Baza danych
Sortowanie
Źródło opisu
Katalog centralny
(17)
Forma i typ
Książki
(16)
Poradniki i przewodniki
(2)
Czasopisma
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(19)
wypożyczone
(2)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(6)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(13)
Filia 10 (Podchorążych 1)
(1)
Filia 15 (Lwowska 60)
(1)
Autor
Dobrzański Jarosław
(2)
Mitnick Kevin D. (1963- )
(2)
Simon William L. (1930- )
(2)
Beynon-Davies Paul
(1)
Bilski Tomasz
(1)
Błażewicz Grzegorz
(1)
Fischer Bogdan
(1)
Giergiel Józef (1931- )
(1)
Giergiel Mariusz
(1)
Goodman Marc
(1)
Hales Colin F
(1)
Hydzik Paweł
(1)
Korbecki Marek
(1)
Kowalczyk Grzegorz
(1)
Kurc Krzysztof
(1)
Kurzępa Bolesław
(1)
Kurzępa-Czopek Elżbieta
(1)
Kutyłowski Mirosław (1957- )
(1)
Lipa Michał
(1)
Nelson Steven
(1)
Nowakowski Zdzisław (informatyka)
(1)
Oleński Józef
(1)
Sikorski Witold
(1)
Sobolewski Marek (nauki ekonomiczne)
(1)
Staniszkis Witold
(1)
Strothmann Willy-B
(1)
Szadkowska Małgorzata
(1)
Szor Peter
(1)
Szyjewska-Bagińska Joanna
(1)
Woźniak Michał Gabriel (1949- )
(1)
Wrotek Witold
(1)
Rok wydania
2010 - 2019
(9)
2000 - 2009
(5)
1990 - 1999
(2)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(17)
Język
polski
(16)
angielski
(1)
Odbiorca
Specjaliści ds. marketingu
(1)
Temat
Kobieta
(5234)
Literatura polska
(4583)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3680)
Baza danych
(-)
Rodzina
(3654)
II wojna światowa (1939-1945)
(3055)
Poezja polska
(2595)
Miłość
(2547)
Relacje międzyludzkie
(2438)
Powieść polska
(2400)
Zwierzęta
(2380)
Tajemnica
(2104)
Powieść amerykańska
(2015)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1865)
Pisarze polscy
(1789)
Język polski
(1661)
Dziewczęta
(1549)
Żydzi
(1535)
Pamiętniki polskie
(1479)
Rodzeństwo
(1442)
Nastolatki
(1336)
Śledztwo i dochodzenie
(1309)
Kultura
(1300)
Uczniowie
(1288)
Życie codzienne
(1245)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1166)
Powieść angielska
(1137)
Dzieci
(1114)
Sztuka
(1072)
Uczucia
(1051)
Psy
(1037)
Publicystyka polska
(1004)
Władcy
(987)
Wsie
(986)
Ludzie a zwierzęta
(982)
Muzyka niemiecka
(982)
Teatr polski
(970)
Nauka
(946)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(940)
Historia
(906)
Duchowieństwo katolickie
(886)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(848)
Opowiadanie polskie
(842)
Chłopcy
(829)
Turystyka
(824)
Koty
(816)
Politycy
(815)
Kościół katolicki
(809)
Dziecko
(792)
Policjanci
(787)
Sekrety rodzinne
(783)
Dziennikarze
(779)
Podróże
(726)
Polityka międzynarodowa
(718)
Szlachta
(717)
Wychowanie w rodzinie
(716)
Postawy
(709)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(686)
Opowiadanie dziecięce przygodowe
(678)
Prawo
(668)
Młodzież
(667)
Przestępczość zorganizowana
(662)
Wojna
(654)
Przedsiębiorstwo
(651)
Poszukiwania zaginionych
(647)
Muzyka
(646)
Religia
(644)
Etyka
(639)
Miasta
(639)
Wychowanie
(636)
Społeczeństwo
(634)
Dramat polski
(629)
Nauczyciele
(629)
Relacja romantyczna
(624)
Topografia
(620)
Matki i córki
(612)
Walka dobra ze złem
(610)
Chrześcijaństwo
(603)
Powieść obyczajowa polska
(603)
Mężczyzna
(602)
Sztuka polska
(594)
Szkolnictwo
(581)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(578)
Temat: czas
2001-
(1)
Temat: miejsce
Województwo podkarpackie (1999- )
(1)
Gatunek
Podręcznik
(3)
Podręczniki akademickie
(3)
Poradnik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Praca, kariera, pieniądze
(2)
Zarządzanie i marketing
(1)
17 wyników Filtruj
Książka
W koszyku
Systemy baz danych / Paul Beynon-Davies ; z ang. przeł. Małgorzata Szadkowska-Rucińska. - Wyd. 3 zm. i rozsz. - Warszawa : WN-T, 2003. - 547, [1] s. : il. ; 25 cm.
Bibliogr. przy rozdz.- Indeks
1. Podstawy; 2. Modele danych; 3. Systemy zarządzania bazą danych (DBMS) - interfejs i zestaw narzędzi; 4. Systemy zarządzania bazą danych - jądro; 5. Systemy zarządzania bazą danych - standardy i systemy komercyjne; 6. Tworzenie baz danych; 7. Planowanie systemów baz danych i administrowanie nimi; 8. Trendy i cechy w technologii baz danych; 9. Zastosowanie baz danych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Bibliogr. s. [553]-568. Indeks.
1. Wprowadzenie ; 2. Cyfrowe nośniki danych ; 3. Kompresja i kodowanie danych ; 4. Magistrale i interfejsy ; 5. Pamięć magnetyczna ; 6. Pamięć magnetooptyczna ; 7. Pamięć optyczna ; 8. Pamięć półprzewodnikowa fleszowa ; 9. Bezpieczeństwo danych ; 10. Kopie zapasowe ; 11. Zarządzanie systemami pamięci ; 12. Pamięć w sieciach komputerowych ; 13. Technologie przyszłości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91991 (1 egz.)
Książka
W koszyku
(E-marketing)
Bibliografia, netografia na stronach 169-173.
Introduction THE PHILOSOPHY OF MARKETING AUTOMATION ; Part I NEW TERMSŁ 1. The meaning of Big Data revolution ; 2. New consumer ; 3. New marketer ; 4. New seller ; Part II MARKETING AUTOMATION AND BIG DATA REDEFINE THE MARKETING YOU KNOW: 1. Traditional 4P ; 2. Guidance for people choosing their marketing automation platform ; 3. Lead leaking ; 4. The role of education in the shopping process ; 5. Content marketing with marketing automation ; 6. New approach towards e-mail marketing ; 7. Loyalty programs ; 8. Mobile channel ; Part III PRACTICAL RECOMMENDATIONS: 1. Creating a buyer persona ; 2. Contact monitoring and management via CRM ; 3. Lead acquisition ; 4. E-mail marketing ; 5. Lead nurturing ; 6. Website marketing ; 7. Personalizing your WWW ; 8. Sales ; 9. Retention ; 10. Social media ; 11. Mobile ; 12. Marketing analytics ; 13. Guidance for people choosing their marketing automation platform.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-339.138 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-111591, A-111590 (2 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.15-33 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-80244 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [203]-204.
I. RODZAJE, TYPY, TYPOLOGIA SIECI: 1. Podstawowe pojęcia sieciowe ; 2. Sieci lokalne i rozległe ; Typy sieci lokalnych ; Typologie sieciowe. II. MEDIA TRANSMISYJNE: 1. Wprowadzenie ; 2. Kable miedziane ; 3. Kable światłowodowe ; 4. Fale radiowe ; 5. Światło i podczerwień. III. SIECI RADIOWE: 1. Radiomodemy ; 2. Sieci WiFi ; 3. Radiowe sieci przemysłowe ; 4. Systemy satelitarne. IV. PROTOKOŁY TRANSMISJI; 1. Model ISO/OSI ; 2. Protokoły TCP i UDP ; 3. Porty i gniazda. V. NAZWY I ADRESY: 1. Historia Internetu ; 2. Adresy IP ; 3. Klasy i maski. VI. PRZESTRZEŃ NAZW DOMEN: 1. System DNS ; 2. Rodzaje i hierarchia domen ; 3. Proces odwzorowania nazw ; 4. Rodzaje zapytań. VII. URZĄDZENIA AKTYWNE: 1. Karty sieciowe ; 2. Koncentratory i przełączniki ; 3. Routery. VIII. USŁUGI SIECIOWE: 1. Poczta elektroniczna ; 2. Współdzielenie zasobów ; 3. Sieciowe systemy operacyjne ; 4. Społeczeństwo informacyjne ; 5. Usługi zintegrowane w sieciach komputerowych. IX. BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH: 1. Zagrożenia płynące z Internetu ; 2. Rodzaje ataków ; 3. Podstawowe sposoby ochrony ; 4. Firewalle. X. BAZA DANYCH - TYPY I DEFINICJE: 1. Wprowadzenie ; 2. Modele baz danych ; 3. Typy danych ; 4. Relacyjne i obiektywowe bazy danych ; 5. Metodyka projektowania baz danych. XI. SYSTEMY ZARZĄDZANIA BAZAMI DANYCH: 1. Wprowadzenie ; 2. Modele pracy SZBD ; 3. Serwerowe SZBD ; 4. Bezserwerowe SZBD. XII. PODSTAWY JĘZYKA SQL: 1. Wprowadzenie ; 2. Historia języka SQL ; 3. Typy danych w języku SQL ; 4. Standardowe funkcje SQL. XIII. BEZPIECZEŃSTWO BAZ DANYCH: 1. Rodzaje zagrożeń i sposoby ochrony ; 2. Wewnętrzne bezpieczeństwo bazy danych ; 3. Zewnętrzne bezpieczeństwo bazy danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95765 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. 239-241.
1. Pojęcie prognozowania i modelowania 2. Tworzenie bazy danych 3. Metody prezentacji danych 4. Wnioskowanie statystyczne 5. Analizy wielowymiarowe 6. Prognozowanie na podstawie szeregów czasowych 7. Analiza finansowych szeregów czasowych 8. Analiza decyzyjna w zarządzaniu służbą zdrowia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91504 (1 egz.)
Brak okładki
Książka
W koszyku
Indeks.
1. Pojęcie i zarys historii prawa własności intelektualnej ; 2. Prawo autorskie i prawa pokrewne ; 3. Prawo własności przemysłowej ; 4. Ochrona baz danych ; 5. Prawo ochrony przed nieuczciwą konkurencją.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95369 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Bibliografia na stronie [377].
I. ZA KULISAMI: 1. Pięta achillesowa systemów bezpieczeństwa; II. SZTUKA ATAKU: 2. Kiedy nieszkodliwa informacja szkodzi?, 3. Bezpośredni atak - wystarczy poprosić, 4. Budowanie zaufania, 5. Może pomóc?, 6. Potrzebuję pomocy, 7. Fałszywe witryny i niebezpieczne załączniki, 8. Współczucie, wina i zastraszenie, 9. Odwrotnie niż w "Żądle"; III. UWAGA, INTRUZ!: 10. Na terenie firmy, 11. Socjotechnika i technologia, 12. Atak w dół hierarchii, 13. Wyrafinowane intrygi, 14. Szpiegostwo przemysłowe; IV. PODNOSZENIE POPRZECZKI: 15. Bezpieczeństwo informacji - świadomość i szkolenie, 16. Zalecana polityka bezpieczeństwa informacji; Bezpieczeństwo w pigułce.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-95798 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The art of deception : controlling the human element of security" 2002.
Bibliografia na stronie 376.
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?! Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie? Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie... [Wydawnictwo Helion, 2016]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-316 (1 egz.)
Książka
W koszyku
Na s. tyt. i okł. nazwa wydawcy oryg.: Apress.
U góry okł.: Ochrona twoich danych w epoce terabajtów.
Indeks.
1. Kopie zapasowe i odtwarzanie danych - wprowadzenie ; 2. Oprogramowanie do tworzenia kopii zapasowych ; 3. Fizyczne nośniki danych ; 4. Wirtualne nośniki danych ; 5. Nowe technologie nośników ; 6. Architektura aplikacji - CommVault ; 7. Architektura aplikacji - NetBackup ; 8. Strategie tworzenia kopii zapasowych ; 9. Wszystko razem, czyli przykładowe środowiska tworzenia kopii zapasowych ; 10. Monitorowanie i raportowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-78455/cz.2 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-60994 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-90914 (1 egz.)
Książka
W koszyku
Utwór multimedialny jako elektroniczna baza danych / Joanna Szyjewska-Bagińska - Stan prawny na dzień 1 września 2009 r. - Bydgoszcz ; Szczecin : Oficyna Wydawnicza Branta, 2010. - 219 s. ; 24 cm.
Bibliogr. s. [209]-219.
Rozwój techniki a prawo autorskie - wprowadzenie ; Dzieło multimedialne będące elektroniczną bazą danych ; Utwór multimedialny będący elektroniczną bazą danych na tle przesłanek utworu w ustawie o prawie autorskim i prawach pokrewnych ; Podmiot prawa autorskiego do utworu multimedialnego będącego elektroniczną bazą danych ; Treść prawa autorskiego do utworu multimedialnego będącego elektroniczną bazą danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-93812 (1 egz.)
Czasopismo
W koszyku
Dot. m.in. struktur klastrowych w woj. podkarpackim (s. 64-73). Także zasady zarządzania jakością a wdrażanie systemu ISO 14001 w przedsiębiorstwach woj. podkarpackiego (s. 275-279).
Bibliogr. przy pracach.
Tekst częśc. ang.
Streszcz. ang., pol. przy pracach.
Marcin Krzesaj - Badanie poziomu internetowej aktywności informacyjnej podmiotów w biznesie internetowym ; Janusz Halik - Budowa społeczeństwa informacyjnego w Polsce na przykładzie realizacji Programu Operacyjnego Kapitał Ludzki ; Włodzimierz Deluga, Joanna Dyczkowska - E-commerce - bezpieczne zakupy ; Grażyna Śmigielska - Handel w gospodarce opartej na wiedzy ; Jan W. Owsiński, Aneta M. Pielak - ICT and rural municipalities: are their websites the cores of the local social networks? ; Roman Chorób - Innowacyjne struktury integracyjne jako element nowoczesnego potencjału gospodarczego Podkarpacia ; Hanna Hall - Internet jako źródło informacji dla kandydatów na studia i studentów ; Piotr Adamczewski - Kluczowe kompetencje ICT w organizacji zorientowanej na zarządzanie wiedzą ; Paweł Łukasik - Komunikacja i innowacyjność w gospodarce opartej na wiedzy ; Jan Kreft - Limity konwergencji - doświadczenia rynku mediów ; Jolanta Zawora, Paweł Zawora - Możliwości i bariery aktywnego uczestnictwa JST w rozwoju społeczeństwa informacyjnego na terenach wiejskich ; Leszek Porębski - Nowe technologie w funkcjonowaniu polskiego samorzadu lokalnego. Analiza zawartości witryn powiatów ziemskich ; Tomasz Norek - Platforma audytu innowacji jako przykład informatycznego narzędzia wspomagającego budowanie potencjału innowacyjnego regionu ; Magdalena Pokrzywa - Płeć kulturowa a technologie informacyjne i komunikacyjne ; Sławomir Wilk - Przeciwdziałanie wykluczeniu cyfrowemu w ramach działania 8.3 Programu Operacyjnego Innowacyjna Gospodarka ; Zbigniew E. Zieliński - Przestrzeń e-learningowa w systemie LMS ; Jolanta Wojnar - Regionalne zróżnicowanie wykorzystania technologii informacyjno-telekomunikacyjnych w przedsiębiorstwach ; Jan Madej - Strategie analizy ryzyka w opracowywaniu polityki bezpieczeństwa systemu informatycznego ; Ryszard Depta - Struktura systemu informacji marketingowej opartego na nowoczesnej technologii informacyjno-komunikacyjnej i komputerowych systemach zarządzania wiedzą ; Dariusz Put - Systemy gromadzenia danych dedykowane współczesnym organizacjom sieciowym ; Marek Makowiec - Technologie i systemy informatyczne w tworzeniu i transferze wiedzy w organizacji ; Grzegorz Mazurek - Wirtualne środowisko i jego potencjał ; Krzysztof Malicki - Wirtualne wspólnoty pamięci. Przeszłość i pamięć zbiorowa w przestrzeni Internetu ; Paweł Ziemba, Mateusz Piwowarski - Wspomaganie decyzji w doborze rozwiązań systemowych w kształceniu na odległość ; Barbara Fura, Mieczyslaw Jan Król - Zasady zarządzania jakością a wdrażanie systemu ISO 14001 w warunkach gospodarki opartej na wiedzy ; Agnieszka Janas - Zastosowanie agentów konwersacyjnych w nauczaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95349/z.22 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej