Form of Work
Książki
(190)
E-booki
(9)
IBUK Libra
(9)
Status
only on-site
(165)
available
(101)
unavailable
(4)
unknown
(4)
Branch
Wypożyczalnia
(107)
Czytelnia
(167)
Author
Kiełtyka Leszek
(6)
Nowicki Adam
(6)
Gałach Adam
(5)
Kisielnicki Jerzy (1939- )
(4)
Sroka Henryk
(4)
Frączkiewicz-Wronka Aldona
(3)
Gołuchowski Jerzy
(3)
Majewski Jerzy
(3)
Pańkowska Małgorzata
(3)
Szyjewski Zdzisław
(3)
Adamczewski Piotr
(2)
Chmielarz Witold
(2)
Chomiak-Orsa Iwona
(2)
Ciesielski Marek
(2)
Grzywak Andrzej
(2)
Januszewski Arkadiusz
(2)
Jemielniak Dariusz
(2)
Koźmiński Andrzej K
(2)
Lech Przemysław
(2)
Liderman Krzysztof
(2)
Marszałek Stanisław
(2)
Mikulski Kazimierz
(2)
Sekuła Jolanta
(2)
Szadkowska-Rucińska Małgorzata
(2)
Szymonik Andrzej
(2)
Wieczorek Tadeusz
(2)
Adamczyk Adam
(1)
Adamkiewicz-Drwiłło Hanna G
(1)
Alimpiiev Yevhenii
(1)
Anderson Ross
(1)
Ball Bill
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Banaszak Zbigniew
(1)
Baranowska Marzena
(1)
Bartkiewicz Witold
(1)
Baryń Magdalena
(1)
Bednarczyk Henryk
(1)
Beynon-Davies Paul
(1)
Białas Andrzej
(1)
Bielecki Witold Tomasz
(1)
Bilski Tomasz
(1)
Bojarski Roman
(1)
Borowiecki Ryszard
(1)
Bytniewski Andrzej
(1)
Bógdał-Brzezińska Agnieszka
(1)
Bąkiewicz Tomasz
(1)
Cadle James
(1)
Carlson Piotr
(1)
Chaberek Mirosław
(1)
Chi Robert
(1)
Chibowski Robert
(1)
Chmielewski Jacek M
(1)
Chodyński Andrzej
(1)
Chłopecki Jerzy
(1)
Chłopek Włodzimierz
(1)
Cichosz Paweł
(1)
Cieciura Marek
(1)
Ciejpa-Znamirowski Krzysztof
(1)
Cygan Zdzisław
(1)
Czachórski Tadeusz
(1)
Czapka Mirosław
(1)
Czermiński Jerzy
(1)
Dadan Michał
(1)
De Sutter Jan
(1)
Detyna Beata
(1)
Dietl Jerzy
(1)
Dolmetsch Ralph
(1)
Dudek Andrzej
(1)
Filipczyk Barbara
(1)
Flasiński Mariusz
(1)
Foemmel Matthew
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Francik Kamila
(1)
Frączkowski Kazimierz
(1)
Gabryelczyk Renata
(1)
Garcia-Molina Hector
(1)
Gawrycki Marcin Florian
(1)
Goliński Jan
(1)
Gospodarowicz Andrzej
(1)
Gołuchowskie Jerzy
(1)
Grabiec Olimpia (1975- )
(1)
Grabiński Tadeusz
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Grocholski Henrik
(1)
Grudzewski Wiesław
(1)
Grudzewski Wiesław M
(1)
Grzywacz Jacek
(1)
Górka-Chowaniec Agnieszka
(1)
Hejduk Irena K
(1)
Henderson Stephen E
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Instytut Elektrotechniki w Warszawie
(1)
Jabłoński Włodzimierz Jerzy
(1)
Jagodziński Waldemar
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Year
2010 - 2019
(28)
2000 - 2009
(164)
1990 - 1999
(7)
Country
Poland
(197)
unknown (a)
(1)
United States
(1)
Language
Polish
(198)
English
(1)
Subject
Systemy informatyczne
(87)
Systemy informatyczne zarządzania
(81)
Przedsiębiorstwo
(45)
Informatyka
(27)
Internet
(19)
Zarządzanie wiedzą
(18)
Baza danych
(17)
Informacja
(15)
Informacja dla zarządzania
(15)
Sieć komputerowa
(14)
Systemy informacyjne
(13)
Zarządzanie
(13)
Handel elektroniczny
(11)
Komputery
(11)
Logistyka gospodarcza
(11)
Zintegrowane systemy informatyczne
(10)
Administracja
(8)
Banki
(8)
Gospodarka
(8)
Inteligencja sztuczna
(8)
Kadry
(8)
Przedsiębiorstwa małe i średnie
(8)
Społeczeństwo informacyjne
(8)
Organizacja
(7)
Zarządzanie projektami
(7)
Gospodarka oparta na wiedzy
(6)
Kapitał intelektualny przedsiębiorstwa
(6)
Logistyka
(6)
Nauczanie na odległość
(6)
Transmisja danych
(6)
Zarządzanie jakością
(6)
Bezpieczeństwo systemów
(5)
Innowacje
(5)
Marketing
(5)
Marketing elektroniczny
(5)
Szkolnictwo wyższe
(5)
Terroryzm
(5)
Hurtownia danych
(4)
Marketing partnerski
(4)
Multimedia
(4)
Rachunkowość
(4)
Strony WWW
(4)
Zarządzanie ryzykiem
(4)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo narodowe
(3)
Controlling
(3)
Dane osobowe
(3)
Decyzje
(3)
Gospodarka elektroniczna
(3)
Konsumenci (ekon.)
(3)
Obsługa klienta
(3)
Organizacja ucząca się
(3)
Polska
(3)
Przestępstwo komputerowe
(3)
Rynek kapitałowy
(3)
Sektor publiczny
(3)
Sieci komputerowe
(3)
Systemy ekspertowe
(3)
Systemy informatyczne zarządzania -- podręcznik akademicki
(3)
Systemy operacyjne
(3)
Usługi elektroniczne
(3)
Łańcuch dostaw
(3)
Banki internetowe
(2)
Bankowe usługi detaliczne
(2)
Biznes
(2)
Globalizacja
(2)
Gospodarka materiałowa
(2)
Inżynieria systemów
(2)
Języki programowania
(2)
Kobieta
(2)
Linux
(2)
Menedżerowie
(2)
Nauczanie
(2)
Ochrona środowiska
(2)
Otoczenie firmy
(2)
Outsourcing
(2)
Postęp techniczny
(2)
Prawo
(2)
Produkcja
(2)
Programy komputerowe
(2)
Project
(2)
Przedsiębiorstwo a systemy informacyjne
(2)
Przedsiębiorstwo a systemy informatyczne
(2)
Przetwarzanie danych
(2)
Rynek pracy
(2)
Spółka europejska
(2)
Służba zdrowia
(2)
Towar
(2)
Unia Europejska
(2)
Zarządzanie kryzysowe
(2)
Administracja elektroniczna
(1)
Administracja elektroniczna
(1)
Al Qaida
(1)
Algebry Boole'a
(1)
Analiza funkcjonalna
(1)
Analiza obiektowa (informat.)
(1)
Analiza systemowa
(1)
Audyt wewnętrzny
(1)
BPM (informat.)
(1)
BPMS (informat.)
(1)
Subject: time
1601-
(1)
1701-
(1)
1801-
(1)
1901-
(1)
2001-
(1)
Subject: place
Katowice
(1)
Genre/Form
Podręcznik
(1)
Domain
Bezpieczeństwo i wojskowość
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
320 results Filter
Book
In basket
ABC języka SQL / Marcin Szeliga. - Gliwice : Helion, cop. 2002. - 194,[6] s. : zdj., rys. ; 24 cm.
ISBN: 83-7197-593-7
Cz. I Konstrukcja SELECT: Wybieranie danych z pojedynczej tabeli; Wybieranie danych z wielu tabel; Funkcje języka SQL; Grupowanie danych; Podzapytania; Składnia instrukcji SECET. Cz. II Instrukcje CREATE, DROP, ALTER: Projektowanie baz danych; Definiowanie tabel; Zmiana definicji tabel; Usuwanie tabel; Widoki; Składnia instrukcji CREATE, DROP i ALTER. Cz. III Instrukcje INSERT, UPDATE i DELETE: Transakcje; Wstawianie danych; Modyfikowanie danych; Usuwanie danych; Składnia instrukcji INSERT, UPDATE i DELETE. Cz. IV Instrukcje GRANT, REVOKE: Model bezpieczeństwa baz danych; Nadawanie uprawnień; Odbieranie uprawnień; Składnia instrukcji GRANT, REVOKE. Dodatki: Postulaty Codda; ABC modelu relacyjnych baz danych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
ISBN: 83-7197-881-2
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7405-170-1
ICT: Driving force behind competency-based distance learning; Orchestrating interdependence in an international on-line learning community; Nauczanie, cybernetyka, jakość i efektywność; Stare wyzwania edukacyjne - nowe technologie - nowe wyzwania edukacyjne; Co hamuje rozwój e-nauczania w Polsce?; Poradnictwo psychologiczne on-line w systemie wsparcia psychospołecznego studentów; Metodologia projektowania szkoleń e-Learning; System do przeprowadzania testów; Współpraca między studentem a wykładowcą w nauczaniu wspomaganym przez Internet; Próba oceny przydatności kursów NETg w projektach edukacyjnych w UŁ; E-learning - nowa koncepcja świadczenia usług edukacyjnych szkół wyższych? Nauczyciel wspierający rozwój. Oczekiwania studentów studiów "wirtualnych" wobec nauczyciela on-line; Zastosowanie wielowartościowych relacji podobieństwa w automatycznym sprawdzaniu testów gramatycznych; Wspomaganie nauczania techniki cyfrowej poprzez Internet; Modelowanie wykładu w oparciu o bieżącą analize efektywności nauczania z wykorzystaniem platformy e-learningowej; Doświadczenia PUW w kształceniu pielęgniarek przez Internet; Język angielski na studiach internetowych Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych; Przygotowanie e-wykładów w technologii Tegrity WebLearner - studium przypadku; Metodyka i dydaktyka informatyki - kurs on-line; Nauczanie informatyki przez Internet w Polsko-Japońskiej Wyższej Szkole Technik Komputerowych; Doświadczenia Ośrodka OKNO Politechniki Warszawskiej w rozwoju modelu i narzędzi edukacji na odległość; Significance if e-laboratory applictaion; Internetowe wspomaganie nauczania w Wyższej Szkole Finansów i Zarządzania w Białymstoku; Doświadczenia Szkoły Głównej Handlowej w Warszawie we wprowadzeniu internetowej platformy nauczania na odległość: e-sgh.pl oraz plany jej rozwoju; Wykorzystanie narzędzi autorskich do tworzenia szkoleń w l-edulacji; SCROM - mity i rzeczywistość; DOROTKA, czyli Doskonalenie Organizacji, Rozwoju oraz Tworzenia Kursów Akademickich przez Internet; Narzęzia kształcenia na odległość i ich wykorzystanie na Wydziałach Inżynierii Lądowej Politechniki Gdańskiej i Warszawskiej; Analiza możliwość rozszerzenia systemu zarządzającego nauczaniem opartego na licencji Open Source o implementację SCORM; Platforma ILIAS jako alternatywa dla komercyjnych aplikacji e-learningowych; The Elis Project - e-earning System as a part of Integrared Information System; Wprowadzenie zdalnej e-Edukacji do kształcenia podyplomowego - studium przypadku Instytutu Łączności; Wykorzystanie doświadczeń Polskiego Uniwersytetu Wirtualnego w szkoleniach zdalnych dla biznesu; E-learning in Networked Society; Learning Organisation; Zajęcia asynchroniczne w programie studiów technicznych - możliwości rozwijania umiejętności krytycznego myślenia; Rola symulacji w "Post-graduate e-government and e-bussiness study".
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 37 (1 egz.)
No cover
Book
In basket
(Podręczniki Akademicki / edytor Leonard Bolc ; T.19)
ISBN: 83-89244-43-8
1. Wstęp. 2. Model przypadków użycia. 3 . Obiekt a klasa. 4. Związek generalizacji - specjalizacji. 5. Związek asocjacji. 6. Transformacje diagramu klas i realizacji struktur generalizacji - specjalizacji. 7. konstruowanie diaframu klas. 8. Strategie budowy modelu obiektowego. 9. Diagramy stanów. 10. Diagramy aktywności. 1.. Diagramy interakcji. 12. Diagramy implementacyjne oraz diagramy pakietów 217. 13. Mechanizmy rozszerzalności 14. Jakość modelu/diagramu. 15. Modelowanie biznesowe. 16. Transformacja modelu pojęciowego na model logiczny. 17. Przykładowe zadania
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-715-9
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ARIS w modelowaniu procesów biznesu / Renata Gabryelczyk. - Warszawa : Difin, 2006. - 175 s. : rys. ; 23 cm.
(Studia Informatyki Gospodarczej)
ISBN: 83-7251-683-9
1.Organizacja zorientowana na procesy biznesu, 2.ARIS - podstawy metodyczne, 3.Podstawowe pojęcia i pierwsze kroki w systemie ARIS, 4.Metody modelowania w ramach perspektyw ARIS, 5.Przykłady modelowania procesów za pomocą ARIS - zadania i rozwiązania
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
ISBN: 83-246-0402-2
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
Audyt informatyczny / Mirosław Forystek. - Warszawa : InfoAudit Sp. z o.o., 2005. - 242 s. : rys. ; 24 cm.
(Biblioteka Audytora / InfoAudit ; T.6)
ISBN: 83-920507-2-X
1. Od ryzyka do audytu, 2. Środowisko informatyczne, 3. Zasoby informatyczne, 4. Procesy informatyczne, 5. Wprowadzenie do audytowania, 6. Przebieg audytu, 7. Wykorzystanie narzędzi komputerowych w audycie
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-89069-37-7
CZ.I Bank na tle systemu bankowego i rynku finansowego : 1.System bankowy, 2.bank i jego cechy charakterystyczne, 3.Rynki finansowe - instrumenty, podmioty, klasyfikacja. Cz. II Operacje bankowe: 4.Operacje depozytowe, 5.Operacje płatnicze, 6.Operacje aktywne - kredytowe i lokacyjne, 7.Operacje zabezpieczające - gwarancje i poręczenia, 8.Operacje instrumentami pochodnymi. Cz. III Otoczenie banku i jego relacje z nim : 9.Otoczenie banku, 10.Marketing bankowy, 11.Bankowość elektroniczna. Cz. IV Gospodarka finansowa banku : 12.Pasywa, aktywa, wynik finansowy, 13.ryzyko i zarządzanie ryzykiem, 14.Analiza i ocena sytuacji finansowej banku. Cz. V Zarządzanie bankiem : 15.Organizowanie działalności banku, 16.Kontrola w zarządzaniu bankiem, 17.Polityka banku i planowanie działalności
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 336.71 (1 egz.)
Book
In basket
ISBN: 83-01-13452-6
1. Bezpieczeństwo danych i systemów, 2.Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowa nie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-3155-7
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
No cover
Book
In basket
ISBN: 83-7378-030-0
Cz. I Zagrożenia systemów informatycznych : R.I Podstawowe zagadnienia dotyczące zagrożeń systemów informatycznych, R.II Zagrożenia ludzkie celowe, R.III Zagrożenia ze strony programów komputerowych, R.IV Zagrożenia
środowiskowe. Cz.II Przepisy prawne regulujące bezpieczeństwo system ów informatycznych : R.V Przepisy prawne regulujące be zpieczeństwo systemów informatycznych, R.VI Inne przep isy prawne regulujące bezpieczeństwo informacji. Cz.III Metody ograniczania ryzyka informatycznego : R.VII Zarządzanie bezpieczeństwem systemu informatyczn ego, R.VIII Organizacja banku a ryzyko informatyczne
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 336.71 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 336.71 (1 egz.)
No cover
Book
In basket
ISBN: 83-7426-052-1
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
ISBN: 83-88311-48-4
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-89607-71-3
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-364-1
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-7378-352-2
Cz.I Technologie informacyjne w przedsiębiorstwie: 1. Współczesna klasyfikacja technologii informacyjnych, 2. Wpływ rewolucji informacyjnej na funkcjonowanie przedsiębiorstw, 3. Wartość technologii informacyjnych a konfiguracja wartości przedsiębiorstwa, 4. Nadzór IT i jego rola w efektywnym zastosowaniu technologii informacyjnych, 5. Wpływ procesu utowarowienia technologii informacyjnych na uch znaczenie strategiczne. Cz.II Dopasowanie biznes - IT: 1. Zakres i definicja dopasowania, 2. Wpływ dopasowania biznes-IT na funkcjonowanie przedsiębiorstwa, 3. Pomiar dopasowania biznes- IT oraz zarządzanie nim. Cz.III Efektywnosć wykorzystania technologii informacyjnych w polskich przedsiębiorstwach: 1. Metodologia badań, 2. Budowanie wartości przedsiębiorstwa z wykorzystaniem IT, 3. Budowanie wartości przedsiębiorstwa z wykorzyataniem IT - studium przypadków
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.14/.17 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.14/.17 (1 egz.)
No cover
Book
In basket
(Navigator ISSN 1425-0993 ; 17)
Wstęp, Cel i zakres pracy, 1. Charakterystyka systemów CRM w aspekcie zarządzania logistycznego, 1.1. Logistyczna obsługa klienta, 1.2. Ogólne pojęcie i definicje systemu CRM, 1.3. Poczatki i rozwój systemów CRM, 1.4. Filozofia CRM, 1.5. Koncentracja na kliencie jako podstawa strategii CRM, 1.6. Architektura systemów CRM, 2. Przegląd oraz porównanie wybranych systemów dostepnych na rynku, 2.1. Systemy o pełnej funkcjonalności CRM, 2.2. Systemy o ograniczonej funkcjonalności CRM, 2.3. Rynek CRM w Polsce, 3. technologie IT wspierające CRM, 3.1. Internet i rynki internetowe, 3.2. Elektroniczny biznes (e-business), 3.3. E-CRM, 3.4. Mobolny CRM, 3.5. Przegląd nowoczesnych technologii telematycznych, 4. Wdrożenie systemu TETA_CRM w modelowej firmie, 4.1. cele i oczekiwania wobec wdrożenia systemu, 4.2. Harmonogram wdrożenia, 4.3. Zakres funkcjonalny systemu TETA_CRM, 4.4. Charakterystyka firmy modelowej, 4.5. Zdefiniowanie potrzeb modelowej firmy wobec systemu, 5. Analiza wdrożenia systemu TETA_CRM, 5.1. Charakterystyka procesow biznesowych objetych wdrożeniem, 5.2. Ważniejsze modyfikacje systemu, 5.3. Środowisko informatyczne, 5.4. Koszty wdrożenia systemu TETA_CRM, 5.5. Przebieg wdrożenia systemu TETA_CRM, 5.6. Korzyści i zagrożenia związane z wdrożeniem systemu.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 339.138 (1 egz.)
No cover
Book
In basket
ISBN: 83-89050-09-9
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again