Internet
Sortowanie
Źródło opisu
Książki
(351)
Forma i typ
Książki
(350)
Publikacje fachowe
(14)
Publikacje naukowe
(11)
Czasopisma
(1)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(282)
dostępne
(202)
wypożyczone
(10)
nieokreślona
(3)
Placówka
Wypożyczalnia
(212)
Czytelnia
(285)
Autor
Sokołowski Marek
(7)
Siemieniecki Bronisław
(5)
Andrzejewska Anna
(4)
Barta Janusz (1947-2021)
(4)
Bednarek Józef
(4)
Dobrzeniecki Karol
(3)
Goban-Klas Tomasz (1942- )
(3)
Gogołek Włodziemierz
(3)
Grzywak Andrzej
(3)
Jędrzejko Mariusz
(3)
Kraska Marcin
(3)
Markiewicz Ryszard (1948- )
(3)
Małachowski Andrzej
(3)
Morańska Danuta (1963- )
(3)
Morbitzer Janusz
(3)
Musiał Emilia
(3)
Sadza Agata
(3)
Szewczyk Agnieszka
(3)
Szpor Grażyna
(3)
Adamowski Janusz
(2)
Allan Stuart
(2)
Babik Wiesław (1956- )
(2)
Berkley Holly
(2)
Bilska Ewa
(2)
Boczkowska Magdalena (1983- )
(2)
Castells Manuel
(2)
Chmielarz Witold
(2)
Cieślik Jerzy
(2)
Dutko Maciej
(2)
Hornowski Tomasz
(2)
Izdebska Jadwiga
(2)
Janowski Jacek
(2)
Juszczyk Stanisław
(2)
Kaczmarczyk Michał (1981- )
(2)
Kamińska Aleksandra (1976- )
(2)
Kanclerz Anna
(2)
Kaznowski Dominik
(2)
Kisielnicki Jerzy (1939- )
(2)
Kopsztejn Maria
(2)
Krzysztofek Kazimierz
(2)
Król Małgorzata Beata
(2)
Lewowicki Tadeusz
(2)
Lipka Anna
(2)
Maciejowski Tomasz
(2)
Nielsen Jakob
(2)
Nowina Konopka Maria
(2)
Oleśniewicz Piotr (1968- )
(2)
Ostrowicki Michał
(2)
Pietruch-Reizes Diana
(2)
Próchniak Rafał
(2)
Rott Dariusz (1965- )
(2)
Rutkowski Krzysztof
(2)
Stecyk Adam
(2)
Suchar Marek (1954- )
(2)
Szafrański Bolesław
(2)
Szeligiewicz-Urban Danuta (1959- )
(2)
Szpringer Włodzimierz
(2)
Szyszka Grzegorz
(2)
Tanaś Maciej
(2)
Waszczak Stanisław
(2)
Wawrzak-Chodaczek Mirosława
(2)
Winnicka-Wejs Alicja
(2)
Woźniak Monika
(2)
Zacher Lech W
(2)
Zasępa Tadeusz
(2)
Świerczyński Marek
(2)
Acuff Dan S. (1942- )
(1)
Adamczewski Piotr
(1)
Adamski Andrzej (1950- )
(1)
Adamski Jacek
(1)
Afuah Allan
(1)
Akademia Ekonomiczna w Krakowie
(1)
Akademia Górniczo-Hutnicza im. S. Staszica w Krakowie
(1)
Andrzejewski Piotr
(1)
Armstrong Douglas
(1)
Bajdak Andrzej
(1)
Balcerzak Piotr Marek
(1)
Banach Zbigniew
(1)
Baranowski Maciej
(1)
Barczak Andrzej
(1)
Barge J. Kevin
(1)
Barney Darin
(1)
Bartosik-Purgat Małgorzata
(1)
Batorski Dominik
(1)
Battelle John
(1)
Baylis John (1946- )
(1)
Bendyk Edwin
(1)
Benicewicz-Miazga Anna
(1)
Benkler Yochai
(1)
Bereziński Mirosław
(1)
Bernatowicz Małgorzata
(1)
Bernoff Josh
(1)
Beśka Katarzyna
(1)
Bianco Giovanni (1964- )
(1)
Białek Maciej
(1)
Białobłocki Tomasz
(1)
Bielecki Witold Tomasz
(1)
Bilski Tomasz
(1)
Bober Wojciech Jerzy
(1)
Bobrowicz Wojciech
(1)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(65)
2000 - 2009
(272)
1990 - 1999
(9)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(349)
Czechy
(2)
nieznany (d)
(1)
nieznany (us)
(1)
Język
polski
(351)
Temat
Przedsiębiorstwo
(1420)
Zarządzanie
(682)
Unia Europejska
(635)
Polska
(629)
Samorząd terytorialny
(531)
Internet
(351)
Środki masowego przekazu
(427)
Kadry
(417)
Marketing
(414)
Gospodarka
(405)
Banki
(383)
Organizacja
(377)
Prawo pracy
(358)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(317)
Prawo
(308)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(264)
Rodzina
(262)
Prawa człowieka
(256)
Prawo administracyjne
(252)
Unia Europejska (UE)
(251)
Praca
(246)
Zarządzanie strategiczne
(244)
Prawo cywilne
(243)
Administracja
(241)
Pedagogika
(241)
Język angielski
(238)
Prawo karne
(237)
Nauczyciele
(235)
Szkolnictwo
(235)
Finanse
(234)
Państwo
(233)
Podatek
(231)
Kultura
(230)
Polityka społeczna
(230)
Psychologia
(228)
Finanse publiczne
(226)
Socjologia
(218)
Rachunkowość
(217)
Społeczeństwo
(217)
Innowacje
(215)
Nauczanie
(212)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(211)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(200)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(197)
Nieruchomości
(194)
Konkurencja
(193)
Prawo międzynarodowe
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(186)
Zatrudnienie
(182)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Rynek kapitałowy
(175)
Prawo Unii Europejskiej
(174)
Prawo gospodarcze
(165)
Umowa
(157)
Kształcenie
(156)
Filozofia
(154)
Logistyka gospodarcza
(150)
Turystyka
(150)
Sądownictwo
(148)
Zarządzanie wiedzą
(147)
Papiery wartościowe
(146)
Decyzje
(145)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(143)
Demokracja
(140)
Płaca
(136)
Stosunki interpersonalne
(136)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Psychologia społeczna
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(125)
Zarządzanie zasobami ludzkimi (HRM)
(121)
Motywacja pracy
(119)
Samorząd gminny
(119)
Temat: czas
2001-
(9)
1989-
(3)
2001-0
(3)
1989-2000
(2)
1901-2000
(1)
Temat: miejsce
Polska
(10)
Azja
(2)
Europa
(2)
Ameryka Północna
(1)
Australia
(1)
Belgia
(1)
Dania
(1)
Francja
(1)
Indie
(1)
Kosowo
(1)
Kraje Unii Europejskiej
(1)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Wielka Brytania
(1)
Gatunek
Podręcznik
(16)
Praca zbiorowa
(16)
Monografia
(9)
Opracowanie
(7)
Literatura
(3)
Poradnik
(3)
Materiały konferencyjne
(2)
Raport z badań
(2)
Czasopismo naukowe
(1)
Czasopismo prawnicze
(1)
Literatura dziecięca polska
(1)
Literatura polska
(1)
Poradniki i przewodniki
(1)
Słownik języka polskiego
(1)
Słownik terminologiczny
(1)
Wywiad
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Media i komunikacja społeczna
(16)
Socjologia i społeczeństwo
(12)
Gospodarka, ekonomia, finanse
(11)
Prawo i wymiar sprawiedliwości
(11)
Edukacja i pedagogika
(8)
Polityka, politologia, administracja publiczna
(8)
Zarządzanie i marketing
(8)
Bibliotekarstwo, archiwistyka, muzealnictwo
(4)
Medycyna i zdrowie
(2)
Nauka i badania
(2)
Filozofia i etyka
(1)
Językoznawstwo
(1)
Psychologia
(1)
351 wyników Filtruj
Książka
W koszyku
abc eLearningu. System LAMS learning activity managment system / Adam Stecyk. - Warszawa : Difin, 2008. - 190, [2] s. : rys.; tab. ; 23 cm.
Cz I. Elearning, czyli charakterystyka nauczania na odległość: Wprowadzenie do eLerningu; Typologia systemów eLerningowych; Elerning a modele nauczania; Internetowa sieć wartości- model 5c. Tendencje rozwojowe narzedzi eLerningowych; Cz. II. System LAMS: Wprowadzenie do systemu learning activity management system; Instalacja systemu LAMS; Szybki start; Moduł autora; Moduł Monitor; Moduł studenta; Moduł administracja; Cz. III. System LAMS w Polsce: Praktyczne wykorzystanie systemu LAMS. Projekt LAMS WZIEU; Metodologia opracowywania kursów on Line do nauczania w trybie eLerning i blended learning; Przykłady sekwencji LAMS
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
ABC Internetu / Krzysztof Pikoń. - Wyd. 3. - Gliwice : Helion, cop. 2000. - 216 s. : il. ; 24 cm.
Czym jest Internet? Dostęp do Internetu; Aplikacje sieciowe; Adresy; Internet Axplorer; Netscape; Outlook express; netscape Mailbox; Netscape Discussion Jak tworzyć własne strony www?; Grafika mw Internecie Front page express; Netscape Composer; Darmowy Internet; Portale i szperacze sieciowe; Telefony komórkowe i poczta elektroniczna; Radio i telewizja internetowa; Teleport Pro; Sklepy internetowe.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Abc tworzenia stron WWW / Bartosz Danowski. - Wyd.2. - Gliwice : Helion, 2006. - 292 s. : rys. ; 24 cm.
1. Wprowadzenie: Niezbędne informacje o HTML, XHTML, CSS i nie tylko. Narzędzia potrzebne do dalszej pracy: Edytory tekstowe, Edytory graficzne, Programy do przygotowywania grafiki sieciowej, Przeglądarki stron WWW, Polskie litery na stronie WWW, Odbiorca strony. 2. Tworzymy stronę WWW. Podstawy języka HTML. 3. Modyfikujemy stronę WWW - CSS. 4. Przygotowanie grafiki na potrzeby publikacji na stronie WWW. 5. Publikacja i utrzymanie strony. 6. Pozycjonowanie i promocja strony.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Prace Instytutu Prawa Własności Intelektualnej UJ / red. Janusz Barta ; Instytut Prawa Własności Intelektualnej UJ ; Zeszyt 84)
Cz. I Adresy i domeny internetowe - ch-ka i pełnione funkcje: Zasady rejestracji i funkcjonowania systemu domen internetowych; Adres internetowy a inne oznaczenia identyfikujące i odróżniające. Cz. II Adresy internetowe a naruszenie praw osób trzecich: Adresy internetowe a naruszenie prawa do znaku towarowego; Ochrona znaków towarowych na podstawie Anticybersquatting Consumer Protection Act (ACPA); Adresy internetowe a naruszenie prawa nieuczciwej konkurencji Adresy internetowe a naruszenie dóbr osobistych; Adresy internetowe a naruszenie praw autorskich. Cz. III Podstawy ochrony i obrotu domenami internetowy mi: Brak praw wyłącznych do domeny internetowej "jako takiej"; Ochrona domeny internetowej; Domena internetowa jako przedmiot obrotu. Cz. IV Spory o domeny internetowe: Jurysdykcja i prawo właściwe w sporach o domeny internetowe; Polubowne sposoby rozwiązywania sporów o domeny internetowe; Uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
1. Charakterystyka świata nowych mediów. 2. Komunikacja zapośredniczona przez komputer. 3. Nowe media jako środowisko socjalizacyjne, czyli człowiek w komunikacji zapośredniczonej. 4. Młodzi ludzie jako pokolenie cyfrowych tubylców. 5. Wpływ nowych mediów na dzieci i młodzież. 6. Normatywność w Internecie. 7. Bullying jako specyficzny rodzaj przemocy rówieśniczej. 8. Teoria ABACUS w wyjaśnieniu cyberbullyingu. 9. Nie tylko cyberbullying - w kierunku innych typów agresji elektronicznej. 10. Metodologia badań. 11. Cyberbullying i agresja jako ryzykowne zachowania młodzieży - badania własne. 12. Wnioski z przeprowadzonych badań w kontekście działań pedagogicznych mających na celu profilaktykę i interwencję w zakresie agresji elektronicznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
1. Stringi w kulturze. Przypadek Koniakowa, 2. Prefabrykacja tradycji, promocja dziedzictwa, 3. Etniczność i pokultura: osmotyczne związki, 4. Cyfrowe tożsamości. Badania w cyberterenie, 5. Refleksyjność w antropologii i "badanie dziwactw przez ekscentryków", 6. Kanibal, nasz bliźni. Próba dekompozycji toposu, 7. Kobiety i mężczyźni to nie wszyscy. O kulturowym konstruowaniu płci
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
1. Życiodajny impuls, 2. śmierć odległości, 3. Język i społeczeństwo, 4.Świt społeczeństwa sieciowego, 5. Imperium sieciowe, 6. Mały świat kolesiów, 7. Niebezpieczne wirusy, 8. Tragedia wspólnego pastwiska, 9. Państwo nadzoru, 10. Na początku był algorytm, 11. sieciowa wojna, 12. Adaptuj albo giń, 13. I stała się ciemność, 14. Biologia systemów, 15. Nowa nauka sieci, 16. Koniec człowieka?, 17. Niezapowiedziane rewolucje
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Książka
W koszyku
Bankowość elektroniczna : istota - stan - perspektywy / Michał Polasik. - Warszawa : CeDeWu, 2007. - 191 s. : wykresy, tab. ; 24 cm.
R.1 Pojęcie i klasyfikacja bankowości elektronicznej; R.2 Rozwój elektronicznych kanałów dystrybucji w bankowości; R.3 Bańkowość elektroniczna w Polsce w opinii przedstawicieli banków; R.4 Opinie użytkowników Internetu na temat bankowości elektronicznej; R.5 Ekonomiczne skutki oferowania bankowości elektronicznej; R.6 Perspektywy rozwoju bankowości elektronicznej w Polsce; Podsumowanie
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace PTIN ; nr 9)
Accessible information in the knowledge society; Dynamics and stability in multilevel thematic network; The contemporary knowledge worker. Comprehensive and exciting challenges; Information policies from the republic of sciences to the realm of innovation; SME information sharing in emerging economies; A qualitative analysis of the factors influencing findability of the website of Slovak libraries; Information products in the electronic environment: from user experience to information ecology; Library data in higher education institution management. Publishing behavior research as factor of academic assessment; Nowe urządzenia organizacji wiedzy a jakość usług informacyjnych; Słowa kluczowe narzędziem promocji informacji i wiedzy; Aktywni odbiorcy usług informacyjnych w społeczeństwie wiedzy; Indeksy w serwisach www; Wykorzystanie Web 2.0 oraz architektury i informacji w pracy brokera informacji; Wyszukiwanie pełnotekstowe w zasobach bibliotek cyfrowych; Nauka o informacji a naukoznawstwo: siła powiązań; Warsztat naukowca a problem formatu informacji bibliograficznej generowanej przez systemy informacyjne; Źródła informacji prawniczej w Bibliotece Sejmowej; Współczesne bazodanowe systemy informacyjne o sztuce; Innowacja geoinformacyjna; Dostęp do informacji archiwalnej w społeczeństwie wiedzy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 002 (1 egz.)
Książka
W koszyku
(Seria Badania Interdyscyplinarne / Uniwersytet im. Adama Mickiewicza w Poznaniu ISSN 1895-376X ; Nr 4)
1. Pojęcia i definicje. Przedmiot i pole badawcze bibliometrii; 2. Prawa i prawidłowości w bibliometrii; 3. Bibliometryczne metody badania efektywności czasopism naukowych; 4. Bibliometryczne metody oceny badaczy; 5. Internet i początki webometrii
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Książka
W koszyku
1. Czas i powinności. 2. Biblioteczna wartość nadana. 3. Bibliotekarstwo w stanie ewolucji. 4. Biblioteczne strategie. 5. Konsorcja biblioteczne. 6. Kierownik biblioteki. 7. Biblioteczne rekomendacje i filtracje. 8. Komunikacja elektroniczna: język - odbiorca. 9. Flirt literatury z maszyną turinga.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Książka
W koszyku
Internet; Zarys problematyki; Internet jako technologia i jako sieć wartości; Internet jako czynnik zmieniający warunki konkurencji; Elementy, relacje między nimi i ich dynamika oraz ocena modeli biznesowych; Elementy modelu biznesowego; Dynamika modeli biznesowych oraz ich ocena; Wycena i finansowanie nowych przedsięwzięć internetowych; Rola konkurencyjnego i makroekonomicznego otoczenia firmy; Otoczenie konkurencyjne i makroekonomiczne; Pojęcia, modele i narzędzia: zastosowanie w praktyce; Menedżer a Internet; Przykładowa analiza modelu biznesu internetowego; Studia przypadków; Broadcast; Webvan; Netscape communications i przeglądarka; Red hat software; Hotmail; Ebay; Microsoft; Sun Microsystems; Diamond Multimedia; Merrill Lynch.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1. Zmiana nastawienia: od Web 2.0 do Web 3.0; 2. Czy jesteś przygotowany na marketing 3.0?; 3. Marketing treści: jak zrozumieć i wykorzystać zachodzące przemiany; 4. Mobilny marketing: pukanie do miliardów użytkowników komórek; 5. Światy wirtualne: tajniki niezwykłej przestrzeni marketingowej; 6. Wideomarketing: wyższy poziom techniki wideo; 7. Aplikacje sieciowe: jak z nich skutecznie korzystać w działaniach marketingowych; 8. Otwarty kod źródłowy: jak znaleźć i skutecznie wykorzystać owoce ciężkiej pracy innych; 9. Praca zespołowa: szybkie porozumiewanie się i wymiana danych; 10. Firmy ze świata Web 3.0; 11. Plan działania: jak to wszystko pozbierać i przejść do czynów; 12. Zakończenie: o sztuce rewanżu!.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Książka
W koszyku
Cz.I Usieciowiona gospodarka informacyjna: 2. Wybrane cechy ekonomiczne produkcji informacji oraz innowacyjności, 3. Produkcja partnerska i dzielenie się, 3. Ekonomika produkcji społecznej. Cz.II Ekonomia polityczna własności i wspólnot: 5. Wolność osobista - autonomia, informacja, prawo, 6. Wolność polityczna - część 1 Problem ze srodkami masowego przekazu, 7. Wolność polityczna - część 2. Powstanie usieciowionej sfery publicznej, 8. Wolność kultur - kultura plastyczna i krytyczna, 9. Sprawiedliwość i rozwój, 10. Więzi społeczne - wspólne działalnie w sieci, Cz.III Polityka wolności w momencie zmiany: 11. Bitwa o ekosystem instytucjonalny środowiska cyfrowego, 12. Wnioski - o co chodzi w grze, jaką prowadzą prawo i polityka informacyjna
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Brak okładki
Książka
W koszyku
Całe życie w Sieci / red. Barbara Szmigielska. - Kraków : Uniwersytet Jagielloński, 2008. - 313 s. : tab., wykr. ; 23 cm.
Rola Internetu w biegu życia ludzkiego; Wiedza dziecka na temat komputera i Internetu; Aktywność w Internecie podejmowana przez dzieci w wieku przedszkolnym; Analiza stron internetowych dla najmłodszych z punktu widzenia ich rozwoju; Cyberedukacja seksualna i cyberseks młodzieży; Edukacja moralna młodzieży w przestrzeni Internetu; Rola Internetu w podejmowaniu decyzji edukacyjno-zawodowych w ocenie maturzystów; Wirtualne wspólnoty kobiet na forach internetowych jako źródło wsparcia w przygotowaniu do macierzyństwa; Komunikacja polskich emigrantów z rodzina za pośrednictwem Internetu; Wirtualny seks i zdrada w ocenie osób dorosłych; Internet z perspektywy rozwoju w wieku starczym; Ludzie starzy w świecie wirtualnym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
CeWEBryci- sława w sieci / Michał Janczewski. - Kraków : Oficyna Wydaw. "Impuls" , 2011. - 220 [2] s. : il. ; 24 cm.
Zawiera: Część pierwsza. Gorączka sławy: Historia sławy; Sława bez historii?; Fame junkies; Pokolenie Ja; Sławoterapia. Część druga. Znani z tego że są nieznani: Ujeżdżanie tygrysa; Internetainment; Poznaj Scotta Chimbera; Gadające głowy. Część trzecia. Długi ogon sławy: Las miedzy światami; O niedostatku i obfitości; Bajeczne życie mikrocelebrytów (cz. I); Przystań w połowie drogi; Bajeczne życie mikrocelebrytów (cz. II). Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej