Form of Work
Książki
(26)
Status
only on-site
(18)
available
(13)
unavailable
(1)
Branch
Wypożyczalnia
(14)
Czytelnia
(18)
Author
Kopertowska Mirosława
(2)
Kubiak Mirosław J
(2)
Abiteboul Serge
(1)
Adamczewski Piotr
(1)
Benicewicz-Miazga Anna
(1)
Borkowski Lech
(1)
Buneman Peter
(1)
Cendrowska Dorota
(1)
Czajkowski Michał
(1)
Fadia Ankit
(1)
Foltynowicz Izabella
(1)
Górski Janusz
(1)
Hildebrandt Andrzej
(1)
Kaeo Merike
(1)
Kerckhove Derrick de
(1)
Korol Julitta
(1)
Kubas Monika
(1)
Kubiak Mirosław
(1)
Lakshman Bulusu
(1)
Liderman Krzysztof
(1)
Lovet John N
(1)
Miłosz Marek
(1)
Molski Marian
(1)
Podgórski Jarosław
(1)
Sikorski Witold
(1)
Stallings William
(1)
Suciu Dan
(1)
Szalbot Zbigniew
(1)
Trueblood Robert P
(1)
Turczyński Krzysztof
(1)
Wojtuszkiewicz Krzysztof
(1)
Zychla Wiktor
(1)
Year
2000 - 2009
(24)
1990 - 1999
(2)
Country
Poland
(26)
Language
Polish
(26)
Subject
Internet
(5)
Komputery
(5)
Informatyka
(3)
Systemy informatyczne
(3)
Access
(2)
Bezpieczeństwo systemów
(2)
Pamięci komputerowe
(2)
Programowanie (informat.)
(2)
Sieć komputerowa
(2)
Windows
(2)
XML
(2)
Banki
(1)
Baza danych
(1)
Delphi
(1)
Drukarka komputerowa
(1)
Edytorstwo
(1)
Edytorstwo elektroniczne
(1)
Grafika komputerowa
(1)
Grafoskop
(1)
HTML
(1)
Informacja
(1)
Infostrada
(1)
Java (język programowania)
(1)
Karty inteligentne
(1)
Karty płatnicze
(1)
Komunikacja społeczna
(1)
Linux
(1)
Maszynowe nośniki informacji
(1)
Modemy
(1)
MySQL
(1)
Nagrywarki płyt kompaktowych
(1)
Nauczanie na odległość
(1)
Oracle
(1)
PASCAL
(1)
PHP
(1)
Pieniądz elektroniczny
(1)
PowerPoint
(1)
Prezentacje i wystąpienia
(1)
Programy graficzne
(1)
Programy wydawnicze
(1)
Przedsiębiorstwo
(1)
Przedsiębiorstwo a systemy informatyczne
(1)
Przestępstwo komputerowe
(1)
SQL
(1)
Skaner (informat.)
(1)
Skróty
(1)
Społeczeństwo informacyjne
(1)
Statgraphics
(1)
Statystyka
(1)
Strony www
(1)
Systemy informacyjne
(1)
Systemy operacyjne
(1)
Słownik angielsko
(1)
Słownik polsko
(1)
Transmisja danych
(1)
UNIX
(1)
Urządzenia zewnętrzne komputerów
(1)
26 results Filter
No cover
Book
In basket
ISBN: 83-7279-405-7
1. Podstawy pracy z bazą danych; 2. Tematy podstawowe; 3. Tematy zaawansowane; 4. Przykładowy egzamin.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
All copies are currently unavailable
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
Ćwiczenia z matematyki finansowej w excelu: w poszukiwaniu równania bankierów / Izabella Foltynowicz. - Warszawa : MIKOM, 2001. - 97,[3] s. : wykresy; tabele ; 23 cm + dyskietka.
ISBN: 83-7279-156-2
Wprowadzenie; Procent prosty; Procent składany; Stopy procentowe; Oprocentowanie proste a oprocentowanie składane; Systematyczne oszczędzanie; Akumulacja i dyskontowanie kapitału; Spłata kredytu; Renty bankowe; Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 51 (1 egz.)
No cover
Book
In basket
ISBN: 83-7279-149-X
Xml, Języki zapytań, Typy danych semistrukturalnych, Przetwarzanie zapytań, System lore, Strudel, Systemy baz danych obsługujące xml.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
E-business : w Internecie i multimediach / Anna Benicewicz-Miazga. - Warszawa : MIKOM, 2003. - 92,[4] s. : rys. ; 23 cm.
ISBN: 83-7279-339-5
1. Internet a biznes: Rozwiązania e-Business; Kanały e-Business; m-Business. 2. Serwis internetowy: Typy i rodzaje witryn internetowych; Cechy dobrego i złego serwisu WWW; Eye Tracking; Audyt. 3. Formy zastosowań elementów e-Business w serwisach internetowych. 4. Prezentacje multimedialne: Ch-ka prezentacji multimedialnych; Klasyfikacja i zastosowania prezentacji multimedialnych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
All copies are currently unavailable
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7279-421-9
Wstęp; Eksploatacja systemów informatycznych - podstawy, problemy i organizacja; Zarządzanie zmianami w eksploatowanych systemach informatycznych; Outsourcing w energetyce; informatyka w Urzędach Miejskich; Informatyczne i elektroniczne systemy monitorowania pracy; Audyt informatyczny w sieciach lokalnych i oprogramowanie wspomagające; Charakterystyka sprawności aplikacji MIS polskich przedsiębiorstw o wysokim współczynniku wrażliwości sieciowej w aspekcie wirtualizacji ich działalności; Zasilanie minihurtowni danych w środowisku MS SQL Server; Serwis przed awarią; XML/EDI - elektroniczna wymiana dokumentów biznesowych w oparciu o technologię XML; Technologie stosowane w publikowaniu i wymianie danych finansowych w internecie; Wykorzystanie hiperłączy w firmowych serwisach WWW; Rozwój systemów do obsługi procesów pracy; ASP sposobem na piractwo i... zniewolenie klienta; Wdrażanie metodyki ITIL w kompleksowym systemie informatycznym; Proces AAA w eksploatacji sieci rozległej; Wykorzystanie mobilnych nośników danych w eksploatacji systemów informatycznych; Zadania andragogogiki informatycznej w polskiej administracji samorządu terytorialnego; Zarządzanie Małym i Średnim Przedsiębiorstwem (MŚP )według europejskich standardów; Integracja Eksploatowanych systemów informatycznych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7279-302-6
1. Kim jest haker?, 2. Znajdowanie inforamcji w sieci, 3. Hacking w systemie MS Windows, 4. Zaawansowany hacking
w systemie Windows, 5.Do dzieła! Narzędzia sieciowe I , 6.Sprawdzanie systemów zdalnych. Narzędzia sieciowe II, 7.Przewodnik dla hakerów stron www. Narzędzia sie ciowe III, 8.Jak pokonać barierę hasła, 9.Programowa nie wsadowe, 10. TCP/IP Szczegółowy opis, 11.Koncepcje
hackingu : wiadomości zaawansowane, 12.Jak działa wi rus? Część I, 13.Sposób działania wirusa. Część II, 14 .Język Perl, 15.Język C, 16.Złośliwe skrypty i wrogie aplety
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-01-14974-1
1. Założenia projektowe prezentacji; 2. Automatyzacja prac związanych z przygotowaniem slajdów; 3. Grafika i obiekty rysunkowe; 4. Wykresy; 5. Diagramy i schematy organizacyjne; 6. Multimedia; 7. Kontrola pokazu slajdów; 8. Powiązania prezentacji z innymi aplikacjami; 9. Makropolecenia; Moduł ECDL - AM6. Grafika menedżerska i prezentacyjna, poziom zaawansowany; Przykładowy test ECDL - AM6
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7279-093-0
Interaktywność, W świecie hipertekstu, Wszystko o hipertekście, Przyszłość wiadomości, Ekonomia w sieci, Dodatek.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
Inżynieria oprogramowania w projekcie informatycznym / red. Janusz Górski. - Wyd. 2 rozsz. - Warszawa : MIKOM, 2000. - 462 s. : tab., wykr. ; 24 cm.
ISBN: 83-7279-028-0
Zarządzanie projektem, Inżynieria wymagań, Zapewnienia jakości i metryki oprogramowania, Obiektowe modelowanie i analiza, Współdziałanie człowieka z komputerem, Wiarygodność systemów komputerowych, Obiektowe projektowanie systemów informatycznych, Bazy danych w systemach obiektowych, Obiektowe języki programowania, Weryfikacja, walidacja i testowanie, Inspekcje oprogramowania, Ocena wydajności oprogramowania, Zarządzanie ryzykiem.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (3 egz.)
No cover
Book
In basket
ISBN: 83-7279-222-4
1. Historia kart elektronicznych; 2. Klasyfikacja kart elektronicznych; 3. Budowa kart elektronicznych; 4. Terminologia i normalizacja kart elektronicznych; 5. Czytniki kart elektronicznych; 6. Komunikacja kart- czytnik; 7. Cykl życia karty - wybrane aspekty; 8. Bezpieczeństwo kart elektronicznych; 9. Kompresja danych; 10. System numeracji kart; 11. Przegląd zastosowań; 12. Produkcja kart elektronicznych w Polsce; 13. Podsumowanie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
Book
In basket
Leksykon Internetu / Michał Czajkowski. - Warszawa : MIKOM, 1999. - 471 s. : rys.,tab. ; 24 cm.
(Słowniki Mikomu)
ISBN: 83-7158-176-9
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
Oracle i Java : programowanie / Bulusu Lakshman. - Warszawa : MIKOM, 2002. - 446 s. : tab. ; 24 cm.
ISBN: 83-7279-249-6
1. Wstęp Cz. I Wprowadzenie : R.1 Wprowadzenie do technologii Javy w Oracle. Cz. II Dostęp do bazy danych za pośrednictwem Javy : R.2 Składowanie procedur Javy, R.3 Programowanie podstawowego JDBC, R.4 Programowanie zaawansowanego JDBC, R.5 Programowanie podstawowego SQLJ, R.6 Programowanie zaawansowanego SQLJ. Cz. III Budowanie komponentów Javy nadających się do wielokrotnego użycia : R.7 Używanie JavaBeans, R.8 Używanie ziaren EJB, R.9 Projektowanie i instalowanie EJB , R.10 Używanie komponentów biznesowych Javy (BC$J)-prowadzenie i projektowanie, R.11 Używanie komponentów biznesowych Javy (BC4J)-instalowanie i dostosowywanie. Cz. IV Instalowanie Javy w środowisku sieciowym : R.12 Programowanie serwisów Javy, R.13 Używanie stron JSP
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7279-377-8
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
CD
In basket
Programowanie w Access / Julitta Korol. - Warszawa : MIKOM, 2003. - 700 s. : tab. ; 24 cm + CD.
ISBN: 83-7279-288-7
R.I: Wstęp do programowania VBA w Microsoft accesie 2000, Okno edytora Visual Basic (VBE), Zmienne, typy danych oraz stałe, Przekazywanie argumentów do procedur
oraz funkcji, Podejmowanie decyzji w VBA, Powtarzanie
czynności w Visual Basicu, Praca z tablicami, Kolek cja obiektów i klasy, Śledzenie procedur VBA i pułapko wanie błędów. R.II : Manipulowanie bazami danych przy użyciu DAO, Bezpieczeństwo danych oraz obsługa transakcji. R.III : Tworzenie i manipulowanie bazami danych za po mocą ADO, Tworzenie kwerendy z parametrem. R.IV Programowanie przy użyciu języka DDL. R.V Programowanie zdarzeń w formularzach i raportach. R.VI Microsoft Access w przeglądarce internetowej
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7279-344-1
Lekcja 1. Wprowadzenie do programowania; Lekcja 2. Tworzymy pierwszy program; Lekcja 3. Deklaracja stałych i zmiennych w programie; Lekcja 4. Operacje wejścia/wyjścia. Część I; Lekcja 5. Proste operacje arytmetyczne; Lekcja 6. Podejmujemy decyzje w programie; Lekcja 7. Wielokrotnie wykonujemy sekwencje instrukcji; Lekcja 8 Tablice; Lekcja 9. Podprogramy; Lekcja 10. Prosta gra fika; Lekcja 11. Przechowywanie powiązanych informacji w rekordach; Lekcja 12. Elementy programowania obiektowego; Lekcja 13. Operacje wejścia/wyjścia. Część II: Pliki; Lekcja 14. Wskaźniki.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
All copies are currently unavailable
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
Projektowanie sieciowych baz danych / Krzysztof Turczyński. - Warszawa : MIKOM, 2002. - 118,[2] s. : tab. ; 24 cm.
ISBN: 83-7279-257-7
Wprowadzenie; R.1 Projektowanie bazy danych sieci WWW; R.2 Tworzenie bazy danych WWW; R.3 Praca z bazą danych MySQL; R.4 Uzyskiwanie dostępu do baz danych MySQL z sieci WWW za pomocą PHP; R.5 Szerzej o MySQL; R.6 In stalowanie PHP 4 i MySQL. Dodatek A: Funkcjonowanie PHP związane z MySQL; Dodatek B: Podstawowe polecenia SQL.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (4 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
Statystyka z komputerem: statgraphics, wersja 5 i 6 / Jarosław Podgórski. - Wyd. 3 popr. - Warszawa : MIKOM, 1996. - 300 s. : tab., wykr. ; 24 cm.
ISBN: 83-7158-018-5
Podstawowe wiadomości o pakiecie. Zasady obsługi pakietu - wersja 5. Zasady obsługi pakietu - wersja 6. Metody opisu statystycznego - descriptive methods.Estymacja i
testowanie hipotez statystycznych - estymation and testing. Funkcje rozkładów zmiennych - dystribution funktions.Wstępna analiza danych - exploratory data analysis. Analiza wariancji - Analysis of variance.Analiza regresji - Regression analysis.Analiza szeregów czasowych - Time series procedures.Analiza danych jakościowych
- Categorical data analysis. Dodatek 1. Komunikaty o błędach. Dodatek 2. Operatory strategiczne. Dodatek 3. Procedura oblicznia wyrażeń. Dodatek 4. Funkcje rozkładów.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 311 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-01-14912-3
0. Informacje dla czytelnika. Część I: Informacje podstawowe. 1. Wprowadzenie do systemów komputerowych. 2. Wprowadzenie do systemów operacyjnych. Część II: Procesy. 3. Opis procesów oraz sterowanie nimi. 4. Wątki, symetryczne przetwarzanie wieloprocesowe i mikrojądra. 5. Współbieżność: wzajemne wykluczenia i synchronizacja. 6. Współbieżność: impas oraz zagłodzenie. Część III: Pamięć. 7. Zarządzanie pamięcią. 8. Pamięć wirtualna. Część IV: Szeregowanie. 9. Szeregowanie jednoprocesorowe. 10. Szeregowanie wieloprocesorowe i czasu rzeczywistego. V: Operache we/wy oraz pliki. 11. Zarządzanie operacjami we/wy oraz szeregowaniem dysku. 12. Systemy zarządzania plikami. Część VI: Systemy rozproszone a bezpieczeństwo. 13. Sieci komputerowe. 14. Przetwarzanie rozproszone, technologia klient/serwer, klastry. 15. Zarządzanie procesami rozproszonymi. 16. Bezpieczeństwo. Dodatki: Dodatek A: Współbieżność. Dodatek B: Projektowanie zorientowane obiektowo. Dodatek C: Programowanie oraz projekty systemów operacyjnych. Dodatek D: OSP - środowisko do projektowania systemów operacyjnych. Dodatek E: Systemy programowania współbieżnego Ben-Ari.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
Tworzenie bezpiecznych sieci : CISCO SYTSEMS, INC. / Merike Kaeo. - Warszawa : MIKOM, 2000. - 435 s. : rys, tab. ; 24 cm.
ISBN: 83-7158-245-5
Wstęp Cz. I Zasady bezpieczeństwa: R.1 Podstawy kryptografii, R.2 Technologie bezpieczeństwa, R.3 Kontrola eksportu kryptografii. Cz. II Polityka bezpieczeństwa w firmie: R.4 Zagrożenia w sieci przedsiębiorstwa, R.5 Ważne kwestie dotycząc e lokalnej polityki bezpieczeństwa, R.6 Projekt oraz implementacja firmowej polityki bezpieczeństwa, R.7 Obsługa incydentów. Cz. III Praktyczna implementacja: R.8 Zabezpieczenia infrastruktury sieci firmowej, R.9 Zabezpieczenie dostępu do Internetu, r.10 Zabezpieczenie połączeń telefonicznych. Cz. IV Dodatki: Źródła informacji technicznych, Wskazówki dotyczące raportowania i prewencji: szpiegostwo przemysłowe i wtargnięcia do sieci, Numery portów
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again