Sortowanie
Źródło opisu
Katalog centralny
(71)
Forma i typ
Książki
(67)
Publikacje naukowe
(12)
Czasopisma
(4)
Publikacje fachowe
(3)
Proza
(1)
Publikacje dydaktyczne
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(72)
wypożyczone
(4)
nieokreślona
(4)
tylko na miejscu
(3)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(17)
Czytelnia Główna (Sokoła 13)
(3)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(59)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(2)
Filia 13 (Iwonicka 38)
(1)
Autor
Furmanek Waldemar (1945- )
(5)
Piecuch Aleksander Antoni (1963- )
(5)
Woźniak Michał Gabriel (1949- )
(5)
Krupa Kazimierz (1947- )
(4)
Ehrlich Andrzej
(3)
Flakiewicz Wiesław (1926-2001)
(3)
Hales Colin F
(3)
Stoner James Arthur Finch (1935- )
(3)
Wankel Charles
(3)
Auksztol Jerzy
(2)
Balwierz Piotr
(2)
Chomuszko Magdalena
(2)
Chuchro Ewa
(2)
Domiński Wojciech
(2)
Furmanek Waldemar
(2)
Kaczmarek Sylwester
(2)
Krawczyk Henryk (1946- )
(2)
Lipa Michał
(2)
Nowicki Adam (1944- )
(2)
Nowicki Krzysztof (1954- )
(2)
Piecuch Aleksander (1963- )
(2)
Sosińska-Kalata Barbara
(2)
Szewc-Rogalska Alina
(2)
Baryłko Bohdan
(1)
Bednarek Jerzy (1971- )
(1)
Białas Andrzej
(1)
Białek Maja (1983- )
(1)
Bocchino William A
(1)
Bąbol Krzysztof
(1)
Bąkowski Przemysław (informatyka)
(1)
Chmielarz Witold
(1)
Chrapko Mariusz (inżynieria oprogramowania)
(1)
Daszewski Włodzimerz (bibliotekoznawstwo)
(1)
Daszewski Włodzimierz
(1)
Davenport Thomas H. (1954- )
(1)
Domiński Wojciech ( -2010)
(1)
Dąbrowski Edward
(1)
Enslow Philip H. (1933- )
(1)
Gackowski Zbigniew (1929- )
(1)
Gaczkowski Piotr
(1)
Gates Bill (1955- )
(1)
Gałuszka Damian
(1)
Giza Piotr
(1)
Goodman Marc
(1)
Gościński Janusz Witold (1921-1994)
(1)
Gregor Bogdan (1943- )
(1)
Górski Tomasz (informatyk)
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hemingway Collins
(1)
Hensel Witold M. (1976- )
(1)
Jabłońska Marlena (1978- )
(1)
Jagodziński Waldemar (1983- )
(1)
Kaczorowska-Spychalska Dominika
(1)
Kaliński Piotr (1977- ; tłumacz)
(1)
Kazimierczak Jan (1931-2010)
(1)
Kowalczyk Grzegorz
(1)
Król Marcin
(1)
Kulikowski Juliusz Lech
(1)
Kurzydem Eugeniusz
(1)
Liderman Krzysztof
(1)
Malinowski Janusz (tłumacz)
(1)
Małysiak Henryk
(1)
McDonough Adrian M
(1)
Mittal Nitin
(1)
Niedzielska Elżbieta (1934- )
(1)
Nowak Edward (1951- )
(1)
Nowicki Adam
(1)
Nurzyńska Anna (ekonomia)
(1)
Nycz Mariusz
(1)
Ochman Jacek (1925-2004)
(1)
Oleński Józef
(1)
Olszak Celina
(1)
Ostrowski Adrian
(1)
Pacana Andrzej
(1)
Perzyna Paweł (1967- )
(1)
Pietrzyk Tadeusz
(1)
Pilich Andrzej
(1)
Ptaszek Grzegorz
(1)
Reczek Rafał
(1)
Rusinek Karol
(1)
Sarama Maria
(1)
Skałecka Natasza
(1)
Skotnij Pavlo Valerijovič (1982- )
(1)
Skrzypek Aleksander
(1)
Sobis Henryk
(1)
Swan Melanie
(1)
Szyszko Mieczysław (?-2010)
(1)
Sęp Jarosław
(1)
Urbanowicz Paweł
(1)
Warner Tony
(1)
Wawrzyniak Bogdan
(1)
Weidman Georgia
(1)
Windo Nick Clark
(1)
Ziemba Ewa
(1)
Zygmunt-Fijałkowska Izabela
(1)
Čarnický Štefan
(1)
Łunarski Jerzy
(1)
Żuchowska-Skiba Dorota
(1)
Rok wydania
2020 - 2024
(8)
2010 - 2019
(27)
2000 - 2009
(11)
1990 - 1999
(13)
1980 - 1989
(3)
Okres powstania dzieła
2001-
(17)
Kraj wydania
Polska
(71)
Słowacja
(1)
Język
polski
(70)
angielski
(1)
Odbiorca
Szkoły wyższe
(2)
Informatycy
(1)
Programiści
(1)
Przedsiębiorcy
(1)
Przynależność kulturowa
Literatura angielska
(1)
Temat
Systemy informatyczne
(47)
Systemy informatyczne zarządzania
(25)
Przedsiębiorstwo
(17)
Zarządzanie
(13)
Internet
(10)
Informacja
(9)
Informatyka
(8)
Systemy informacyjne
(8)
Decyzje
(7)
Gospodarka oparta na wiedzy
(7)
Multimedia
(7)
Zarządzanie wiedzą
(7)
Przetwarzanie danych
(6)
Gospodarka elektroniczna
(4)
Komputery
(4)
Nauczanie na odległość
(4)
Organizacja
(4)
Planowanie strategiczne
(4)
Sieć komputerowa
(4)
Społeczeństwo informacyjne
(4)
Technologie informacyjno-komunikacyjne (ICT)
(4)
Cybernetyka
(3)
Handel elektroniczny
(3)
Innowacje
(3)
Kadry
(3)
Konflikt
(3)
Kontrola
(3)
Motywacja pracy
(3)
Programowanie (informat.)
(3)
Zarządzanie ryzykiem
(3)
Zintegrowane systemy informatyczne
(3)
Administracja elektroniczna
(2)
Baza danych
(2)
Bezpieczeństwo informacyjne
(2)
Cyberprzestępczość
(2)
Energetyka
(2)
Informacja dla zarządzania
(2)
Informacja gospodarcza
(2)
Informatyka (przedmiot szkolny)
(2)
Informatyzacja
(2)
Inteligencja sztuczna
(2)
Jakość informacji
(2)
Jakość życia
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Klastry (ekonomia)
(2)
Konkurencyjność
(2)
Kształcenie
(2)
Marketing
(2)
Nieruchomości
(2)
Polityka innowacyjna
(2)
Portale internetowe
(2)
Programy komputerowe
(2)
Przedsiębiorstwa małe i średnie (MŚP)
(2)
SAP ERP
(2)
Strony WWW
(2)
Telekomunikacja
(2)
Teoria informacji
(2)
Usługi elektroniczne
(2)
Zarządzanie jakością
(2)
Zarządzanie zasobami ludzkimi (HRM)
(2)
Łańcuch dostaw
(2)
Agrobiznes
(1)
Agroturystyka
(1)
Analiza systemowa
(1)
Architektura oprogramowania
(1)
Archiwa
(1)
Asymetria informacji
(1)
Automatyka
(1)
Awaria techniczna
(1)
Badania operacyjne
(1)
Bank centralny
(1)
Banki
(1)
Banki internetowe
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Bitcoin
(1)
Blockchain
(1)
Budżety rodzinne
(1)
C++ (język programowania)
(1)
Coaching
(1)
Controlling
(1)
Cyberbezpieczeństwo
(1)
Cyganie
(1)
Dane osobowe
(1)
Demografia
(1)
Domy kultury
(1)
Dziecko
(1)
Dług publiczny
(1)
ECDL
(1)
ERP (informat.)
(1)
Ekonomia
(1)
Elektroniczna wymiana danych
(1)
Erasmus (program)
(1)
Finanse
(1)
Gender
(1)
Gospodarka
(1)
Gospodarka narodowa
(1)
Gospodarka odpadami
(1)
Gospodarstwo rolne
(1)
Handel detaliczny
(1)
Temat: czas
2001-
(7)
2001-0
(3)
1989-
(2)
1901-
(1)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Temat: miejsce
Polska
(4)
Województwo podkarpackie (1999- )
(3)
Białoruś
(1)
Czechowice-Dziedzice (woj. śląskie)
(1)
Kraje Unii Europejskiej
(1)
Lublin (woj. lubelskie ; okręg)
(1)
Tanzania
(1)
Ukraina
(1)
Śląskie, województwo (od 1999)
(1)
Gatunek
Opracowanie
(6)
Monografia
(5)
Podręcznik
(4)
Praca zbiorowa
(3)
Materiały konferencyjne
(2)
Podręczniki akademickie
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Materiały pomocnicze
(1)
Nauka
(1)
Podręcznik akademicki
(1)
Powieść
(1)
Science fiction
(1)
Systemy informatyczne
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(12)
Zarządzanie i marketing
(5)
Gospodarka, ekonomia, finanse
(4)
Edukacja i pedagogika
(2)
Bezpieczeństwo i wojskowość
(1)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Media i komunikacja społeczna
(1)
Socjologia i społeczeństwo
(1)
71 wyników Filtruj
Książka
W koszyku
Umiejętności w komunikowaniu się / Tony Warner ; tł. Natasza Skałecka. - Wrocław : Astrum, 1999. - 329, [2] s. : rys., wykr. ; 23 cm.
(Kreatywność)
Na okł. podtyt.: na przykładzie firmy
Bibliogr. s. [331]
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-658 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-82762 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-65 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6.- 65-Czyt. (1 egz.)
Książka
W koszyku
(Dydaktyka Informatyki, ISSN 2083-3156 ; 10 (2015))
Bibliogr. przy pracach.
Tekst częśc. słowac.
Streszcz. ang. przy pracach.
INFORMATYKA W SPOŁECZEŃSTWIE: Technologiczny radar CISCO 2014 ; Jak oswoić osobę starszą z komputerem - aspekty dydaktyczne i psychologiczne ; Geneza i rozwój wykorzystania komputerów i Internetu przez dzieci i młodzież w Stanach Zjednoczonych i niektórych krajach Unii Europejskiej. Aspekty porównawcze ; Edukacja dorosłych w programie ERASMUS+ ; TECHNOLOGIE INFORMACYJNO-KOMUNIKACYJNE W EDUKACJI: Analfabetyzm cyfrowy wyzwaniem dla dydaktyki informatyki ; Kształcenie informatyczne w szkole średniej - 30 lat później ; Obszary kultury technicznej pomijane w kształceniu ICT ; Technologia BYOD w polskich szkołach ; Kształcenie techniczne w ujęciu komputerowo zintegrowanego wytwarzania CIM ; Nauczanie programowania w polskim szkolnictwie ; Zastosowanie aplikacji pomiarowych w nauczaniu metrologii ; IKT vo výučbe predmetu technika na základnej škole ; Perspektíva reálnych experimentov vo vzdelávaní ; Platformy e-learningowe oraz ich znaczenie dla procesu kształcenia ; Platformy e-learningowe - serwis internetowy o profilu dydaktycznym ; Platformy e-learningowe a kursy edukacyjne ; Automatyzacja procesu archiwizacji przyrostowej danych z wykorzystaniem Git ; Bezpieczeństwo systemu informatycznego jako proces ; Kontrola integralności kluczowych elementów systemu informatycznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-103426 (1 egz.)
Książka
W koszyku
Bibliogr. przy rozdz.
Tekst w jęz. ang.
1. Innovation and businnes intelligence ; 2. Direction of changes in chosen central and ekstern Europe countries and the orientation of changes ; 3. A review of selected factors conditioning efficient functioning of cluster and their impact on innovativeness of enterprises ; 4. Necessity of the of the development of Polish-Ukrainian transborder cooperation ; 5. Comparison TQM and balance scorecard ; 6. Capital intellectual and business intelligence vision ; 7. Intellectual capital in the context of a knowledge economy ; 8. Business intelligence tools and application possibilities in midsize companies ; 9. Strategic management of information systems ; 10. Strategic scanning - monitoring of dynamic business environment ; 11. Business intelligence: an implementation case in retail chain.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-97381 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-71601 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. 303-322.
1. Model referencyjny ERP, uniwersalna metoda K1 wdrażania zintegrowanego systemu informatycznego klasy ERP oraz zarządzanie wiedzą w podmiotach gospodarczych ; 2. Wybrane determinanty globalizacji oraz metoda K2 wdrażania zintegrowanych systemów informatycznych klasy ERP ; 3. Koncepcje oceny efektywności wdrażania zintegrowanych systemów klasy ERP, ogólne uwagi na temat metody K3 i procesy żywe ; 4. Technologia bezprzewodowa w transmisji danych i case wdrożenia zintegrowanego systemu informatycznego A4 w firmie B4 ; 5. Determinanty skutecznej realizacji procesów biznesowych (submoduły operacyjne), metodyka Conference Room Pilot oraz metoda K5 wdrażania systemu informatycznego wspomagania wytwarzania A5 ; 6. Siedem zasad wdrażania systemów informatycznych klasy ERP opracowanych w firmie B6 (rola zespołów realizacyjnych i HR) ; 7. Rozwijanie kreatywności wg listy kontrolnej Aleksa Osborna i system informatyczny A7 jako zintegrowany pakiet migrujący w kierunku ERP ; 8. Elevator Test i metoda K8 wdrażania zintegrowanych systemów informatycznych klasy ERP ; 9. Modelowanie core biznes i metoda K9 wdrażania systemu informatycznego A9 ; 10. Pomiar doskonałości procesów biznesowych i metoda K10 wdrażania zintegrowanego systemu informatycznego A10 ; 11. Business Process Improvement, metoda K11 wdrażania zintegrowanego systemu informatycznego A11 firmy software B11 oraz MPIP ; 12. Teoria procesów biznesowych, zarządzanie wiedzą i metoda K12 wdrażania zintegrowanych systemów klasy ERP opracowana w firmie konsultingowej B12.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-93453/t.1 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. 356-[374].
1. Taguchi, GERT i metoda K13 wdrażania zintegrowanego systemu informatycznego A13 opracowana w firmie B13 ; 2. Aktywność biznesowa gospodarki cyfrowej i metod K14 wdrażania zintegrowanego systemu informatycznego A14 ; 3. Aspekty analizy wartości dodanej RVA i metoda K15 wdrożenia zintegrowanego systemu informatycznego A15 ; 4. Business Process Improvement, sieci neuronowe i metoda K16 wdrażania zintegrowanych systemów informatycznych klasy ERP ; 5. Wzorce Alexandra, sieci Petriego i stratyfikacja metod wdrażania zintegrowanych systemów ERP ; 6. Potęgowe prawo Mandelbrota i diagramy Pareto. Miękkie i twarde uwarunkowania skutecznego funkcjonowania ZSI klasy ERP ; 7. Metoda projektowania zmian struktur organizacyjnych ; 8. Kwantyfikowane zasilenia finansowe, rola funduszy inwestycyjnych i ich korelacje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-93453/t.2 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-40530 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie 2. - 1 dodruk (PWN). - Warszawa : Wydawnictwo WNT, 2017. - 550 stron : ilustracje ; 25 cm.
Na stronie tytułowej: "Wydawnictwo WNT".
Bibliografia na stronach [424]-433. Indeks.
Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków.
1. Wstęp ; 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług ; 3. Normy, standardy i zalecenia ; 4. Ryzyko w sensie ogólnym i technicznym ; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce ; 6. Wybrane metody i komputerowe narzędzia wspomagające ; 7. Trójpoziomowy model odniesienia ; 8. System bezpieczeństwa instytucji ; 9. Bezpieczeństwo w instytucji ; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji ; 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony ; 12. Koncepcja hierarchii zasobów ; 13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych ; 14. Wzorce wymagań dotyczących zabezpieczeń ; 15. Wypracowanie strategii wyboru zabezpieczeń ; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III ; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań ; 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemów teleinformatycznych w instytucji (poziom II) ; 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń ; 20. Procesy wdrożeniowe ; 21. Czynności powdrożeniowe ; 22. Wnioski i uwagi końcowe; Dodatki: I. Przykład polityki dotyczącej bezpieczeństwa instytucji (poziom I) ; II. Przykład polityki dotyczącej bezpieczeństwa teleinformatycznego instytucji (poziom II) ; III. Przykład polityki dotyczącej bezpieczeństwa systemów informacyjnych instytucji w układzie ISMS ; IV. Specyfikacja zagadnień bezpieczeństwa zawartych w normie PN-ISO/IEC 17799 ; V. Specyfikacja zagadnień bezpieczeństwa organizacyjnego i fizycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu ; VI. Specyfikacja zagadnień bezpieczeństwa teleinformatycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu ; VII. Specyfikacja zagadnień bezpieczeństwa w układzie według zagrożeń zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według zagrożeń.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-105739 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-52142 (1 egz.)
Książka
W koszyku
Jak zatrudnić komputer? / Edwarad Dąbrowski. - Warszawa : Wydaw. Ministerstwa Obrony Narodowej, 1974. - 147, [1] s. : rys., tab., wykr. ; 20 cm.
Bibliogr. Słowniczek ważniejszych pojęć
- Cybernetyka - Informacja - Cybernetyka w wojsku - Systemy - Informacja - Kierowanie - Komputer - Jak zatrudnić komputer? - Automatyzacja i formalizacja - Język komputera - Zawód - informatyk - Komputeryzacja systemowa - Komputer poza systemem - Komputer i człowiek
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-35321 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-90175 (1 egz.)
Książka
W koszyku
(Przedsiębiorczość / Fundacja Edukacyjna Przedsiębiorczości)
Bibliogr.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-77344 (1 egz.)
Książka
W koszyku
Cele strategiczne RP w dziedzinie cyberbezpieczeństwa ; Środowisko cyberbezpieczeństwa RP ; Koncepcja zadań operacyjnych w dziedzinie cyberbezpieczeństwa ; Koncepcja zadań preparacyjnych (przygotowawczych) w dziedzinie cyberbezpieczeństwa (utrzymania i rozwoju systemu cyberbezpieczeństwa RP).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-103436 (1 egz.)
Książka
W koszyku
Na czwartej stronie okładki : Biznes - Zarządzanie.
R. I. Czym jest firma zasilana sztuczną inteligencją? ; R. 2. Czynnik ludzki ; R. 3. Strategia ; R. 4. Technologia i dane ; R. 5. Zdolności biznesowe związane z Al ; R. 6. Przypadki użycia Al w różnych branżach ; R. 7. Droga do zasilania sztuczną inteligencją.
Większość organizacji zareagowało powściągliwie na sztuczną inteligencję. Pewna grupa światowej klasy firm postanowiła jednak wykorzystać jej możliwości i zrewolucjonizowała swoje procesy, strategie, kulturę, obsługę klienta i oferowane produkty. Firmy te, stanowiące niespełna procent wszystkich dużych przedsiębiorstw, są obecnie liderami wydajności w swoich branżach. Stosują lepsze modele biznesowe, podejmują trafniejsze decyzje, sprawniej obsługują klientów, oferują konkurencyjne produkty i usługi oraz dyktują wyższe ceny. [MT Biznes, 2023]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-112944 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-48024 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 236-[259].
Systemy informatyczne jako fundament przedsiębiorstwa 4.0 / Ryszard Romaniuk ; Zarządzanie w warunkach rewolucji cyfrowej / Tomasz Czapla ; Przedsiębiorstwo 4.0 - konsekwencje dla rynku pracy i implikacje w obszarze zarządzania zasobami ludzkimi / Czesław Zając, Dominika Bąk-Grabowska ; Marketing wobec wyzwań technologii cyfrowych / Dominika Kaczorowska-Spychalska ; Inteligentna logistyka i inteligentny łańcuch dostaw / Maciej Szymczak ; Wpływ technologii cyfrowych na system informacyjny rachunkowości przedsiębiorstw 4.0 / Irena Sobańska, Jan Michalak ; Business intelligence z perspektywy rozwoju inteligentnych przedsiębiorstw / Bogdan Gregor, Magdalena Kalińska-Kula ; Źródła sukcesu przedsiębiorstwa w erze technologii cyfrowych w aspekcie wybranych teorii ekonomicznych / Robert Kozielski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-658 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. 419-441. Indeks.
I. SYSTEMY GOSPODARKI ELEKTRONICZNEJ: 1. Wyzwania ery wiedzy ; 2. Strategia rozwoju systemów gospodarki elektronicznej ; 3. Marketing elektroniczny ; 4. Kształtowanie wizerunku firmy w Internecie ; 5. Systemy handlu elektronicznego ; 6. Elektroniczne systemy logistyczne ; 7. Finanse w gospodarce elektronicznej ; 8. Administracja w gospodarce elektronicznej ; 9. Szkolenia elektroniczne ; 10. Prawne aspekty gospodarki elektronicznej. II. INŻYNIERIA SYSTEMÓW GOSPODARKI ELEKTRONICZNEJ: 11. Systemy Business Intelligence ; 12. Hurtownie danych oraz analizy wielowymiarowe ; 13. Eksploracja danych ; 14. Technologie informatyczne w zarządzaniu wiedzą niejawną ; 15. Systemy zarządzania treścią ; 16. Systemy zarządzania relacjami z klientami ; 17. Portale korporacyjne ; 18. Personalizacja portali internetowych ; 19. Kreowanie bezpiecznej organizacji w gospodarce elektronicznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91924, A-90517 (2 egz.)
Książka
W koszyku
Tytuł oryginału: "The feed : a novel" 2018.
Na okładce podtytuł: kto czuwa, kiedy śpisz?
Feed był dla nich wszystkim. Miliony połączeń dostępnych dla każdego w dowolnym momencie. Łącząca wszystkich baza danych, rozmów, uczuć i relacji. Wiedza i rozrywka z całego świata na wyciągnięcie ręki. Uczucia rodziców, myśli przyjaciół i pragnienia partnerów, które można poznać w ułamku sekundy. Aż do Krachu. Sześć lat po awarii Feeda Ziemia opustoszała - wielu nie poradziło sobie z nagłym zerwaniem połączenia, innych trzeba było się pozbyć. Ci, których to ominęło, próbują przeżyć w postapokaliptycznej rzeczywistości. Uzależnieni od cywilizacyjnego postępu muszą nauczyć się, jak żyć w świecie bez nowoczesnych technologii. Pozbawieni wiedzy o tym, co czują i myślą ludzie wokół, starają się budować relacje, od których zależy ich los. Tom i Kate walczą o życie swoje i swojej sześcioletniej córki Bei. Razem z innymi, którym udało się przetrwać, próbują zorganizować się w niewielkim obozie. Po długim okresie spokoju nieznane zagrożenia po raz kolejny dają o sobie znać. Nim Tom i Kate zdecydują się na ucieczkę, ich córka zostaje porwana... [https://www.czarnaowca.pl/kategorie/fantastyka/the-feed,p2136609665, dostęp 29.11.2022]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-fant. (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Software architecture with C++ : design modern systems using effective architecture concepts, design patterns, and techniques with C++ 20" 2021.
W książce także ISBN oryginału.
Bibliografie, netografie przy większości rozdziałów.
Dzięki tej książce poznasz narzędzia i rozwiązania, które ułatwiają projektowanie w języku C++ nawet najbardziej skomplikowanych aplikacji. Autorzy przybliżają samo pojęcie architektury oprogramowania i na praktycznych przykładach wyjaśniają, na czym polega jej tworzenie. Pokazują również aktualne trendy projektowe i uczą, jak za pomocą C++ krok po kroku, element po elemencie budować aplikacje i systemy na dowolnym poziomie zaawansowania. W trakcie lektury dowiesz się, jakie warunki powinna spełniać efektywna architektura oprogramowania i jak sprawić, by gwarantowała wysoki poziom bezpieczeństwa, skalowalności i wydajności. Liczne przykłady, zrozumiałe objaśnienia i przyjazny język pozwalają na efektywne i szybkie przyswajanie wiedzy dotyczącej tworzenia rozproszonych, skomplikowanych aplikacji w C++. [Helion, 2022]
Cz. I. KONCEPCJE I SKŁADNIKI ARCHITEKTURY OPROGRAMOWANIA: 1. Znaczenie architektury oprogramowania i zasady dobrego projektowania, 2. Style architektoniczne, 3. Wymagania funkcjonalne i niefunkcjonalne ; Cz. II. PROJEKTOWANIE I WYTWARZANIE OPROGRAMOWANIA W JĘZYKU C++: 4. Projektowanie architektur i systemów, 5. Wykorzystywanie cech języka C++, 6. Wzorce projektowe a język C++, 7. Budowanie i pakowanie ; Cz. III. ARCHITEKTONICZNE ATRYBUTY JAKOŚCIOWE: 8. Pisanie testowalnego kodu, 9. Ciągła integracja i ciągłe wdrażanie, 10. Bezpieczeństwo kodu i wdrażania, 11. Wydajność ; Cz. IV. ZASADY PROJEKTOWANIA NATYWNEGO DLA CHMURY: 12. Architektura zorientowana na usługi, 13. Projektowanie mikrousług, 14. Kontenery, 15. Projektowanie rozwiązań natywnych dla chmury ; Dodatek A, Dodatek B. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej