Sortowanie
Źródło opisu
Książki
(43)
IBUK Libra
(39)
ebookpoint BIBLIO
(16)
Forma i typ
E-booki
(55)
Książki
(37)
Czasopisma
(6)
Publikacje fachowe
(6)
Publikacje naukowe
(5)
Dostępność
dostępne
(31)
tylko na miejscu
(31)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(33)
Czytelnia
(32)
Autor
Kozioł Leszek
(18)
Grabiec Olimpia (1975- )
(3)
Górka-Chowaniec Agnieszka
(3)
Kołodziejczak Małgorzata
(3)
Podgórska-Rykała Joanna (1987- )
(3)
Bednarska-Wnuk Izabela
(2)
Borski Maciej (1975- )
(2)
Brzeziński Jakub
(2)
Bąk Melania
(2)
Godawa Grzegorz
(2)
Grabowska Tatiana
(2)
Kalemba Marcelina
(2)
Kaliszewska Małgorzata
(2)
Kamińska-Małek Aleksandra (1976- )
(2)
Karcz-Taranowicz Eugenia
(2)
Klasińska Barbara
(2)
Kobiela-Pionnier Katarzyna
(2)
Kowalewski Michał
(2)
Król Małgorzata Beata
(2)
Lipka Anna
(2)
Lityński Adam (1940- )
(2)
Lubrańska Anna
(2)
Majewski Kamil
(2)
Mamroł Andrzej
(2)
Masztalerz Marek
(2)
Oleśniewicz Piotr (1968- )
(2)
Pawłowska Beata
(2)
Praca zbiorowa
(2)
Rogacka-Łukasik Anna (1980- )
(2)
Rudnicka Agata
(2)
Rzewucka Paulina
(2)
Smektała Tymon (1977- )
(2)
Staszewska Jolanta (1960- )
(2)
Strojek-Filus Marzena
(2)
Urbańska Magda
(2)
Waszczak Stanisław
(2)
Winnicka-Wejs Alicja
(2)
Wiśniewski Bernard
(2)
Wolak Dorota
(2)
Świątek-Barylska Ilona
(2)
Alimpiiev Yevhenii
(1)
Babiński Aleksander
(1)
Baca Jarosław
(1)
Bagińska Izabela
(1)
Banasik Przemysław
(1)
Banaszyk Piotr
(1)
Baran Beata
(1)
Bartoszewski Jakub
(1)
Baryń Magdalena
(1)
Bańka Waldemar
(1)
Bełz Grzegorz
(1)
Biedrońska Paulina
(1)
Biliński Waldemar
(1)
Bilkiewicz Tatiana
(1)
Borowiec Ewa
(1)
Borowska Elżbieta
(1)
Brandenburg Henryk
(1)
Broniewicz Elżbieta
(1)
Bryx Marek
(1)
Bukłaha Emil
(1)
Buliński Leszek
(1)
Byczkowska-Owczarek Dominika
(1)
Chmielarz-Grochal Anna
(1)
Chodyński Andrzej
(1)
Chomiak-Orsa Iwona
(1)
Cichy Andrzej
(1)
Cichy Diana
(1)
Comporek Michał
(1)
Cyfert Szymon
(1)
Czajkowska Maria
(1)
Czapiewski Leszek
(1)
Czopek Jakub
(1)
Davidovitch Nitza
(1)
Detyna Beata
(1)
Dobrowolski Grzegorz
(1)
Dobrowolski Zbysław
(1)
Dobska Monika
(1)
Dotson Chris
(1)
Drakohrust Tetiana
(1)
Dudzic Ewa
(1)
Duraj Natasza
(1)
Dusza Bożena
(1)
Fabijańczyk Piotr
(1)
Fleszer Dorota (1971- )
(1)
Francik Kamila
(1)
Gerłowska Justyna
(1)
Gierszewska Grażyna
(1)
Godlewska Joanna
(1)
Gorzelak Grzegorz
(1)
Gorzeń-Mitka Iwona
(1)
Gredka-Ligarska Iwona
(1)
Grzelewska Małgorzata
(1)
Gurba Ewa
(1)
Gurdek Magdalena (1977- )
(1)
Guzik Paweł
(1)
Głuszek Ewa
(1)
Hallada Marek
(1)
Hołubko Wiktor
(1)
Ignatowski Grzegorz
(1)
Illiashenko Nataliia
(1)
Rok wydania
2020 - 2024
(33)
2010 - 2019
(47)
2000 - 2009
(16)
Okres powstania dzieła
2001-
(9)
Kraj wydania
Polska
(97)
Język
polski
(89)
angielski
(8)
Temat
Prześladowanie w miejscu pracy
(7)
Przedsiębiorstwo
(6)
Zarządzanie
(6)
Kadry
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Przetwarzanie w chmurze
(5)
Zarządzanie projektami
(5)
Innowacje
(4)
Internet
(4)
Organizacja
(4)
Szkolnictwo wyższe
(4)
Zarządzanie kryzysowe
(4)
Controlling
(3)
Menedżerowie
(3)
Motywacja pracy
(3)
Nieruchomości
(3)
Rynek pracy
(3)
Studenci
(3)
Zarządzanie wiekiem
(3)
Środki masowego przekazu
(3)
Administracja
(2)
Apelacja
(2)
Badania naukowe
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzemoc
(2)
Dzieci
(2)
E-learning
(2)
Instytucje nonprofit
(2)
Korupcja
(2)
Kształcenie
(2)
Kształcenie nauczycieli
(2)
Kultura
(2)
Kultura organizacyjna
(2)
Metodologia
(2)
Mowa nienawiści
(2)
Młodzi dorośli
(2)
Młodzież
(2)
Ocena pracowników
(2)
Policja
(2)
Polityka społeczna
(2)
Polska
(2)
Pośrednicy w obrocie nieruchomościami
(2)
Przedsiębiorstwa małe i średnie (MŚP)
(2)
Przedsiębiorstwo rodzinne
(2)
Przemoc
(2)
Przydatność zawodowa
(2)
Public relations w internecie
(2)
Radzenie sobie ze stresem
(2)
Reklama
(2)
Rodzice
(2)
Sieć komputerowa
(2)
Społeczna odpowiedzialność biznesu (CSR)
(2)
Systemy informatyczne zarządzania
(2)
Szkolnictwo
(2)
Wychowanie estetyczne
(2)
Zaangażowanie pracowników
(2)
Zarządzanie informacją
(2)
Zarządzanie strategiczne
(2)
Zawód
(2)
Agresywność
(1)
Akademia Sztuki Wojennej
(1)
Aktywność fizyczna
(1)
Amazon Web Services
(1)
BPMS (informatyka)
(1)
Banki
(1)
Banki spółdzielcze
(1)
Bankowe usługi detaliczne
(1)
Barwy
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo publiczne
(1)
Biznes
(1)
Budżety gminne
(1)
COVID-19
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Czasopismo pedagogiczne
(1)
Decentralizacja (administracja)
(1)
Decyzja administracyjna
(1)
Degradacja środowiska
(1)
Demokracja pośrednia
(1)
Dobrostan psychiczny
(1)
Dostęp do oświaty
(1)
Dostęp do świadczeń zdrowotnych
(1)
Dyscyplina szkolna
(1)
Dyskryminacja ze względu na orientację seksualną
(1)
Dziecko
(1)
Dziecko w wieku przedszkolnym
(1)
Dziecko w wieku wczesnoszkolnym
(1)
Dziennikarstwo
(1)
Edukacja informacyjna
(1)
Edukacja medialna
(1)
Egalitaryzm
(1)
Egzaminy
(1)
Epidemie
(1)
Etyka biznesu
(1)
Europejski Fundusz Społeczny
(1)
Europejski Trybunał Praw Człowieka
(1)
Filozofia prawa
(1)
Temat: dzieło
Nowa Sztuka (czasopismo)
(1)
Temat: czas
2001-0
(8)
2001-
(5)
1901-
(3)
1901-2000
(2)
1801-1900
(1)
1945-1989
(1)
1989-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(8)
Kraje Unii Europejskiej
(2)
Ukraina
(2)
Bydgoszcz (woj. kujawsko-pomorskie)
(1)
Dąbrowa Górnicza (woj. śląskie)
(1)
Gruzja
(1)
Irlandia
(1)
Katowice (woj. śląskie ; okolice)
(1)
Kraków (woj. małopolskie ; okolice)
(1)
Norwegia
(1)
Opole (woj. opolskie)
(1)
Rosja
(1)
Rzeszów (woj. podkarpackie)
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Warszawa (woj. mazowieckie)
(1)
Województwo małopolskie (1999- )
(1)
Województwo podkarpackie (1999- )
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(8)
Czasopismo naukowe
(6)
Monografia
(3)
Czasopismo ekonomiczne
(2)
Czasopismo pedagogiczne
(2)
Czasopismo prawnicze
(2)
Poradnik
(2)
Raport z badań
(2)
Opracowanie
(1)
Dziedzina i ujęcie
Zarządzanie i marketing
(7)
Polityka, politologia, administracja publiczna
(5)
Edukacja i pedagogika
(3)
Gospodarka, ekonomia, finanse
(3)
Informatyka i technologie informacyjne
(2)
Media i komunikacja społeczna
(2)
Prawo i wymiar sprawiedliwości
(2)
Socjologia i społeczeństwo
(2)
Nauka i badania
(1)
98 wyników Filtruj
Brak okładki
Książka
W koszyku
Zawiera: Wprowadzenie; Wybrane zagadnienia karne, cywilne i administracyjne ochrony miru domowego; Prowadzenie rejestru publicznego jako zadanie administracji publicznej; Prawo autorskie w przekazie dziennikarskim; Przestępstwa korupcyjne w postaci sprzedajności i przekupstwa jako przykłady patologicznych zjawisk w administracji; Od reminiscencji do przyszłości - prawne i organizacyjne aspekty walki samorządu terytorialnego z zagrożeniami bezpieczeństwa powszechnego; Organizacyjno-prawe aspekty monitoringu zagrożeń w zarządzaniu kryzysowym; Ustanawianie stref oraz obszarów ochronnych wód przez administrację bezpieczeństwa ekologicznego; formalnoprawne podstawy ochrony przeciwpożarowej; Ochrona granicy państwowej - wymiar instytucjonalno-prawny; administracyjne aspekty kierowania bezpieczeństwem; Organizacyjno-prawne aspekty koncepcji doskonalenia zarządzania kryzysowego w Polsce; Wybrane problemy administracji przygotowań obronnych Polskie ostatnich stu lat; System zarządzania kryzysowego Republiki Federalnej Niemiec; Administracja zarządzania kryzysowego w Republice Czeskiej; Zarządzanie kryzysowe w Federacji Rosyjskiej; Cloud computing - istota i identyfikacja zagrożeń związanych z przetwarzaniem danych w chmurach obliczeniowych; Organy państwa wykonujące zadania policji administracyjnej; Partycypacja Polski w zapewnieniu bezpieczeństwa wewnętrznego państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
1. Administracja publiczna na tle zmian instytucji państwa w XXI wieku, 2. Prawo jednostki do dobrej adminsitracji publicznej, 3. Zastosowanie nowych technologii informacyjno-komunikacyjnych w rządzeniu i zarządzaniu adminsitracją publiczną, 4. Administracja publiczna jako organizacja ucząca się, 5. Polityczne kryteria doboru urzędników w rządowej adminsitracji publicznej, 6. Doskonalenie procedur administracyjnych jako wyzwanie dla administracji publicznej, 7. Finansowanie funkcji gospodarczej administracji publicznej z wykorzystaniem funduszy unijnych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Forma i typ
Monografia Aspekty ekonomiczne zarządzania firmą odzieżową stanowi kompendium wiedzy na temat światowego, europejskiego oraz polskiego przemysłu odzieżowego. Jest to oryginalny materiał zawierający analizy oraz zestawienia informacji dotyczące potencjału, historii i oceny firm odzieżowych. Obserwacje poparto doskonale udokumentowanym i umiejętnie zaprezentowanym materiałem badawczym z wykorzystaniem programu SPSS IBM IMAGO PRO. Analiza ukierunkowana jest nie tylko na wyniki ekonomiczno-finansowe poszczególnych firm, ale dotyczy również szeroko rozumianego zarządzania w branży mody. Prezentowane wyniki i treść poszczególnych rozdziałów mieści się w dziedzinie nauk ekonomiczno-społecznych, a zastosowane metody statystyczne pozwalają na uogólnianie wiedzy na populację generalną polskich przedsiębiorstw odzieżowych i ocenę potencjału całej branży. Duży nacisk położony został na aspekty ekonomiczne oraz problematykę jakości wyrobów i usług. Dużo uwagi poświęcono zagadnieniu spełniania wymagań Unii Europejskiej przez firmy odzieżowe. Przemysł odzieżowy opisany jest w aspektach sytuacji makroekonomicznej, potencjału i zmian związanych z asortymentem oraz wolumenem produkcji, preferencjami zakupowymi klientów firm odzieżowych, działalnością innowacyjną, a także różnymi sposobami podejścia do zarządzania.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ

Monografia Aspekty ekonomiczne zarządzania firmą odzieżową stanowi kompendium wiedzy na temat światowego, europejskiego oraz polskiego przemysłu odzieżowego. Jest to oryginalny materiał zawierający analizy oraz zestawienia informacji dotyczące potencjału, historii i oceny firm odzieżowych. Obserwacje poparto doskonale udokumentowanym i umiejętnie zaprezentowanym materiałem badawczym z wykorzystaniem programu SPSS IBM IMAGO PRO.

Analiza ukierunkowana jest nie tylko na wyniki ekonomiczno-finansowe poszczególnych firm, ale dotyczy również szeroko rozumianego zarządzania w branży mody. Prezentowane wyniki i treść poszczególnych rozdziałów mieści się w dziedzinie nauk ekonomiczno-społecznych, a zastosowane metody statystyczne pozwalają na uogólnianie wiedzy na populację generalną polskich przedsiębiorstw odzieżowych i ocenę potencjału całej branży. Duży nacisk położony został na aspekty ekonomiczne oraz problematykę jakości wyrobów i usług.

Dużo uwagi poświęcono zagadnieniu spełniania wymagań Unii Europejskiej przez firmy odzieżowe. Przemysł odzieżowy opisany jest w aspektach sytuacji makroekonomicznej, potencjału i zmian związanych z asortymentem oraz wolumenem produkcji, preferencjami zakupowymi klientów firm odzieżowych, działalnością innowacyjną, a także różnymi sposobami podejścia do zarządzania.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Publikacja jest poświęcona bezpieczeństwu ekonomiczno-finansowemu przedsiębiorstw sektora TSL (transport – spedycja – logistyka). Podjęte w niej rozważania są znaczące i aktualne z punktu widzenia finansów oraz logistyki. Prezentowana książka jest wycinkiem szerokiej, złożonej i ważnej problematyki prowadzenia działalności gospodarczej z zachowaniem zasad bezpieczeństwa ekonomiczno-finansowego, którego istotą jest utrzymanie odpowiedniego poziomu płynności, rentowności, sprawności działania, zadłużenia i racjonalnej polityki kształtowania rezerw finansowych.

Monografia ma charakter teoretyczno-empiryczny. Przedstawiono w niej podstawowe zagadnienia związane z zarządzaniem bezpieczeństwem ekonomiczno-finansowym oraz wyszczególniono aspekty dotyczące zarządzania bezpieczeństwem w łańcuchach dostaw. W części empirycznej omówiono wyniki badań nad bezpieczeństwem finansowym przedsiębiorstw transportowych.

Książka jest adresowana do teoretyków i praktyków zajmujących się bezpieczeństwem ekonomiczno-finansowym przedsiębiorstw, a także do studentów i wszystkich zainteresowanych, dla których prezentowana tematyka stanowi fascynujący przedmiot badań, decyzji i dyskursów naukowych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Wprowadzenie; Wybrane zagrożenia społeczne - terroryzm i przestępczość zorganizowana; Współczesne problemy zwalczania cyberprzestępczości; Polityka kryminalna państwa wobec różnych kategorii przestępstw; Suwerenność podatkowa jako element bezpieczeństwa finansowego państwa; W poszukiwaniu bezpieczeństwa - zachowania patologiczne. Bezpieczeństwo personalne a zachowania w kręgu patologii społecznej; Bezpieczeństwo dóbr i dziedzictwa kulturowego w aspekcie problemu wywłaszczenia, czyli rzecz o zabytkach; Współczesne uwarunkowania zarządzania kryzysowego; Prawno-organizacyjne aspekty współdziałania w zarządzaniu kryzysowym; Działania ratownicze w zarządzaniu kryzysowym; Prawne problemy ratownictwa w Rzeczypospolitej Polskiej; Stan wyższej konieczności jako aspekt pracy ratownika medycznego warunkujący bezpieczeństwo pacjenta w Polsce; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 327 (1 egz.)
E-book
W koszyku

Monografia porusza wybrane społeczne, gospodarcze i środowiskowe aspekty koncepcji zrównoważonego rozwoju w branży TSL. Wpisuje się w rozważania na temat takiego wychodzenia naprzeciw potrzebom współczesnych pokoleń, aby nie ograniczać możliwości ich zaspokojenia przez przyszłe generacje. Publikacja złożona jest z dziewięciu rozdziałów oraz suplementu. Zawiera rozwiązania ukierunkowane na zrównoważony rozwój, inicjowane oraz wdrażane w życie przez instytucje publiczne, a także przez przedsiębiorstwa związane z branżą TSL. Zamieszczono w niej również przekrojowe analizy dotyczące całej branży TSL.

Zaprezentowane wyniki badań pozwalają na sformułowanie wniosku, iż ze względu na strategiczne znaczenie branży TSL w gospodarce istnieje pilna potrzeba zaangażowania decydentów z tego sektora w inicjatywy ukierunkowane na zrównoważony rozwój. Transformacja podmiotów z branży TSL w kierunku zrównoważonego rozwoju jest jednak niemożliwa bez odpowiedniego, wielowymiarowego zaangażowani a w ten proces ich pracowników. Oprócz wdrażania wewnątrzorganizacyjnych regulacji prośrodowiskowych czy rozwiązań o charakterze technicznym oraz technologicznym istotne staje się zwrócenie uwagi na odpowiednie zarządzanie kapitałem ludzkim w poszczególnych organizacjach z branży TSL.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Ciemne strony kierowania / Waldemar Stelmach. - Warszawa : PLACET, 2005. - 214 s. : wykr. ; 23 cm.
1. Szkic do portretu zbiorowego polskich kierowników, 2. Etyka kierowania, 3. Wybrane obrazy i rezultaty złego zarządzania, 4. Jasne strony kierowania i zarządzania, 5. Demotywacja, 6. Awers i rewers - problemy płci w procesie pracy, 7. Mobbing, 8. Stres jako efekt ciemnych stron kierowania i mobbingu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Zawiera: 1.Istota (cyber)dyskredytacji: 1.1.Dyskredytacja a krytyka i krytykanctwo; 1.2.Psychologiczne uwarunkowania dyskredytacji pracowników; 1.3.(Cyber)dyskredytacja pracowników przez klientów na tle wybranych dysfunkcji w środowisku pracy. 2.Pozapsychologiczne uwarunkowania (cyber)dyskredytacji pracowników: 2.1.Wykorzystywanie dyskredytacji w warunkach konkurowania; 2.2.Dyskredytacja w przepisach prawnych; 2.3.Kulturowe uwarunkowania dyskredytacji; 2.4.Organizacyjne i techniczno-technologiczne uwarunkowania dyskredytacji; 2.5.Środowisko zawodowe/branżowe a dyskredytacja; 2.6.Powiązania pomiędzy uwarunkowaniami dyskredytacji. 3.Formy cyberdyskredytacji pracowników (na przykładzie nauczycieli akademickich): 3.1.Dezawuowanie tożsamości i autentyczności; 3.2.Podważanie osobistej pozycji i dorobku; 3.3. Podważanie kwalifikacji i predyspozycji; 3.4. Dyskontowanie lub sugerowanie niekorzystnego wrażenia; 3.5.Zachęta do izolacji i ostracyzmu; 3.6. Przypisywanie niechlubnych postaw; 3.7. Cyberdyskredytacja represywna. 4.Psychospołeczne skutki (cyber)dyskredytacji oraz możliwości ich ograniczania: 4.1. Postawy wobec dyskredytacji; 4.2. Wpływ dyskredytacji na poziom etyczny organizacji; 4.3. Rodzaje skutków psychologicznych dla dyskredytującego i dyskredytowanego; 4.4.Cyberdyskredytacja – prewencja i inerwencja. 5.(Cyber)dyskredytacja pracowników a wartość kapitału ludzkiego organizacji: 5.1.Formy (cyber)dyskredytacji a deprecjacja poszczególnych składowych kapitału ludzkiego; 5.2.(Cyber)dyskredytacja a wycena indywidualnego kapitału ludzkiego za pomocą metod kosztowych, dochodowych i alernatywnych; 5.3.(Cyber)dyskredytacja a ryzyko personalne. 6.Cyberdyskredytacja wykładowców w uczelniach o różnej pozycji w rankingu szkół wyższych: 6.1.Dobór materiału badawczego i metodyka badawcza; 6.2.Różnice w formach dyskredytacji w organizacjach o różnej pozycji rankingowej; 6.3.Różnice w nasileniu dyskredytacji a pozycja rankingowa organizacji. 7.Znajomość form cyberdyskredytacji oraz percepcja narzędzi jej niwelowania: 7.1.Opis narzędzia i próby badawczej; 7.2.Identyfikacja zachowań posiadających znamiona działań dyskredytujących według respondentów; 7.3.Przykładowe narzędzia zapobiegania dyskredytacji i ocena ich skuteczności przez respondentów; 7.4.Aktywność respondentów w zakresie wyrażania opinii o pracownikach w Internecie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Czytelnia
Brak informacji o dostępności: sygn. 658.3 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wstęp. Rozdział 1. Istota (cyber)dyskredytacji: 1.1. Dyskredytacja a krytyka i krytykanctwo; 1.2. Psychologiczne uwarunkowania dyskredytacji pracowników; 1.2.1. Emocje i agresja w relacjach międzyludzkich; 1.2.2. Agresja językowa - mowa nienawiści i hejtu; 1.3. (Cyber)dyskredytacja pracowników przez klientów na tle wybranych dysfunkcji w środowisku pracy; 1.4. Podsumowanie. Rozdział 2. Pozapsychologiczne uwarunkowania (cyber)dyskredytacji pracowników: 2.1. Wykorzystywanie dyskredytacji w warunkach konkurowania; 2.2. Dyskredytacja w przepisach prawnych; 2.2.1. Zniesławienie i znieważenie jako środki wiodące ku dyskredytacji; 2.2.2. Zniesławienie jako przestępstwo naruszające dobre imię; 2.2.3. Znieważenie jako przestępstwo naruszające godność osobistą; 2.2.4. Zniesławienie a znieważenie - różnice i podobieństwa w zakresie zastosowania, przesłanek oraz sankcji; 2.2.5. Naruszenie godności pracowników w stosunkach pracy; 2.3. Kulturowe uwarunkowania dyskredytacji; 2.4. Organizacyjne i techniczno-technologiczne uwarunkowania dyskredytacji; 2.5. Środowisko zawodowe/branżowe a dyskredytacja; 2.6. Powiązania pomiędzy uwarunkowaniami dyskredytacji; 2.7. Podsumowanie. Rozdział 3. Formy cyberdyskredytacji pracowników (na przykładzie nauczycieli akademickich): 3.1. Dezawuowanie tożsamości i autentyczności; 3.1.1. Cyberdyskredytacja identyfikacyjna; 3.1.2. Cyberdyskredytacja biograficzna; 3.2. Podważanie osobistej pozycji i dorobku; 3.2.1. Cyberdyskredytacja statusowa; 3.2.2. Cyberdyskredytacja tezauryczna; 3.3. Podważanie kwalifikacji i predyspozycji; 3.3.1. Cyberdyskredytacja poznawcza; 3.3.2. Cyberdyskredytacja dziedzinowa; 3.3.3. Cyberdyskredytacja zawodowa; 3.4. Dyskontowanie lub sugerowanie niekorzystnego wrażenia; 3.4.1. Cyberdyskredytacja impresyjno-emocjonalna; 3.4.2. Dyskredytacja estetyczna; 3.4.3. Cyberdyskredytacja komunikacyjna; 3.4.4. Cyberdyskredytacja charakterologiczna; 3.4.5. Dyskredytacja psychiatryczna; 3.5. Zachęta do izolacji i ostracyzmu; 3.5.1. Cyberdyskredytacja alienacyjna; 3.5.2. Cyberdyskredytacja socjometryczna; 3.5.3. Cyberdyskredytacja „towarzyska"; 3.5.4. Cyberdyskredytacja obyczajowa; 3.6. Przypisywanie niechlubnych postaw; 3.6.1. Cyberdyskredytacja wulgarnoekonomiczna; 3.6.2. Cyberdyskredytacja ideowa; 3.6.3. Cyberdyskredytacja moralna; 3.7. Cyberdyskredytacja represywna; 3.7.1. Cyberdyskredytacja pruderyjna; 3.7.2. Cyberdyskredytacja prawna lub pseudoprawna; 3.7.3. Dyskredytacja integrystyczna; 3.8. Podsumowanie. Rozdział 4. Psychospołeczne skutki (cyber)dyskredytacji oraz możliwości ich ograniczania: 4.1. Postawy wobec dyskredytacji; 4.2. Wpływ dyskredytacji na poziom etyczny organizacji; 4.3. Rodzaje skutków psychologicznych dla dyskredytującego i dyskredytowanego; 4.4. Cyberdyskredytacja - prewencja i interwencja; 4.5. Podsumowanie. Rozdział 5. (Cyber)dyskredytacja pracowników a wartość kapitału ludzkiego organizacji: 5.1. Formy (cyber)dyskredytacji a deprecjacja poszczególnych składowych kapitału ludzkiego; 5.2. (Cyber)dyskredytacja a wycena indywidualnego kapitału ludzkiego za pomocą metod kosztowych, dochodowych i alternatywnych; 5.3. (Cyber)dyskredytacja a ryzyko personalne; 5.3.1. Rodzaje ryzyka personalnego na tle (cyber)dyskredytacji. Pomiar oraz minimalizowanie ryzyka specyficznego i niespecyficznego; 5.3.2. (Cyber)dyskredytacja a ryzyko wizerunkowe i ryzyko innowacyjnego zarządzania kapitałem ludzkim; 5.3.3. Strategiczny wymiar oddziaływania na ryzyko (cyber)dyskredytacji; 5.3.4. Prewencja wystąpienia oraz zmniejszanie skutków (cyber)dyskredytacji poprzez koszty jakości; 5.5. Podsumowanie. Rozdział 6. Cyberdyskredytacja wykładowców w uczelniach o różnej pozycji w rankingu szkół wyższych: 6.1. Dobór materiału badawczego i metodyka badawcza; 6.2. Różnice w formach dyskredytacji w organizacjach o różnej pozycji rankingowej; 6.3. Różnice w nasileniu dyskredytacji a pozycja rankingowa organizacji; 6.4. Podsumowanie. Rozdział 7. Znajomość form cyberdyskredytacji oraz percepcja narzędzi jej niwelowania: 7.1. Opis narzędzia i próby badawczej; 7.2. Identyfikacja zachowań posiadających znamiona działań dyskredytujących według respondentów; 7.3. Przykładowe narzędzia zapobiegania dyskredytacji i ocena ich skuteczności przez respondentów; 7.4. Aktywność respondentów w zakresie wyrażania opinii o pracownikach w Internecie; 7.5. Podsumowanie. Zakończenie. Bibliografia. Spis tabel. Spis wykresów i rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Brak okładki
Książka
W koszyku
Temat
Gatunek
Wstęp. Część I. Organizacja pracy w szkole. Rozdział 1. Szkoła równych szans? (raport z badań wśród nauczycieli). Rozdział 2. Mediacje w szkole jako forma wsparcia w środowisku oświatowym – w opiniach młodzieży akademickiej. Rozdział 3. Siła czy wytrwałość? – Pytania o czynniki warunkujące poczucie sprawstwa. Rozważania w świetle wyników badań własnych. Rozdział 4. Tworzenie projektu edukacyjnego – współdziałanie czy zakamuflowana praca indywidualna? Rozważania w kontekście wyników badań własnych. Rozdział 5. Problemy kierowania szkołą na łamach „Nowej Szkoły” (1945-2017). Część II. Kompetencje i obszary pracy nauczyciela we współczesnej szkole. Rozdział 1. Znane i nieznane wymiary innowacji nauczycielskiej. Kontekst badawczy. Rozdział 2. Wspierające wymiary komunikacji językowej w praktyce edukacyjnej szkoły i w pracy dydaktyczno-wychowawczej nauczyciela. Rozdział 3. Pedagogiczne uwarunkowania relacji interpersonalnych rodziców i nauczycieli wybranych szkół podstawowych. Rozdział 4. Znaczenie dotyku w edukacji. Model węgierski. Część III. Potencjał edukacji przedszkolnej i zintegrowanej. Rozdział 1. Prawo dziecka do nauki w edukacji wczesnoszkolnej. Rozdział 2. „What we will learn in our youth…” – that it to say, to reasonably support the development of a child’s creative potential. Rozdział 3. Dyscyplina w przedszkolu – wspólne ustalanie zasad czy narzędzie do kierowania grupą? Rozdział 4. Wartości estetyczne przyrody w wytworach plastycznych uczniów kończących edukację wczesnoszkolną. Część IV. Edukacja medialna w instytucjach edukacyjnych. Rozdział 1. Edukacja w społeczeństwie technokratycznym i informacyjnym. Spojrzenie krytyczne i horyzontalne. Rozdział 2. Edukacja cyfrowa, czyli jaka? Rozdział 3. Emocjonalne funkcjonowanie „cyfrowych” uczniów we wczesnym wieku szkolnym. Rozdział 4. Profilaktyka i terapia fonoholizmu wśród uczniów szkół podstawowych. Rozdział 5. Poszukiwanie informacji przez studentów – raport z badań pilotażowych. Rozdział 6. Uczenie się nie musi być monochromatyczne. Kolor jako czynnik mogący wspomagać uczenie się. Część V. Młodzi dorośli jako podmiot oddziaływań edukacyjnych. Rozdział 1. Przeżycie – przebudzenie – przemiana. Inicjacyjne dynamizmy egzystencji ludzkiej w motywowaniu studentów pedagogiki i pracy socjalnej do (samo)doskonalenia kompetencji hermeneutycznych. Rozdział 2. Pojęcie wdzięczności w opinii osób u progu dorosłości. Rozdział 3. Inteligencja emocjonalna studentów – przyszłych nauczycieli. Rozdział 4. Wybrane problemy aktywności fizycznej studentów Uniwersytetu Mikołaja Kopernika – kontekst doświadczeń sportowych i wychowania rodzinnego. Rozdział 5. About the need of preparation of candidates for teachers for cooping with stress at school and supporting students in this range.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
E-book
W koszyku

Celem niniejszej monografii jest zaprezentowanie wybranych zagadnień z zakresu ekonomii środowiska i zasobów naturalnych, zarządzania środowiskiem oraz zarządzania środowiskowego. Ukierunkowanie na inżynierię środowiska wpisuje się w ideę edukacji dla zrównoważonego rozwoju, zgodnie z którą każdy człowiek – niezależnie od rodzaju i poziomu wykształcenia – powinien posiadać odpowiednią wiedzę i umiejętności ekonomiczno-ekologiczne. Jest to szczególnie istotne w kontekście międzynarodowych i unijnych wyzwań i wymogów ochrony środowiska stojących przed polską gospodarką. Ich realizacja związana jest między innymi z proekologiczną restrukturyzacją gospodarki i konsumpcji, która wymaga świadomości ekologicznej i wiedzy z dziedziny zarządzania i ekonomicznych podstaw gospodarowania zasobami środowiska przyrodniczego. Wiedza taka pomaga w podejmowaniu działań i decyzji umożliwiających wzrost efektywności procesu gospodarowania i ograniczających marnotrawstwo wydatkowanych środków. Obecnie w przedsiębiorstwach, samorządach i innych organizacjach inżynierowie środowiska współpracują z ekonomistami. Współpraca wymaga od inżynierów środowiska posiadania pewnego zasobu wiedzy z dziedziny ekonomii i zarządzania. Wiedza ta może im ułatwić znalezienie wspólnego języka z ekonomistami przy rozwiązywaniu różnych problemów powstających w ich wspólnym miejscu pracy.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Badanie emocji (odczuwanych uczuć) nie jest procesem łatwym i oczywistym. Pytanie o naturę emocji zostaje wciąż otwarte. Ze względu na fakt, że emocje pozostają w sferze indywidualnych doświadczeń jednostki, są naturalnym i spontanicznym wyposażeniem, do dziś nie ma jednoznacznych wskazań, czym są emocje, kiedy powstają, od czego zależą i jak nimi zarządzać. Celem pracy jest opis emocji towarzyszących w codziennej pracy nauczycielom i przedstawicielom handlowym. Główny nacisk teoretyczny położony został na teorie wyrosłe na gruncie perspektywy interakcjonistycznej. Szczególna uwaga zwrócona została na sposoby kierowania emocjami oraz strategie stosowane podczas radzenia sobie z powstającymi emocjami w obu grupach zawodowych.
W książce zawarto śmiały i poznawczo cenny pomysł naukowej obserwacji procesów emocjonalnych w dwóch środowiskach zawodowych nauczycieli i przedstawicieli handlowych. Jest to cenne ujęcie procesów socjologicznych znamionujące opanowanie multidyscyplinarnego warsztatu badacza. Ukazane zostały emocje społeczne, takie jak wstyd, duma i poczucie winy oraz procesy interakcyjne, normy środowiskowe, rytuały, ceremonie i reguły zachowań, a nawet łańcuchy rytuałów interakcyjnych. Jest to nowatorskie ujęcie dość rzadko wyodrębnianych procesów psychicznych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Zarządzania "Edukacja" ; Nr 10)
Cz. I Etyczne i humanistyczne wartości zarządzania organizacją: Wartości etyczne i humanistyczne w zarządzaniu - niektóre problemy i wyzwania; Etyka organizacji globalnych; Problemy etyki na tle działalności administracji publicznej i samorządowej; Zarządzanie przez wartość; Efekty humanistyczno -etyczne w zarządzaniu czynnikami wytwórczymi; Charakter a psychologiczne prawo Kopernika-Greshama; Etyczne kwestie ewaluacji w zarządzaniu; etyczne dylematy PR-owca; Mobbing i inne grzechy menedżerów. Cz. II Psychospołeczne i metodologiczne aspekty badań rynkowych: Co zyskują "szczury"? Odwrócona perspektywa korzystania z badań rynku; Rozwój badań rynkowych w Polsce a efekt "świadomego respondenta". Uwagi badacza praktyka; Niektóre etyczne, metodologiczne i pragmatyczne aspekty badań statystycznych; Poznanie biografii pracownika jako element polityki personalnej; Projekcyjny obraz siebie i świata społecznego u przyszłych menedżerów; Wartościowanie a kreatywność menedżerów; System wartości prywatnych przedsiębiorców - raport z badań; Symbole w reklamie a preferencje konsumentów; Oczekiwania edukacyjne uczniów kończących gimnazjum, poziom ich realizmu i zgodności z rynkiem pracy. Raport z badań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
E-book
W koszyku
Forma i typ

Skoro sięgasz po ten kurs, na pewno już wiesz, jak cenna może być wiedza na temat języka VBA oraz ile pracy i czasu mogą oszczędzić skrojone na miarę makra.
Excel 2016 i programowanie VBA. Kurs video. Poziom drugi. Zaawansowane techniki tworzenia makr nauczy Cię, jak pisać zawierające wbudowane okna makra, które można udostępnić innym użytkownikom, a także całe formularze z kontrolkami i polami, usprawniające korzystanie ze skryptów VBA. Dowiesz się stąd, jak wykrywać błędy powstające w czasie wykonywania makra oraz jak tworzyć wykresy i zarządzać skoroszytami z poziomu VBA. Krótko mówiąc, świat VBA stanie przed Tobą otworem, a Twoje dokumenty zyskają nowy wymiar.

Sprawdź, jak zapędzić VBA do wytężonej pracy!

Co Cię czeka podczas szkolenia?

Pracując z tym kursem, opanujesz korzystanie z różnych rodzajów wbudowanych okien. Nauczysz się obsługiwać błędy za pomocą zaawansowanych narzędzi VBA. Zdobędziesz wiedzę na temat tworzenia i obsługiwania wykresów z poziomu VBA oraz możliwości zmiany ich parametrów. Zobaczysz, jak przebiega proces tworzenia formularza, i dowiesz się, jak dodawać do niego najróżniejsze pola i kontrolki oraz pisać kod do jego obsługi. Nauczysz się zarządzać skoroszytami z poziomu VBA. Wszystkie zagadnienia zostały tu pokazane szczegółowo, na praktycznych, konkretnych przykładach, co pozwoli Ci łatwo się zorientować, dlaczego dane makro działa w określony sposób i czego należy unikać przy tworzeniu własnych formularzy. Jeśli zastosujesz się do zaleceń autora, Twoje makra będą zrozumiałe dla innych ludzi oraz intuicyjne w obsłudze. Zatem do dzieła!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
Publikacja jest poświęcona problematyce zarządzania płynnością finansową w polskich szpitalach i znaczeniu tego procesu dla uzyskiwanej rentowności. Utrzymywanie płynności finansowej na odpowiednim poziomie stanowi ważny cel w funkcjonowaniu każdej organizacji – w tym również szpitali. W monografii poruszane są kwestie związane ze specyfiką i problemami działalności szpitali w Polsce, a także z funkcjonowaniem polskiego systemu ochrony zdrowia, ze szczególnym uwzględnieniem sektora szpitali. Ponadto zostały tu przedstawione strategie zarządzania płynnością finansową stosowane przez wybrane placówki szpitalne. Określenie strategii płynności finansowej oraz ukazanie zależności pomiędzy płynnością finansową a rentownością w badanych placówkach umożliwiło wyprowadzenie istotnych wniosków, pozwalających na wyznaczenie kierunków doskonalenia w sferze zarządzania finansowego w polskich szpitalach. Konkluzje te mogą przyczynić się do ustalenia rekomendacji dla polityki finansowej stosowanej przez wspomniane podmioty. Treść książki może zainteresować pracowników naukowych zajmujących się problematyką funkcjonowania systemu ochrony zdrowia i placówek zdrowotnych, pracowników administracji publicznej odpowiedzialnych za kształtowanie polityki zdrowotnej, kadry zarządzającej placówkami ochrony zdrowia, jak również studentów i słuchaczy studiów z zakresu zarządzania finansami w systemie opieki zdrowotnej. '
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Najnowsza publikacja X Konferencji Naukowo-Dydaktycznej NTIE organizowanej przez Uniwersytet Ekonomiczny we Wrocławiu pt.: Systemy informacyjne w zarządzaniu. Przegląd naukowo-dydaktyczny skłania do refleksji nad tym, co dotychczas udało się osiągnąć w środowisku oraz jakie działania należałoby podjąć, aby w pełni wykorzystać możliwości zmian, które wnosi technologia informacyjna do kształcenia akademickiego. Opracowanie składa się z dwóch obszernych części. Pierwsza poświęcona została zastosowaniom systemów informatycznych w dydaktyce. W drugiej części zawarto artykuły obejmujące rozważania dotyczące systemów informatycznych w nauce.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
1. Definicyjne aspekty innowacji; 2. Miast akceleratorem innowacji; 3. Innowacje w zarządzaniu transportem w miastach; 4. Innowacje w zarządzaniu rewitalizacją miast w Polsce; 5. Innowacje w świadczeniu usług publicznych: partnerstwo publiczno-prawne; 6. Innowacje w konsultacjach społecznych przedsięwzięć inwestycyjnych; 7. Slow City jako innowacyjna koncepcja rozwoju miast; 8. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej