczość rolnicza Spółdzielczość produkcyjna Prawo spółdzielcze Dłużnicy Wyjawienie majątku Postępowanie egzekucyjne Wierzyciele Odpowiedzialność cywilna Diagnostyka prenatalna Prawo do ochrony zdrowia Płód Zdolność prawna Prekariat Zatrudnienie elastyczne Umowa o pracę na czas nieokreślony Bezpieczeństwo społeczne Azja Chiny Stany Zjednoczone (USA) Kanada Czechy Niemcy Słowacja Węgry Wielka Brytania Kraje rozwijające się Afryka Zachodnia Kraje Unii Europejskiej Azja Wschodnia Polska
Zawiera: THE INSTITUTIONALIZATION OF COOPERATION IN THE TRANSATLANTIC AREA: USA-Asia Relations in the Time of Trump's Administration; Will the Atlantic Bridge Withstand Shocks?; Changes in the export competitiveness of the Visegrad Group and Germany in years 2004-2014 - Is there convergence?. LEGAL-ECONOMIC ASPECTS OF THE EU OPERATION: Brexit and its Potential Effects on Trade Between the European Union and Selected Countries; The European Union's and Great Britain's Trade Relations with Selected Developing Countries in the Context of Brexit; European Union - West Africa Trade Relations: with or without Economi Partnership Agreement (EPA); Debate on Issues Concerning the EU Citizens' Rights after Brexit; The economic position of the European Union in the contemporary world. The risk-based perspective; Poland in International Production Networks of Automotive Industry; Integration of Financial Markets in the European Union after 2018; The European Union in Globsl Research and Development. The balance and prospects; The Precautionary Principle as the Basis fo Legal Regulations in the Field of Nanotechnology. PUBLIC LAW ISSEUES: Effects of Involvement of Self-Government Employees in Local Election Campaigns; Selected Problems of Disciplinary Proceedings in the Case of Border Guard Officers in the Perspctive of Standards of Human Rights; Consent for Personal Data Processing in Digital Environment According to GDPR; The Characteristics of an Institution of a Police Community Support Officer (PCSO) in the Light of Legal and Political Changes; Statutory Regulations in the Field of Anti-terrorist Activities in Poland. Notes on the Special Use of Weapons. PRIVATE LAW ISSUES: The Right to Strike in Health Service; Candidate Internship in Cooperatives and Agricultural Cooperatives; Ways of Obtaining Information about the Debtor's Assets in Court Enforcement Proceedings; Liability for Prenatal Injuries in the Context of the Protection of the Rights of Conceived Children; Employment Security under Polish Law - Consderations Based on the Concept of Precariat by G. Standing. REPORTS: A Report on the "Legal Standards - Social and Cultural Standards. Case Studies" Conference in Cracow, 16-17 September 2017; A Report from the "Europe in the World: The Time of Breaktrough"Scientific Conference, Warsaw, 6 October, 2017; Report on the Internationa; Scientific Conference of the 2nd Central European Forum on Law and Administration "Judicial Protection of Individual Rights in Central European Countries - Current Experience and Trends". REVIEWS: Arkadiusz Bereza. The Supreme Court 1917-2017. Presidents, Judges, Prosecutors of the Supreme Court. Published by: The Supreme Court in Warsaw. Wasaw 2017, pp.671; Marcin Łysko. The Works on the Codification of the Substantive Misdemeanors Law in People's Poland (1960-1971), Wydawnictwo Temida2, Białystok 2016, pp.351. CHRONICLE: On the Activity of the Faculty of Administation and Law at Humanitas University.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Sygnały i ich parametry; 2. Podstawy matematyczne analizy sygnałów deterministycznych; 3. Szereg Fouriera; 4. Całkowe przekształcenie Fouriera; 5. Układy analogowe; 6. Analogowe filtry Butterwortha i Czebyszewa; 7. Dyskretyzacja sygnałów analogowych; 8. Analiza częstotliwościowa sygnałów dyskretnych;9. Algorytmy wyznaczania dyskretnej transformacji Fouriera;10. Układy dyskretne; 11. Projektowanie rekursywnych filtrów cyfrowych; 12. Projektowanie nierekursywnych filtrów cyfrowych; 13. Algorytmy filtracji cyfrowej; 14. Filtry adaptacyjne; 15. Liniowa estymacja rekursywna; 16. Zaawansowane metody analizy częstotliwościowej sygnałów; 17. Metody czasowo-częstotliwościowej analizy sygnałów; 18. Zespoły filtrów; 19. Projekt LPC-10: podstawy kompresji i rozpoznawania sygnału mowy; 20. Projekt LPC-10: kompresja sygnału mowy – metody zaawansowane; 21. Projekt MPEG AUDIO: psychoakustyczna kompresja dźwięku; 22. Projekt OBRAZ: podstawy analizy i przetwarzania sygnałów dwuwymiarowych; 23. Projekt MODEM ADSL: szybki dostęp do Internetu po linii telefonicznej; 24. Projekt FAZA: estymacja chwilowego przesunięcia fazowego; 25. EPILOG: implementacja algorytmów DSP na procesorach sygnałowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (2 egz.)
Książka
W koszyku
1. Źródła prawa ochrony danych osobowych. 2. Przedmiot ochrony danych osobowych. 3. Status przedsiębiorcy w procesie przetwarzania danych osobowych. 4. Podstawa przetwarzania danych osobowych. 5. Adekwatność przetwarzania danych osobowych. 6. Zgłoszenie i rejestracja zbiorów danych. 7. Zabezpieczenie danych osobowych. 8. Obowiązki informacyjne.9. Uprawnienia osób fizycznych, których dane są przetwarzane. 10. Przekazywanie danych do państwa trzeciego. 11. Organ regulacyjny. 12. Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
E-book
W koszyku
Forma i typ

Obierz kurs na... Excela!

Excel to najpopularniejszy arkusz kalkulacyjny na świecie” — tak zaczyna się większość publikacji o Excelu. I słusznie, program ma bowiem potężne możliwości, a zasady jego obsługi można stosunkowo szybko opanować. Co więcej, współpracuje z nim większość CRM-ów i aplikacji, które w różny sposób zbierają dane. Pewnie dlatego jest tak popularny i powszechnie używany w firmach oraz organizacjach na całym świecie.
Informacja bywa najcenniejszym dobrem, jednak dopiero odpowiednio przetworzona, faktycznie przekłada się na zyski. Świat biznesu o tym wie i dlatego w średnich i dużych firmach bardzo ceni się specjalistów potrafiących analizować dane, wyciągać z nich wnioski, by przekazywać je innym. Zwykle w formie tabel czy prostych do zrozumienia wykresów Excela.
Czujesz się zmotywowany, by dołączyć do grona excelowych specjalistów? Naukę zacznij od szkolenia Excel 2013. Kurs video. Poziom drugi. Przetwarzanie i analiza danych!

Co Cię czeka podczas naszego profesjonalnego szkolenia?

  • Nauczysz się przetwarzać dane za pomocą formuł standardowych (funkcji tekstowych, matematycznych i logicznych) oraz tablicowych.
  • Zorientujesz się, jak określać format danych.
  • Poznasz operacje na zbiorach danych (na przykład tabelach), takie jak sortowanie i filtrowanie.
  • Dowiesz się, jak zabezpieczać dane przed nieuprawnionym dostępem lub modyfikacją.
  • Zrozumiesz, na czym polega praca z tabelami przestawnymi.

Co więcej...

  • Nauczysz się obsługi dodatku Solver, który służy do rozwiązywania równań.

Excel 2013. Kurs video. Poziom drugi. Przetwarzanie i analiza danych pozwoli Ci pracować z Excelem na poziomie zaawansowanym. Podczas kursu poznasz wszystkie niezbędne funkcje programu. Przetwarzanie danych opanujesz w stopniu, który pozwoli Ci je analizować pod kątem Twoich potrzeb. Dzięki temu już nigdy nie podejmiesz pochopnie żadnej decyzji biznesowej. Każdą będziesz w stanie poprzeć twardymi danymi!

Wyższa matematyka tabeli

Excel to arkusz kalkulacyjny produkowany przez firmę Microsoft. Już jego pierwsza wersja, która trafiła na rynek w 1987 roku, zdobyła wielką popularność i stała się przyczynkiem do intensywnego rozwoju programu. Dziś Excel jest standardowym narzędziem używanym w firmach i instytucjach, a także w domowych zaciszach. Pozwala w szybki sposób dokonywać obliczeń (na przykład wydatków) i przedstawiać dane w łatwej do zrozumienia formie tabel i wykresów. Aplikacja oferuje liczne funkcje matematyczne, finansowe i bazodanowe, co czyni Excela przydatnym nie tylko dla analityków.

Naucz się pracować z danymi!

Pracę z materiałem zawartym w szkoleniu Excel 2013. Kurs video. Poziom drugi. Przetwarzanie i analiza danych możesz zacząć, jeśli masz opanowane podstawy Excela. Podczas kursu będziesz operować na tekście i liczbach. Nauczysz się wyliczać zmienne w celu uzyskania pożądanego wyniku. Po ukończeniu szkolenia będziesz w stanie prezentować otrzymane rezultaty w sposób, który w danej chwili będzie Ci najbardziej odpowiadał. Poznasz podstawy obsługi makr w Excelu oraz sposoby na pobieranie danych z aplikacji zewnętrznych oraz internetu.

Tylko dla wtajemniczonych

Praca z danymi to jedno, umiejętność właściwej ich interpretacji to drugie. Nasz ekspert pragnie przekazać jak najwięcej praktycznej wiedzy, dlatego w swoim kursie położył nacisk na to, by nauczyć Cię odnajdywania szukanych danych wśród dużych zbiorów, konstruowania nowych danych z istniejących już w skoroszycie, importu danych i tworzenia zestawień w postaci tabeli przestawnej. Wszystko po to, byś odkrył własny sposób na pracę z Excelem!


Poznaj naszego eksperta

Daniel Brzózka — na co dzień zajmuje się danymi i ich przetwarzaniem od strony informatycznej. Często łączy wbudowane mechanizmy API aplikacji zewnętrznych z Excelem w celu automatyzacji procesów biznesowych. Rozwiązuje również problemy bazodanowe (T-SQL). Po godzinach szkoli i udziela korepetycji z zakresu Excela i SQL-a. W czasie wolnym od pracy i szkoleń gra w piłkę nożną i szachy.

„Jest tylko jeden sposób nauki — poprzez działanie”.

Paulo Coelho

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Hurtownie danych : od przetwarzania analitycznego do raportowania / Adam Pelikant. - Wyd. 2. - Gliwice : Helion S.A. , cop. 2021. - 506, [5] s. : rys., tab. ; 24 cm.
Rozdział 1. Wstęp. Rozdział 2. Zapytania analityczne. Podstawy składni. Grupowanie w SQL. Grupowanie nad oknem logicznym. Funkcje agregujące zdefiniowane przez użytkownika. Rozdział 3. Struktura hurtowni danych. Rola hurtowni danych w procesie przetwarzania. Proces integracji danych. Elementy hurtowni danych. Rozdział 4. Integracja danych. Wprowadzenie do Integration Services. Prosta migracja danych. Kontener FOR LOOP. Kontener FOREACH LOOP. Sprawdzanie zgodności danych ze słownikiem. Uruchamianie pakietów integracyjnych. Wykorzystywanie zapytań SQL do migracji danych. Rozdział 5. Wizualne tworzenie elementów hurtowni danych. Wstęp do Analysis Services. Tworzenie podstawowej struktury hurtowni danych. Modyfikacja struktury hurtowni danych. Kostka o strukturze płatka śniegu. Tworzenie hurtowni danych z zastosowaniem tabel pośrednich. Definiowanie zaawansowanych elementów kostki. Struktura uprawnień do korzystania z hurtowni danych. Dodatkowe funkcjonalności Analysis Services. Rozdział 6. Analiza danych z wykorzystaniem rozszerzenia MDX. Podstawy składni zapytań MDX. Operacje na zbiorach atrybutów. Definiowanie miar ad hoc. Definiowanie ad hoc zbiorów atrybutów. Zastosowanie wskazania poziomu hierarchii do wyznaczania miar. Wyświetlanie wielu poziomów hierarchii. Wyznaczanie miar jako wyrażeń dla różnych elementów i poziomów hierarchii. Filtrowanie w zapytaniach MDX. Wyznaczanie przedziałów i zakresów dla wymiarów. Zastosowanie instrukcji warunkowych. Zastosowanie funkcji agregujących w zapytaniach MDX. Definiowanie złożonej struktury dla wymiaru czasu. Definiowanie operacji na zbiorach atrybutów. Funkcje analityczne i statystyczne w MDX. Podsumowanie wiadomości o zapytaniach wybierających MDX. Tworzenie i testowanie nietrwałych struktur wielowymiarowych. Rozdział 7. Raportowanie. Zastosowanie MS Excel do tworzenia raportów dla hurtowni danych. Zastosowanie języków wyższego rzędu do tworzenia raportów. Zastosowanie Reporting Services – podstawy. Konfigurowanie serwera http dla potrzeb Reporting Services. Synchronizowanie raportów. Raporty o strukturze macierzowej. Definiowanie akcji dla raportów. Definiowanie grup hierarchicznych. Raportowanie dla danych pochodzących z hurtowni. Rozdział 8. Podsumowanie. Co dalej z analitycznym przetwarzaniem danych?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Autorzy; Wstęp; Wykaz skrótów; Rozdział 1. Fenomen chmury: Phenomenon of the cloud; Technologie bezpieczeństwa dla przetwarzania w chmurze; Security technologies for cloud computing; Cloud computing. Przetwarzanie na dużą skalę i bezpieczeństwo danych; Cloud computing large-scale data processing and security; Obliczenia w chmurze w perspektywie kryptografii; Cloud computing in the perspective of cryptography; Rozdział 2. Konstytucyjne wartości w chmurach: Constitutional values in the clouds; Konflikty wartości konstytucyjnych związane z funkcjonowaniem internetu; Kazus przetwarzania danych w chmurze; Kazus przetwarzania danych w chmurze; Internet and conflicts of constitutional values. The case of cloud computing; Cloud computing i problemy ochrony prywatności w świetle włoskiej ustawy Zasadniczej; Cloud computing and privacy issues in the light of the Italian Constitution; Wolność informacyjna a prywatność. Kazus WikiLeaks; Freedom of information. Some remarks on WikiLeaks; Rozdział 3. Administracja w chmurach: Administration in the cloud; Czy cyfrowa chmura zmieni fundament działalności władzy publicznej?; Will the cloud change foundations of Government?; Prawne aspekty udostępniania usług administracji publicznej w modelu chmury; Legal Aspects of e-Governmental Cloud Services; Włoska administracja i sądy wobec chmury; Italian administration and courts towards cloud computing; Dopuszczalność przetwarzania elektronicznej dokumentacji medycznej w chmurze; The admissibility rules of electronic health records (EHR) processing in the cloud computing model; Rozdział 4. Człowiek w chmurach: People in the clouds; Cloud computing a autonomia informacyjna jednostki; Cloud computing and individual information autonomy; Prawne uwarunkowania świadczenia usług w chmurze w obrocie Konsumenckim; Consumer protection in the clouds; Karta praw klientów chmury; Charter of Fundamental Rights for clients of the cloud; Zagrożenia dzieci w chmurach i ich przezwyciężanie; Threats towards children in cloud computing and combating against them; Rozdział 5. Bariery rozwoju przetwarzania w chmurach: Barriers to the development of the clouds; Cloud computing a zasady CLIP dotyczące własności intelektualnej; Cloud computing and rules of CLIP in the scope of intellectual property; Ochrona prywatności i wykorzystanie instrumentów samoregulacji w modelu cloud computingu; Protection of privacy and using self-regulation in the cloud computing model; Prawne aspekty dostępności chmur; Legal aspects of clouds accesability; Bibliografia; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Cz. I Odpowiedzialność za przetwarzanie danych osobowych: Rozdział 1. Wpływ RODO na rozwój prawa ochrony danych osobowych poza Unią Europejską; Rozdział 2. Ocena skutków planowanych operacji przetwarzania dla ochrony danych osobowych; Rozdział 3. Obowiązki informacyjne organu publicznego związane z przetwarzaniem danych osobowych; Rozdział 4. Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu; Rozdział 5. Sądowa kontrola rozstrzygnięć organu nadzorczego; Rozdział 6. Współpraca zespołów reagowania na incydenty z organami ścigania i wymiaru sprawiedliwości. Cz. II Przetwarzanie danych szczególnie chronionych: Rozdział 1. Przetwarzanie szczególnych kategorii danych w świetle ogólnego rozporządzenia o ochronie danych; Rozdział 2. Przetwarzanie danych osobowych wrażliwych w systemach informatycznych ochrony zdrowia i ich anonimizacja; Rozdział 3. Ochrona danych pacjenta w szpitalu i w niestacjonarnej placówce służby zdrowia; Rozdział 4. Ochrona danych osobowych w systemie monitorowania działań niepożądanych produktów leczniczych (pharmacovigilance); Rozdział 5. Przetwarzanie danych zdrowotnych w chmurze; Rozdział 6. Ochrona danych osobowych w procesie o nieważność małżeństwa kanonicznego w sądach Kościoła katolickiego w Polsce; Rozdział 7. Przetwarzanie danych osobowych dzieci - nowe regulacje w prawie unijnym i polskim; Rozdział 8. Wykorzystywanie szczególnych kategorii danych osobowych w profilowaniu. Część III Cele i metody przetwarzania i ochrony: Rozdział 1. Bezpieczeństwo procesów decyzyjnych w środowisku niepewnych i niekompletnych danych; Rozdział 2. Pseudonimizacja danych osobowych pochodzących z łączności elektronicznej; Rozdział 3. Wybrane problemy profilowania; Rozdział 4. Zastąpienie anonimizacji danych danymi syntetycznymi; Rozdział 5. Przetwarzanie danych osobowych w działalności prasowej; Rozdział 6. Przetwarzanie danych osobowych w związku z wnioskiem o udostępnienie informacji publicznej; Rozdział 7. Nowe procedury ochrony danych w jednostkach samorządu terytorialnego; Rozdział 8. Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości - zakres przedmiotowy i podmiotowy; Rozdział 9. Przetwarzanie danych osobowych związane z przeciwdziałaniem praniu pieniędzy i finansowaniu terroryzmu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
E-book
W koszyku

Ze względu na gwałtowny rozwój inżynierii danych, jaki nastąpił w ciągu ostatniej dekady, wielu inżynierów oprogramowania, badaczy i analityków danych zaczęło odczuwać potrzebę kompleksowego spojrzenia na tę praktykę. Dzięki tej praktycznej książce zawierającej opis najlepszych technologii dostępnych w ramach frameworka cyklu życia inżynierii danych, dowiesz się, jak planować i budować systemy, które mają zaspokoić potrzeby Twojej organizacji i klientów.

Autorzy, Joe Reis i Matt Housley, przeprowadzą Cię przez cykl życia inżynierii danych i pokażą, jak połączyć różne technologie chmurowe, aby spełnić potrzeby konsumentów danych w dolnej części strumienia przetwarzania. Dzięki lekturze tej książki dowiesz się, jak zastosować koncepcje generowania, pozyskiwania, orkiestracji, przekształcania, przechowywania i zarządzania danymi - kluczowe w każdym środowisku danych, niezależnie od wykorzystywanej technologii.

Dzięki książce:

  • Uzyskasz zwięzły przegląd całego środowiska inżynierii danych.
  • Nauczysz się oceniać problemy inżynierii danych i stosować kompleksowe frameworki najlepszych praktyk.
  • Dowiesz się jak przebić się przez szum marketingowy i wybrać odpowiednie technologie, architekturę danych i procesy?
  • Nauczysz się wykorzystywać cykl życia inżynierii danych do zaprojektowania i zbudowania solidnej architektury.
  • Poznasz mechanizmy zarządzania danymi i bezpieczeństwa w całym cyklu życia inżynierii danych.

"Świat danych ewoluuje już od jakiegoś czasu. Najpierw byli projektanci. Następnie administratorzy baz danych. Potem CIO. Następnie architekci danych. Ta książka sygnalizuje kolejny krok w ewolucji i dojrzałości branży. Jest to lektura obowiązkowa dla każdego, kto uczciwie podchodzi do swojego zawodu i kariery".

Bill Inmon, twórca hurtowni danych

"Inżynieria danych w praktyce" to świetne wprowadzenie do branży przenoszenia, przetwarzania i obsługi danych. Gorąco polecam ją każdemu, kto chce być na bieżąco z inżynierią danych lub analizą oraz wszystkim osobom zajmującym się danymi, którzy chcą uzupełnić luki w swojej wiedzy".

Jordan Tigani, założyciel i dyrektor generalny firmy MotherDuck oraz inżynier-założyciel i współtwórca firmy BigQuery

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
IT w firmie / Tomasz Teluk. - Gliwice : Helion, 2004. - 244 s. : tab., wykr. ; 24 cm.
1. Przedsiębiorstwo działające w czasie rzeczywistym ( Real-Time Enterprise), 2.Technologie informacyjne- rdzeń nowoczesnego biznesu, 3. Marketing w czasie rzeczywistym i współczesne systemy wspomagania sprzedaży, 4. Otoczenie biznesowe przedsiębiorstwa działającego w czasie rzeczywistym
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
E-book
W koszyku

Każda aplikacja korporacyjna tworzy dane. Ich przenoszenie i przetwarzanie jest równie ważne jak same dane. Platforma Apache Kafka została zbudowana właśnie w tym celu: aby umożliwić płynną obsługę strumieni zdarzeń czasu rzeczywistego. Umożliwia to architektom nie tylko łączenie aplikacji z systemami danych, ale również budowanie niestandardowych aplikacji, które same w sobie wyzwalają strumienie danych. Okazuje się, że architektura skupiona wokół strumieni zdarzeń otwiera zupełnie nowy rozdział projektowania dużych systemów.

Dzięki temu praktycznemu przewodnikowi komfortowo rozpoczniesz pracę z platformą streamingową Apache Kafka. Poznasz najlepsze praktyki w zakresie jej wdrażania i konfiguracji, aby zapewnić sobie możliwość strumieniowego przetwarzania dużych ilości danych. Zaznajomisz się z AdminClient API Kafki, mechanizmem transakcji i z nowymi funkcjonalnościami zabezpieczeń. W książce znajdziesz szczegółowe instrukcje, w jaki sposób wdrażać klastry produkcyjne Kafki, pisać niezawodne mikrousługi oparte na zdarzeniach i budować skalowalne aplikacje przetwarzania strumieniowego. Opisano w niej też gwarancje niezawodności, kluczowe interfejsy API i szczegóły architektury, w tym protokół replikacji, kontroler i warstwę pamięci masowej.

Najciekawsze zagadnienia:

  • wdrażanie i konfigurowanie Kafki w praktyce
  • niezawodne dostarczanie danych
  • budowanie potoków danych i aplikacji
  • monitorowanie, dostrajanie i utrzymywanie działania Kafki w środowisku produkcyjnym
  • wskaźniki pomiarów operacyjnych Kafki
  • Kafka w systemach przetwarzania strumieniowego

Kafka: gwarancja niezawodności korporacyjnych aplikacji!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Teoretyczne i prawne podstawy kontroli przetwarzania i ochrony danych osobowych, 2. Europejskie standardy prawne w zakresie kontroli przetwarzania i ochrony danych osobowych oraz ich realizacja, 3. Kontrola indywidualna, 4. Kontrola funkcjonalna, 5. Kontrola instytucjonalna, 6. Kontrola uzupełniająca
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
E-book
W koszyku
Forma i typ

Obierz kurs na... chmurę

Chmura obliczeniowa to taki model przetwarzania danych, w którym podczas pracy z danymi korzysta się z usług zewnętrznych, dostarczanych przez usługodawcę. Eliminuje to konieczność zakupu wielu licencji, instalowania oprogramowania i administrowania nim. Do zasobów można się dostać z dowolnego urządzenia umożliwiającego zalogowanie się do chmury. Gdy mowa o biznesie, warto podkreślić, że chmura obliczeniowa pozwala na elastyczność i skalowalność, które są kluczowe dla szybkiego dostosowywania się do zmieniających się potrzeb przedsiębiorstwa. Dzięki temu koszty infrastruktury IT mogą być optymalizowane, a zasoby dostępne w czasie rzeczywistym.

Ten kurs jest poświęcony chmurze Microsoft Azure – jednej z czołowych tego typu usług na rynku. Umiejętność korzystania z niej staje się powoli wymogiem w branży IT. Stąd zdobycie wiedzy na temat Azure niejednokrotnie pozwala rozwinąć karierę zawodową, a także dostosować się do rosnących potrzeb rynku pracy w dziedzinie technologii chmurowych. Jednak ze szkolenia skorzystają nie tylko programiści i absolwenci studiów branżowych. Znajomość zasad współpracy z Microsoft Azure przyda się zarówno przedsiębiorcom, którzy chcą zrozumieć, w jaki sposób użyć technologii chmurowej, aby zwiększyć efektywność i osiągnąć konkurencyjność na rynku, jak i studentom chcącym zawczasu zdobyć cenne umiejętności i wiedzę na temat chmury obliczeniowej, by zwiększyć swoje szanse na rynku pracy i wyróżnić się wśród konkurencji. Wreszcie – entuzjastom technologii. Zgłębianie tematu chmury obliczeniowej bowiem poszerza horyzonty i umożliwia bycie na bieżąco z najnowszymi trendami w branży IT.

Co Cię czeka podczas naszego profesjonalnego szkolenia?

W ramach kursu poświęconego chmurze Microsoft Azure między innymi:

  • Nauczysz się zarządzać zasobami w chmurze – tworzyć je, przenosić i kasować
  • Zaczniesz korzystać z Cloud Shell i PowerShell
  • Będziesz pracować z maszynami i sieciami wirtualnymi
  • Poznasz usługę kont magazynu (Blob Storage, kontenery i bloby)
  • Zobaczysz, jak w chmurze działają strony i aplikacje
  • Popracujesz nad analizą kosztów, planowaniem budżetu i obliczeniami

Microsoft Azure. Kurs video. Zacznij przygodę z chmurą obliczeniową kończy się na poziomie podstawowym. Po zakończeniu szkolenia będziesz się dobrze orientować w najważniejszych usługach oferowanych przez Microsoft Azure. Zdobędziesz podczas niego wiedzę teoretyczną i praktyczną, która umożliwi Ci zagłębienie się w wybrany aspekt Microsoft Azure i korzystanie z niego dla potrzeb firmowych lub prywatnych.

Do każdego rozdziału zostały przygotowane zadania praktyczne, które pozwolą Ci przećwiczyć omówione zagadnienia.

Świat IT zmierza w kierunku chmury – nie zostań z tyłu

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
(Biała Księga, Polska - Unia Europejska : opracowania i analizy. Prawo ; z. 32)
Zawiera: I. Uwagi wprowadzające; II. Prawne regulacje w obrębie Wspólnot Europejskich: Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności; Rezolucje (zalecenia) Rady Europy; Konwencja Rady Europy o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych; Wytyczne Organizacji Współpracy Gospodarczej i Rozwoju (OECD) w sprawie ochrony prywatności i przekazywaniu danych osobowych pomiędzy krajami; Uwagi ogólne o projektach dyrektyw Rady w sprawie ochrony osób w związku ze zbieraniem i przetwarzaniem dotyczących ich danych osobowych; Projekt dyrektywy Rady o ochronie osób przy przetwarzaniu danych osobowych; Projekt dyrektywy Rady o ochronie danych osobowych i prywatności w kontekście cyfrowej sieci publicznej telekomunikacji, w szczególności zintegrowanych usług sieci cyfrowych i cyfrowej sieci publicznej telefonii ruchomej (projekt dyrektywy telekomunikacyjnej); III. Orzecznictwo w obrębie Wspólnot Europejskich; IV. Typowe konstrukcje w ustawach dot. ochrony danych osobowych; V. Stan prawny w Polsce; VI. Uwagi końcowe. Zapewnienie zgodności prawa polskiego z prawem europejskim.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
E-book
W koszyku

Dzisiejszy, dynamiczny świat biznesu wysoko ceni wartość informacji płynących z danych. Rozwiązania z obszaru analityki biznesowej ułatwiają kierownictwu przedsiębiorstwa podejmowanie najlepszych decyzji, a to z kolei przekłada się na sukces rynkowy i zyski. Analitycy danych, którzy potrafią przełożyć strumień danych na przydatne informacje, zaprezentowane za pomocą czytelnych raportów, są dziś wysoko cenieni w każdej organizacji dążącej do rozwoju.

To drugie, w pełni zaktualizowane wydanie przewodnika dla początkujących, dzięki któremu szybko zdobędziesz praktyczne umiejętności korzystania z rozbudowanej platformy Power BI. Najpierw zapoznasz się z podstawami analityki biznesowej i sposobami realizowania projektów w tym obszarze. Nauczysz się krok po kroku pobierać, oczyszczać i przekształcać dane, a potem generować ich atrakcyjne wizualizacje. Szybko wprawisz się w tworzeniu eleganckich raportów zrozumiałych dla osób podejmujących decyzje biznesowe. Dowiesz się również, jak zainstalować platformę Power BI, zarządzać nią i wdrożyć ją w organizacji. Ponadto przekonasz się, jak ciekawe są ścieżki kariery dostępne dla specjalistów w tej dziedzinie, a także otrzymasz garść porad na temat dalszej nauki.

Dzięki książce:

  • płynnie rozpoczniesz pracę z platformą Power BI
  • zrozumiesz zasady analityki biznesowej
  • nauczysz się przekształcać dane za pomocą edytora Power Query
  • zaczniesz tworzyć zoptymalizowane modele danych
  • zastosujesz język DAX do obliczeń na potrzeby analizy danych
  • dowiesz się, jak korzystać z pulpitów nawigacyjnych, aplikacji, metryk i kart wyników

Z Power BI nauczysz się profesjonalnej analizy biznesowej!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
I. Podstawy technologii informacyjnych: 1. Wprowadzenie do technologii informacyjnych. 2. Środki techniczne i programowe technologii informacyjnych. 3. Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych. II. Przykłady zastosowań technologii informacyjnych: 4.Informatyka gospodarcza. 5.Informatyka w zarządzaniu zasobami ludzkimi. 6. Informatyka w ochronie zdrowia. 7. Informatyka w działalności dydaktycznej i naukowo-badawczej. 8. Specyficzne przykłady informatyzacji. III. Dodatki: 9. Sukcesy polskiej informatyki. 10. Rozmaitości matematyczne.11. Dodatkowe źródła wiedzy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej