Sortowanie
Źródło opisu
Książki
(43)
Forma i typ
Książki
(43)
Publikacje fachowe
(3)
Dostępność
dostępne
(28)
tylko na miejscu
(24)
wypożyczone
(2)
Placówka
Wypożyczalnia
(30)
Czytelnia
(24)
Autor
Grzywak Andrzej
(3)
Ullman Jeffrey D
(3)
Weron Aleksander
(3)
Weron Rafał
(3)
Widom Jennifer
(3)
Anderson Ross (1956- )
(2)
Banaś Józef
(2)
Beynon-Davies Paul
(2)
Carlson Piotr
(2)
Date C.J
(2)
Ehrlich Andrzej
(2)
Jurkiewicz Monika
(2)
Szadkowska-Rucińska Małgorzata
(2)
Andrukiewicz Elżbieta
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Barbara Jaskólska
(1)
Białas Andrzej
(1)
Brobst Stephen
(1)
Broda Jerzy
(1)
Brookshear J. Glenn
(1)
Cadle James
(1)
Cichosz Paweł
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
DeMarco Tom
(1)
Diks Filip
(1)
Diks Krzysztof
(1)
Engel Marcin
(1)
Galvin Peter B
(1)
Garcia-Molina Hector
(1)
Iwańska Jolanta
(1)
Jastrzębska Grażyna
(1)
Jaworska Teresa
(1)
Jongen W.M.F
(1)
Karpiński Tadeusz
(1)
Kijowski Jacek
(1)
Klauer Patricia
(1)
Klin Bartosz
(1)
Kwiecień Andrzej
(1)
Laphama Lewis H
(1)
Lausen Georg
(1)
Lewandowski Witold M
(1)
Lister Timothy
(1)
Luning P.A
(1)
Marcelis W.J
(1)
McLuhan Marshall
(1)
Monika Jurkiewicz
(1)
Musiał Aldona
(1)
Nilles Jack M
(1)
Pipkin Donald L
(1)
Pochopień Bolesław
(1)
Poe Vidette
(1)
Pressman Roger S. (1947- )
(1)
Prince Betty
(1)
Płoski Zdzisław
(1)
Rąb Jacek
(1)
Sikora Tadeusz
(1)
Silberschatz Abraham
(1)
Szatkowska-Rucińska Małgorzata
(1)
Szczucka Natalia
(1)
Todman Chris
(1)
Tubielewicz Andrzej
(1)
Vossen Gottfried
(1)
Wiesław Nowak
(1)
Witkowski Tadeusz
(1)
Węgrzyn Stefan
(1)
Yeates Donald
(1)
Łukasiak Lidia
(1)
Źródłowski Zdzisław
(1)
Rok wydania
2000 - 2009
(39)
1990 - 1999
(4)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(43)
Język
polski
(43)
Temat
Baza danych
(9)
Komputery
(6)
Przedsiębiorstwo
(4)
Sieć komputerowa
(4)
Systemy informatyczne
(4)
Baza danych relacyjna
(3)
Informacja
(3)
Informatyka
(3)
Instrumenty pochodne
(3)
Matematyka finansowa
(3)
Papiery wartościowe
(3)
Rynek finansowy
(3)
SQL
(3)
Systemy operacyjne
(3)
Transmisja danych
(3)
Decyzje
(2)
Inteligencja sztuczna
(2)
Internet
(2)
Inżynieria systemów
(2)
Odnawialne źródła energii
(2)
Organizacja
(2)
Praca
(2)
Protokół (informat.)
(2)
Społeczeństwo informacyjne
(2)
Systemy informacyjne
(2)
Systemy informatyczne zarządzania
(2)
Zarządzanie
(2)
Zarządzanie jakością
(2)
Zarządzanie ryzykiem
(2)
Żywność
(2)
Analiza matematyczna
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
Biomasa
(1)
Ekologia
(1)
Elektroniczna wymiana danych
(1)
Energetyka
(1)
Energetyka słoneczna
(1)
Energetyka wiatrowa
(1)
Energetyka wodna
(1)
Energia
(1)
Energia słoneczna
(1)
FTP
(1)
GHP/GMP
(1)
HACCP
(1)
Hurtownia danych
(1)
Informacja dla zarządzania
(1)
Jakość
(1)
Język polski
(1)
Języki informacyjne
(1)
Języki programowania
(1)
Kadry
(1)
Konkurencja międzynarodowa
(1)
Konsumenci (ekon.)
(1)
Kryptologia
(1)
Matematyka
(1)
Nauki przyrodnicze
(1)
Normy ISO 9000
(1)
Pamięci komputerowe
(1)
Pamięci komputerowe RAM
(1)
Poczta elektroniczna
(1)
Praca zespołowa
(1)
Produkcja
(1)
Programowanie (informatyka)
(1)
Programy komputerowe
(1)
Przedsiębiorczość międzynarodowa
(1)
Przedsiębiorstwo wielonarodowe
(1)
Przemysł rolno-spożywczy
(1)
Przywództwo
(1)
Rewolucja naukowo-techniczna
(1)
Strategia rozwoju
(1)
Strony WWW
(1)
Systemy ekspertowe
(1)
Systemy informatyczne rozproszone
(1)
Systemy operacyjne sieciowe
(1)
Sztuczna inteligencja
(1)
Szyfry
(1)
Słownik polsko
(1)
TCP/IP
(1)
Technika
(1)
Technologia
(1)
Telepraca
(1)
Usługi
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zarządzanie strategiczne
(1)
Środki masowego przekazu
(1)
Gatunek
Podręcznik
(4)
Encyklopedia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Inżynieria i technika
(1)
43 wyniki Filtruj
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Ludzie Komputery Informacja)
Cz. I Zarządzanie zasobami ludzkimi: Gdzieś w tej chwili jakieś przedsięwzięcie kończy się niepowodzeniem; Produkuj hamburgery, sprzedawaj hamburgery; Wiedeń czeka na Ciebie; Jakość- jeżeli czas na nią pozwoli; Ponowne spojrzenie na prawo Parkinsona; Letryl. Cz. II Środowisko pracy: Policja meblowa; "Nic nie da się tu zrobić między dziewiątą a siedemnastą"; Oszczędzanie na powierzchni biurowej; Mierzenie wydajności i niezidentyfikowane obiekty latające; Czas pracy umysłowej a czas obecności w pracy; Telefon; Przywróć drzwi; Działania ochronne. Cz. III Odpowiedni ludzie: Czynnik Hornblowera; Zatrudnienie żonglera; Cieszę się, że tu pracuję; Samoleczący się system. Cz. IV Hodowanie wydajnych zespołów: Całość jest większa niż suma części; Czarny Zespół; Zespołobójstwo Kolacja z spaghetti; Otwarte kimono; Warunki do ukształtowania się zespołu. Cz. V Praca tutaj ma być przyjemnością: Chaos i porządek Elektrony swobodne; Holgar Dansk. Cz. VI Dalszy ciąg książki "Czynnik ludzki": Powrót do zespołobójstwa; Konkurencja; Programy doskonalenia procesów; Umożliwianie zmian; Kapitał ludzki; Uczenie się firm; Największym grzechem kierownictwa jest...; Budowanie sprzeczności.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Książka
W koszyku
Planowanie strategii rozwoju przedsiębiorstwa, Schemat modelowania systemowego, Przedsiębiorstwo jako system działań, Strategie produkcyjne przedsiębiorstwa, Proces modelowania strategii rozwoju przedsiębiorstwa, Cele strategiczne przedsiębiorstwa, Alternatywy rozwoju produkcji, Analiza finansowych możliwości realizacji celów, Wybór racjonalnych wariantów rozwoju; Planowanie agregacyjne w zarządzaniu przedsiębiorstwem Komputerowe wspomaganie decyzji w symulacyjnej grze Przetarg; Podejmowanie decyzji o zakupie i sprzedaży produktu, Wspomaganie decyzji subiekta - organizatora przetargu, Proces wspomagania decyzji subiekta - uczestnika przetargu, Harmonogramowanie produkcji i sterowanie produkcją w systemach wytwarzania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
(Klasyka Informatyki)
R.1 Wstęp do implementowania systemów zarządzania baza mi danych : 1. Wprowadzenie do systemów baz danych Megatron 2000; 2. Przegląd systemów zarządzania bazami da cnych; 3. Układ podręcznika; 4. Modele i języki baz danych. R.2 Przechowywanie danych : 1. Hierarchia pamięci; 2. Dyski; 3. Efektywne korzystanie z pamięci pomocniczej; 3. Poprawienie czasu dostępu do pamięci pomocniczej; 4. Awarie dysku; 5. Odzyskiwanie danych po awarii dysku; R.3 Reprezentowanie elementów danych : 1. Elementy danych i pola; 2. Rekordy; 3. Reprezentowanie adresów bloków i rekordów; 4. Dane i rekordy o zmiennej długości; 5. Modyfikowanie rekordów. R.4 Indeksy : 1. Indeksy dla plików sekwencyjnych; 2. Indeksy pomocnicze; 3. B-drzewa; 4. Tablice z haszowaniem. R.5 Indeksy wielowymiarowe : 1. Zastosowania wymagające wielu wymiarów; 2. Uogólnienia haszowania dla danych wielowymiarowych; 3. Struktury drzewiaste dla danych wielowymiarowych; 4. Indeksy bitmapowe. R.6 Wykonywanie zapytań : 1. Algebra zapytań; 2. Wprowadzenie do operatorów fizycznych w planach zadań; 3. Jednoprzebiegowe algorytmy działań w bazach danych; 4. Złączenia zagnieżdżone; 5. Dwuprzebiegowe algorytmy z sortowaniem; 6.Duwprzebiegowe algorytmy z haszowaniem; 7. Algorytmy z indeksami; 8. Zarządzanie buforami; 9. Algo rytmy przetwarzane w większej liczbie przebiegów; 10. Algorytmy równoległe dla operacji na relacjach R.VII Kompilator zapytań : 1. Analiza składniowa; 2. Prawa algebraiczne poprawiające plany zapytań; 3. Od drzewa składniowego do logicznego planu zapytania; 4. Szacowanie kosztu operacji; 5. Wprowadzenie do wybierania planu na podstawie kosztu; 6. Określenie kolejności złączeń; 7. Końcowa faza wyboru fizycznego planu zarządzania. R.VIII Jak radzić sobie z uszkodzeniami systemu : 1. Rozwiązania i modele dla działania w warunkach awaryjnych; 2. Unieważnienia; 3. Logi z powtarzaniem; 4. Logi typu unieważnianie/powtarzanie; 5. Zabezpieczenia przed uszkodzeniami nośników. R.IX Sterowanie współbieżnością : 1. Szeregi i plany szeregowane; 2. Szeregowość konfliktów; 3. Wymuszenie szeregowalności za pomocą blokad; 4. Systemy blokujące o kilku trybach blokowania; 5. Architektura planisty blokującego; 6. Zarządzanie hierarchiami elementów baz danych . 7. Protokół drzewiasty; 8. Sterowanie współbieżnością za pomocą znaczników czasowych; 9. Sterowanie współbieżnością za pomocą walidacji. R.X Więcej o zarządzaniu transakcjami : 1. Transakcje, które czytają dane niezatwierdzone; 2. Szeregowanie widoków; 3. Rozwiązywanie problemu zakleszczeń; 4. Rozproszenie bazy danych; 5. Blokowanie rozproszone; 6. Zatwierdzanie rozproszone; 7. Transakcje o długim czasie trwania. R.XI Integracja danych : 1.Tryby integrowania danych; 2. Wrapery w systemach z mediatorami; 3. Analityczne przetwarzanie bezpośrednie; 4. Kostki danych; 5. Eksploatacja złóż danych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Cz. I Architektura komputerów: Przechowywanie danych; Operowanie danymi. Cz. II Oprogramowanie: Systemy operacyjne i sieci; Algorytmy; Języki programowania; Inżynieria oprogramowania Cz. III Organizacja danych: Struktura danych; Struktury plikowe; Bazy danych. Cz. IV Możliwości maszyn algorytmicznych: Sztuczna inteligencja; Teoria obliczeń. Dodatki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Internet w systemach zarządzania: Doświadczenia z wdrażania pilotowego systemu EIPP; Teleinformatyka a globalizacja rynków. Perspektywy i ograniczenia; Rola Internetu w eliminowaniu asymetrii informacyjnej na rynkach kapitałowych; System ERP II jako element infrastruktury informatycznej firmy w warunkach gospodarki elektronicznej; Modele funkcjonalne informatycznego systemu zarządzania przedsiębiorstwem; E-biznes w oparciu o Open Source; E-biznes na platformie MS.NET 2. Społeczne aspekty stosowania Internetu: Wybrane zagadnienia z komunikacji interpersonalnej w Internecie; Internet jako miejsce społecznego zaistnienia; Internet jako nowy czynnik integracji i izolacji społecznej; Internet a marketing polityczny; Homo Informaticus i Autopoiesis nowego ładu społecznego. Refleksje wstępne; Tożsamość w Internecie; Społeczeństwo informacyjne w perspektywie socjologicznej; Internet w komunikacji marketingowej organizacji niekomercyjnych; Internet a różnorodność kulturowa. 3. Zastosowanie Internetu w gospodarce i dydaktyce: Platforma projektowania interaktywnych aplikacji multimedialnych w środowisku Macromedia-Authorware udostępnianych przez Internet; Internetowy system zarządzania praktykami studenckimi; Internetowe wspomaganie nauczania; Handel elektroniczny jako koordynacja działalności gospodarczej; Internetowe wspomaganie nauczania w zakresie syntezy i analizy układów cyfrowych; Technologie Internetowe z wykorzystaniem IFS Applications; Bankowość Internetowa w perspektywie banku tradycyjne go; E-learning szansą edukacyjną dla niepełnosprawnych Rozwiązania organizacyjne i technologiczne; Wykorzysta nie technologii Internetowych w zarządzaniu przedsiębiorstwem produkcyjno-usługowym; Możliwości wykorzystania technologii Internetowych chatterbotów w nowoczesnej gospodarce; Zdalne nauczanie; Internetowe systemy testowania wiedzy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Rynek finansowy; papiery wartościowe; Obligacje, Akcje, Indeksy giełdowe, Kontrakty terminowe, Matematyka finansowa modeli dyskretnych, Matematyka finansowa modeli ciągłych, Modelowanie struktury terminowej, Konstrukcja i wycena egzotycznych instrumentów pochodnych, Statystyka rynków finansowych Alternatywne modele finansowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336 (4 egz.)
Brak okładki
Książka
W koszyku
Rynek finansowy; papiery wartościowe; Obligacje, Akcje, Indeksy giełdowe, Kontrakty terminowe, Matematyka finansowa modeli dyskretnych, Matematyka finansowa modeli ciągłych, Modelowanie struktury terminowej, Konstrukcja i wycena egzotycznych instrumentów pochodnych, Statystyka rynków finansowych Alternatywne modele finansowe.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336 (1 egz.)
Brak okładki
Książka
W koszyku
Rynek finansowy; papiery wartościowe; Obligacje, Akcje, Indeksy giełdowe, Kontrakty terminowe, Matematyka finansowa modeli dyskretnych, Matematyka finansowa modeli ciągłych, Modelowanie struktury terminowej, Konstrukcja i wycena egzotycznych instrumentów pochodnych, Statystyka rynków finansowych Alternatywne modele finansowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336 (1 egz.)
Książka
W koszyku
Inżynieria produkcji / Tadeusz Karpiński. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2004. - 173 s. : rys., wykr. ; 24 cm.
1. Wiadomości wstępne, 2. Techniczne przygotowanie nowych wyrobów, 3. Techniki wytwarzania stosowane w budowie maszyn - charakterystyka ogólna oraz kierunki ich rozwoju, 4. Budowa procesu technologicznego, 5. Metodyka projektowania procesu technologicznego, 6. Rachunek kosztów w wytwarzaniu maszyn, 7. Podstawy organizacji i zarządzania, 8. Komputerowe wspomaganie wytwarzania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Kontekst: systemy informacyjne, systemy informacyjne i organizacje, społeczeństwo i gospodarka informacyjna, technologia informacyjna, funkcje obsługi systemu inżynieria systemów informacyjnych; Narzędzia: języki strukturalne programowania, języki obiektowe programowania, systemy baz danych, środowisko czwartej generacji, CAISE, systemy multimedialne i hipermedialne, systemy oparte na wiedzy; Techniki: analiza danych, normalizacja, diagramy encja-związek, analiza procesów diagramy przepływu danych, opis procesu, słowniki danych, opis procesu, słowniki danych, historie życia encji, Inne techniki, projektowanie strukturalne programu, analiza i projektowanie obiektowe, projektowanie interfejsu użytkownika, prototypowanie; Metody: metody analizy przedsiębiorstwa, restrukturyzacja procesów przedsiębiorstwa, "miękka" metodyka systemów, metody opracowania: metody strukturalne, współudział w opracowaniu systemów informacyjnych, szybkie opracowanie aplikacji, metody obiektowe; Zarządzanie: zarządzanie projektami systemów informacyjnych, zarządzanie systemami informacyjnymi, ocena systemów informacyjnych, korzystanie z outsorsingu systemów informacyjnych, kontrola jakości; Tworzenie systemów informacyjnych jako dyscyplina: niepowodzenie systemów informacyjnych, systemy informacyjne i ich współdziałanie z organizacją, profesjonalizacja prac nad SI, rozwój dyscypliny systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Leksykon naukowo-techniczny / [oprac. i red. Jolanta Iwańska et al.]. - Wyd. 5 popr. i uzup. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2001. - [8], 1278, [1] s. ; 26 cm.
Forma i typ
Gatunek
Dziedzina i ujęcie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia (1 egz.)
Brak okładki
Książka
W koszyku
1. Przegląd szybkich pamięci statycznych. 1.1. Przegląd tendencji rozwojowych w dziedzinie szybkich pamięci. 1.2. Nowe architektury pamięci zwiększające ich wydajność. 1.3. Pamięci w systemach komputerowych. 1.4. Wpływ charakterystyk elektrycznych na szybkość pamięci. 1.5. Wpływ obudowy na szybkość pamięci. 2. Zastosowania pamięci o dużej wydajności. 2.1. Pojęcie pamięci o dużej wydajności. 2.2. Architektura systemu a wydajność. 2.3. Systemowe zastosowania pamięci statycznych o dużej wydajności. 2.4. Przegląd zastosowań pamięci dynamicznych o wysokiej wydajności. 2.5. Pamięci dynamiczne jako pamięć główna. 2.6. Pamięci dynamiczne w blokach graficznych. 2.7. Pamięci dynamiczne w urządzeniach peryferyjnych. 2.8. Szybkie pamięci dynamiczne w zastosowaniach użutkowych. 2.9. Pamięci dynamiczne w telekomunikacji. 2.10. Nowe zastosowania w telekomunikacji. 2.11. Pamięci dynamiczne w przemyśle. 3. Szybkie pamięci statyczne o dostępie swobodnym (SRAM). 3.1. Przegląd szybkich pamięci statycznych o dostępie swobodnym. 3.2. Technologia szybkich pamięci statycznych. 3.3. Wpływ architektury na szybkość pamięci statycznych. 3.4. Szybkie technologie. 3.5. Wpływ zmniejszonego napięcia zasilania na szybkość. 3.6. Wpływ temperatury na szybkość. 3.7. Ulepszone rozmieszczenie wyprowadzeń w celu zwiększania szybkości. 3.8. Zatrzaskowe i rejestrowe pamięci statyczne. 3.9. Kolejki typu FIFO. 4. Szybkie pamięci podręczne. 4.1. Przegląd. 4.2. Koncepcja pamięci podręcznej. 4.3. Efektywna szybkość hierarchicznego systemu pamięci podręcznej. 4.4. Pamięć podręczna pierwszego poziomu. 4.5. Ograniczenia pojemności pamięci podręcznej pierwszego poziomu. 4.6. Zwiększanie wskaźnika trafień: teoria pamięci podręcznej. 4.7. Architektura pamięci podręcznej. 4.8. Pamięci podręczne danych i instrukcji. 4.9. Skojarzeniowa pamięć podręczna. 4.10. Pamięci podręczne o dwóch portach. 4.11. Zwiększanie wskaźnika trafień przez dodanie pamięci podręcznej drugiego poziomu. 4.12. Zapewnienie spójności pamięci podręcznej. 4.13. Zewnętrzne podsystemy pamięci podręcznej. 4.14. Pamięci statyczne przeznaczone do pracy jako pamięć podręczna danych. 4.15. Sprawdzanie parzystości w pamięciach podręcznych. 5. Rozwój szybkich asynchronicznych pamięci dynamicznych. 5.1. Przegląd. 5.2. Zasada działania pamięci dynamicznej. 5.3. Wczesne ulepszenia szybkości działania. 5.4. Specjalne tryby dostępu do pamięci. 5.5. Technologiczne tendencje wzrostu szybkości. 5.6. Inne czynniki wpływające na szybkość pamięci dynamicznych. 5.7. Wczesne eksperymenty w dziedzinie dużych szybkości. 6. Nowa architektura szybkich pamięci dynamicznych. 6.1. Przegląd. 6.2. Interfejs synchroniczny w pamięciach dynamicznych. 6.3. Szybkie tryby dostępu w synchronicznych pamięciach dynamicznych. 6.4. Przetwarzanie potokowe w synchronicznych pamięciach dynamicznych. 6.5. Pobór zwyprzedzeniem w synchronicznych pamięciach dynamicznych. 6.6. Kombinacje przetwarzania potokowego i poboru z wyprzedzeniem. 6.7. Architektura wielobankowa. 6.8. Typy synchronicznych pamięci dynamicznych. 6.9. Pierwsze synchroniczne pamięci dynamiczne według standardu JEDEC. 6.10. Architektura synchronicznych pamięci dynamicznych zgodnych ze standardem JEDEC. 6.11. Właściwości operacyjne. 6.12. Tablica prawdy funkcji synchronicznych pamięci dynamicznych. 6.13. Odświeżanie i tryb wyłączenia w synchronicznych pamięciach dynamicznych zgodnych ze standardem JEDEC. 6.14. Tryb wyłączenia i odblokowanie zegara. 6.15. Graf stanów synchronicznej pamięci dynamicznej zgodnej ze standardem JEDEC. 6.16. Sekwencja inicjująca po załączeniu synchronicznej pamięci dynamicznej zgodnej ze standardem JEDEC. 6.17. Interfejsy w synchronicznych pamięciach dynamicznych zgodnych ze standardem JEDEC. 6.18. Synchroniczne pamięci dynamiczne 64 Mbit – nowa generacja. 6.19. Pierwsze układy synchronicznych pamięci dynamicznych 256 Mbit. 6.20. Tendencje rozwojowe synchronicznych pamięci dynamicznych. 6.21. Dynamiczne pamięci podręczne. 6.22. Pamięci dynamiczne z protokołem komunikacji. 7. pamięci dynamiczne zorientowane graficznie. 7.1. Przegląd pamięci dynamicznych stosowanych w blokach graficznych. 7.2. Pamięci obrazu w telewizji. 7.3. Asynchroniczne pamięci dynamiczne z jednym portem do zastosowań graficznych. 7.4. Funkcje graficzne w asynchronicznych pamięciach dynamicznych z jednym portem. 7.5. Synchroniczne pamięci dynamiczne z jednym portem stosowane w systemach graficznych. 7.6. Specjalne funkcje graficzne w synchronicznych pamięciach dynamicznych zorientowanych graficznie. 7.7. Odblokowanie sygnału zegarowego w pamięci SGRAM. 7.8. Tablica prawdy stanu aktualnego w pamięci SGRAM. 7.9. Inne zorientowane graficznie pamięci dynamiczne z jednym portem. 7.10. Przegląd zorientowanych graficznie pamięci dynamicznych o wielu portach (VRAM). 7.11. Wprowadzenie do pamięci VRAM, układ pamięci VRAM o pojemności 4 Mbit. 7.12. Operacje pamięci RAM. 7.13. Operacje przesyłania danych między pamięci RAM i SAM. 7.14. Operacje pamięci SAM. 7.15. Standard i rynek pamięci VRAM. 7.16. Pamięć VRAM 8 Mbit. 7.17. Synchroniczne pamięci VRAM o pojemności 8 Mbit i 16 Mbit. 7.18. Pamięć VRAM o trzech portach. 7.19. Pamięci VRAM z buforami Z. 7.20. Zintegrowane bufory obrazu. 8. problemy dotyczące zasilania, interfejsu i testowania. 8.1. Różne napięcia w jednym systemie. 8.2. Szybkie interfejsy. 8.3. Trudności w specyfikacji parametrów szybkich układów. 9. Techniki montażu układów scalonych o dużej szybkości działania. 9.1. Montaż szybkich układów pamięci. 9.2. Obudowy szybkich pamięci dynamicznych. 9.3. Moduły pamięci dynamicznych typu SIMM i DIMM. 9.4. Obudowy dla szybkich pamięci statycznych. 9.5. Moduły pamięci statycznych. 9.6. Wybór obudowy w celu wymiany zastosowania ulepszonej wersji statycznej pamięci podręcznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Obiektowość w bazach danych: Rozwój historyczny, Rela- cyjne bazy danych i sql, Obiektowe bazy danych; Języki obiektowych baz danych: Wymagania ogólne, Wymagane właściwości, Nawigacja z użyciem wyrażenia ścieżkowego Dziedziczenie; Formalne ramy struktury i zachowania: modelowanie struktury, Modelowanie zachowania, Forma- lne ujęcie wyrażeń ścieżkowych; Architektura i model trwałości obiektowych baz danych, Illustra, Gemstone, Objectstore; SQL3, Standardy OMG, Propozycje ODMG; Pojęcia teoretyczne: Operacje algebraiczne na bazach danych, Operacje algebraiczne na relacjach zagnieżdzo- nych, Operacje algebraiczne na bazach obiektów, Kompletność języków obiektowych, Obiektowość i reguły.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Książka
W koszyku
CZ.I Odnawialne źródła energii: 1 .Energetyka konwencjonalna a odnawialne źródła energii, 2. Energia wiatru, 3. Energia wody, 4. Energia biomasy, 5. Energia geotermalna, 6. Energia słońca, 7. Konwersja energii słonecznej na elektryczną, 8. Ogniwo paliwowe, 9. Wodór paliwo przyszłości . Cz.II Pojazdy proekologiczne : 10. Rozwój motoryzacji i jego konsekwencje, 11. Pojazdy o napędzie elektrycznym, 12. Zastosowanie energii Słońca i podczerwieni oraz energii wiatru w pojazdach, 13. Pojazdy hybrydowe spalinowo-elektryczne, 14. Jednośladowe pojazdy z napędem elektrycznym, 15. Magazynowanie energii w pojazdach proekologicznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 504 (1 egz.)
Brak okładki
Książka
W koszyku
(Klasyka Informatyki)
Dziedzina systemów baz danych; Modelowanie baz danych; Relacyjne modele danych; Działania w modelu relacyjnym ; Język baz danych SQL; Więzy i wyzwalacze w jezyku SQL; Systemowe aspekty jęz.SQL; Zorientowane obiektowo języki zapytań
języki zapytań (jęz.ODL,OQL,SQL3).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej