Systemy informatyczne
Sortowanie
Źródło opisu
Katalog centralny
(47)
Forma i typ
Książki
(44)
Publikacje naukowe
(12)
Czasopisma
(3)
Publikacje fachowe
(3)
Proza
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(48)
tylko na miejscu
(2)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(12)
Czytelnia Główna (Sokoła 13)
(2)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(38)
Filia 6 (Podwisłocze 6)
(1)
Autor
Furmanek Waldemar (1945- )
(5)
Piecuch Aleksander Antoni (1963- )
(5)
Woźniak Michał Gabriel (1949- )
(4)
Chuchro Ewa
(2)
Domiński Wojciech
(2)
Furmanek Waldemar
(2)
Hales Colin F
(2)
Kaczmarek Sylwester
(2)
Krawczyk Henryk (1946- )
(2)
Lipa Michał
(2)
Nowicki Krzysztof (1954- )
(2)
Piecuch Aleksander (1963- )
(2)
Sosińska-Kalata Barbara
(2)
Szewc-Rogalska Alina
(2)
Bednarek Jerzy (1971- )
(1)
Białas Andrzej
(1)
Bąbol Krzysztof
(1)
Bąkowski Przemysław (informatyka)
(1)
Chmielarz Witold
(1)
Chrapko Mariusz (inżynieria oprogramowania)
(1)
Daszewski Włodzimerz (bibliotekoznawstwo)
(1)
Daszewski Włodzimierz
(1)
Dąbrowski Edward
(1)
Enslow Philip H. (1933- )
(1)
Gackowski Zbigniew (1929- )
(1)
Gaczkowski Piotr
(1)
Gałuszka Damian
(1)
Giza Piotr
(1)
Goodman Marc
(1)
Gregor Bogdan (1943- )
(1)
Górski Tomasz (informatyk)
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Jabłońska Marlena (1978- )
(1)
Jagodziński Waldemar (1983- )
(1)
Kaczorowska-Spychalska Dominika
(1)
Kaliński Piotr (1977- ; tłumacz)
(1)
Kazimierczak Jan (1931-2010)
(1)
Krupa Kazimierz (1947- )
(1)
Król Marcin
(1)
Kulikowski Juliusz Lech
(1)
Liderman Krzysztof
(1)
Małysiak Henryk
(1)
Niedzielska Elżbieta (1934- )
(1)
Nowicki Adam
(1)
Nowicki Adam (1944- )
(1)
Nurzyńska Anna (ekonomia)
(1)
Nycz Mariusz
(1)
Ochman Jacek (1925-2004)
(1)
Olszak Celina
(1)
Ostrowski Adrian
(1)
Perzyna Paweł (1967- )
(1)
Pietrzyk Tadeusz
(1)
Ptaszek Grzegorz
(1)
Reczek Rafał
(1)
Sarama Maria
(1)
Skrzypek Aleksander
(1)
Sobis Henryk
(1)
Swan Melanie
(1)
Urbanowicz Paweł
(1)
Windo Nick Clark
(1)
Ziemba Ewa
(1)
Łunarski Jerzy
(1)
Żuchowska-Skiba Dorota
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(21)
2000 - 2009
(8)
1990 - 1999
(5)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(16)
Kraj wydania
Polska
(47)
Język
polski
(47)
Odbiorca
Szkoły wyższe
(2)
Informatycy
(1)
Programiści
(1)
Przedsiębiorcy
(1)
Przynależność kulturowa
Literatura angielska
(1)
Temat
Kobieta
(5234)
Literatura polska
(4583)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3680)
Systemy informatyczne
(-)
Rodzina
(3654)
II wojna światowa (1939-1945)
(3055)
Poezja polska
(2595)
Miłość
(2547)
Relacje międzyludzkie
(2438)
Powieść polska
(2400)
Zwierzęta
(2380)
Tajemnica
(2104)
Powieść amerykańska
(2015)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1865)
Pisarze polscy
(1789)
Język polski
(1661)
Dziewczęta
(1549)
Żydzi
(1535)
Pamiętniki polskie
(1479)
Rodzeństwo
(1442)
Nastolatki
(1336)
Śledztwo i dochodzenie
(1309)
Kultura
(1300)
Uczniowie
(1288)
Życie codzienne
(1245)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1166)
Powieść angielska
(1137)
Dzieci
(1114)
Sztuka
(1072)
Uczucia
(1051)
Psy
(1037)
Publicystyka polska
(1004)
Władcy
(987)
Wsie
(986)
Ludzie a zwierzęta
(982)
Muzyka niemiecka
(982)
Teatr polski
(970)
Nauka
(946)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(940)
Historia
(906)
Duchowieństwo katolickie
(886)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(848)
Opowiadanie polskie
(842)
Chłopcy
(829)
Turystyka
(824)
Koty
(816)
Politycy
(815)
Kościół katolicki
(809)
Dziecko
(792)
Policjanci
(787)
Sekrety rodzinne
(783)
Dziennikarze
(779)
Podróże
(726)
Polityka międzynarodowa
(718)
Szlachta
(717)
Wychowanie w rodzinie
(716)
Postawy
(709)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(686)
Opowiadanie dziecięce przygodowe
(678)
Prawo
(668)
Młodzież
(667)
Przestępczość zorganizowana
(662)
Wojna
(654)
Przedsiębiorstwo
(651)
Poszukiwania zaginionych
(647)
Muzyka
(646)
Religia
(644)
Etyka
(639)
Miasta
(639)
Wychowanie
(636)
Społeczeństwo
(634)
Dramat polski
(629)
Nauczyciele
(629)
Relacja romantyczna
(624)
Topografia
(620)
Matki i córki
(612)
Walka dobra ze złem
(610)
Chrześcijaństwo
(603)
Powieść obyczajowa polska
(603)
Mężczyzna
(602)
Sztuka polska
(594)
Szkolnictwo
(581)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(578)
Temat: czas
2001-
(5)
2001-0
(2)
1901-
(1)
1901-2000
(1)
1945-1989
(1)
1989-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(4)
Województwo podkarpackie (1999- )
(2)
Białoruś
(1)
Czechowice-Dziedzice (woj. śląskie)
(1)
Kraje Unii Europejskiej
(1)
Lublin (woj. lubelskie ; okręg)
(1)
Tanzania
(1)
Śląskie, województwo (od 1999)
(1)
Gatunek
Monografia
(5)
Opracowanie
(5)
Podręcznik
(3)
Praca zbiorowa
(3)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Materiały konferencyjne
(1)
Materiały pomocnicze
(1)
Nauka
(1)
Podręczniki akademickie
(1)
Powieść
(1)
Science fiction
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(11)
Gospodarka, ekonomia, finanse
(4)
Zarządzanie i marketing
(4)
Edukacja i pedagogika
(2)
Bezpieczeństwo i wojskowość
(1)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Media i komunikacja społeczna
(1)
Socjologia i społeczeństwo
(1)
47 wyników Filtruj
Książka
W koszyku
(Symposia Archivistica ; t. 5)
Na grzbiecie wyłącznie tytuł serii. Materiały z sympozjum naukowego, 16-17 października 2017 r., Łódź.
Rozdziały lub artykuły tej książki skatalogowano pod własnymi tytułami. Dostępne pod tytułem pracy zbiorowej.
Indeks.
Streszczenia w języku angielskim.
Jerzy Bednarek, Paweł Perzyna, Wstęp ; Bohdan Ryszewski, Wprowadzenie do sympozjum ; Waldemar Chorążyczewski, Klasyczna droga informacji w archiwach ; Jerzy Bednarek, Archiwalny system informacyjny i archiwalny system informatyczny. Wzajemne zależności ; Rafał Leśkiewicz, Model architektury archiwalnego systemu informatycznego ; Paweł Perzyna, Próby stworzenia archiwalnych systemów informatycznych w polskich archiwach ; Monika Cołbecka, Agnieszka Rosa, Metody badań potrzeb użytkowników archiwalnych systemów informatycznych ; Anna Żeglińska, Wyszukiwanie "on-line" w zasobach Archiwum Służby Bezpieczeństwa Państwowego byłej NRD - Stasi Unterlagen Archiv ; Wiesław Nowosad, Standard FOPAR - przeszłość i przyszłość? ; Mariusz Kwaśniak, Archiwum IPN na drodze do informatyzacji. Bilans i pespektywy ; Amdrzej Klubiński, Drogi do informatyzacji w instytutach naukowych Polskiej Akademii Nauk ; Roman Majka CSMA, Projekt modelu systemu informatycznego w archiwach zakonnych ; Paweł Perzyna, Podsumowanie sympozjum.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108659 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie 2. - 1 dodruk (PWN). - Warszawa : Wydawnictwo WNT, 2017. - 550 stron : ilustracje ; 25 cm.
Na stronie tytułowej: "Wydawnictwo WNT".
Bibliografia na stronach [424]-433. Indeks.
Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków.
1. Wstęp ; 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług ; 3. Normy, standardy i zalecenia ; 4. Ryzyko w sensie ogólnym i technicznym ; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce ; 6. Wybrane metody i komputerowe narzędzia wspomagające ; 7. Trójpoziomowy model odniesienia ; 8. System bezpieczeństwa instytucji ; 9. Bezpieczeństwo w instytucji ; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji ; 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony ; 12. Koncepcja hierarchii zasobów ; 13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych ; 14. Wzorce wymagań dotyczących zabezpieczeń ; 15. Wypracowanie strategii wyboru zabezpieczeń ; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III ; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań ; 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemów teleinformatycznych w instytucji (poziom II) ; 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń ; 20. Procesy wdrożeniowe ; 21. Czynności powdrożeniowe ; 22. Wnioski i uwagi końcowe; Dodatki: I. Przykład polityki dotyczącej bezpieczeństwa instytucji (poziom I) ; II. Przykład polityki dotyczącej bezpieczeństwa teleinformatycznego instytucji (poziom II) ; III. Przykład polityki dotyczącej bezpieczeństwa systemów informacyjnych instytucji w układzie ISMS ; IV. Specyfikacja zagadnień bezpieczeństwa zawartych w normie PN-ISO/IEC 17799 ; V. Specyfikacja zagadnień bezpieczeństwa organizacyjnego i fizycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu ; VI. Specyfikacja zagadnień bezpieczeństwa teleinformatycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu ; VII. Specyfikacja zagadnień bezpieczeństwa w układzie według zagrożeń zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według zagrożeń.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105739 (1 egz.)
Książka
W koszyku
Systemy elektronicznej bankowości / Witold Chmielarz. - Warszawa : Difin, 2005. - 304 s. : rys., wykr. ; 23 cm.
Bibliogr.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-336.71 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-87070 (1 egz.)
Książka
W koszyku
CMMI : doskonalenie procesów w organizacji / Mariusz Chrapko. - Warszawa : Wydawnictwo Naukowe PWN, 2010. - XII, 313, [1] s. : il., rys., wykr. ; 25 cm.
Bibliogr. s. [306]-309. Indeks.
1. Jak powstał model CMMI? ; 2. Obszary procesowe ; 3. Metody oceny CMMI ; 4. Studium Przypadku.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-005 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-94888 (1 egz.)
Książka
W koszyku
Jak zatrudnić komputer? / Edwarad Dąbrowski. - Warszawa : Wydaw. Ministerstwa Obrony Narodowej, 1974. - 147, [1] s. : rys., tab., wykr. ; 20 cm.
Bibliogr. Słowniczek ważniejszych pojęć
- Cybernetyka - Informacja - Cybernetyka w wojsku - Systemy - Informacja - Kierowanie - Komputer - Jak zatrudnić komputer? - Automatyzacja i formalizacja - Język komputera - Zawód - informatyk - Komputeryzacja systemowa - Komputer poza systemem - Komputer i człowiek
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-35321 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-52655 (1 egz.)
Książka
W koszyku
(Dydaktyka Informatyki, ISSN 2083-3156 ; 7 (2012))
M.in. badania wśród nauczycieli woj. podkarpackiego (s. 111-120).
Bibliogr. przy pracach.
Tekst częśc. słowac.
Streszcz. ang. przy pracach.
CZ. I. PRZYSZŁOŚĆ TECHNOLOGII INFORMACYJNYCH I MULTIMEDIALNYCH W EDUKACJI: Problemy efektywności edukacji informatycznej i informacyjnej ; Technologie informacyjne i multimedialne szansą edukacji XXI wieku ; Uwarunkowania techniczno-ekonomiczne i społeczne wprowadzania technologii informacyjnych i multimedialnych w polskim systemie edukacji ; Technologie informacyjne w kształceniu technicznym ; Počítač vo vzdelávani deti predškolského veku. CZ. 2. EFEKTYWNOŚĆ DYDAKTYCZNA TECHNOLOGII INFORMACYJNO-KOMUNIKACYJNYCH: Obserwacje spontanicznego wykorzystania komputerowego narzędzia przeznaczonego do samodzielnego eksploracyjnego zdobywania wiedzy na temat sieci neuronowych ; Nauczyciele a efektywność technologii informacyjnych ; Efektywność dydaktyczna uczenia się - nauczania elektrotechniki w wirtualnym laboratorium ; Technologie multimedialne wspierające dydaktykę języków obcych. CZ. 3. TECHNOLOGIE INFORMACYJNE I MULTIMEDIALNE W PRAKTYCE: Związki Internetu ze sferą edukacji w opiniach użytkowników ; Nahradí simulovaný experiment reálny? ; Stan infrastruktury informatycznej w polskich szkołach plastycznych ; Multimédia a e-learning - trend súčasného vzdelávania ; Výsledky experimentu využitia multimédií vo výučovani predmetu technika.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-100134 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. Indeks
1. Podstawowe problemy 2. Podstawowe pojęcia 3. Podstawy organizacji systemów informatycznych 4. Metodologiczne podstawy projektowania i oceny
efektywności rozwiązań 5. Projektowanie wstępne 6. Projektowanie techniczne 7. Obowiązki projektanta po zaprojektowaniu systemu
informatycznego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-36610 (1 egz.)
Książka
W koszyku
Bibliogr. przy poszczególnych pracach.
Tyt. prac, słowa klucz. oraz streszcz. prac także w jęz. ang.
Uspołecznienie technologii u progu czwartej rewolucji przemysłowej ; EMOCJE, PRYWATNOŚĆ, POTRZEBY: Czy pisanie bloga może byś terapią? Pisanie ekspresyjne a radzenie sobie z chorobą nowotworową ; "Internet? Zapomnij o prywatności". Rozważania o ekshibicjonizmie w dobie Internetu i nowych technologii ; Wpływ komputerów i Internetu na sposób zaspakajania ludzkich potrzeb afiliacyjnych ; Jak dorośli Polacy korzystają z Internetu, poszukując informacji - rekonesans badawczy ; PRZESTRZEŃ, MIASTO: Miasto ekologiczne informacyjnie. Innowacyjność i ekologia informacji w rewitalizacji ; Preferencje i oczekiwania użytkowników Internetu jako podstawa kształtowania hotspotów w przestrzeniach publicznych miast ; Wsparcie współrządzenia za pomocą koncepcji crowdsourcingu w realiach miast polskich ; Walking-with-video. O roli technologii w realizacji badań jakościowych ; Wykorzystanie danych skaningu laserowego do inwentaryzacji i modelowania3D Twierdzy Kraków oraz wsparcia procesu rewaloryzacji zabytkowej architektury militarnej ; ROZWÓJ, GOSPODARKA, PRACA: Kompetencje cyfrowe w warunkach czwartej rewolucji przemysłowej ; Konsekwencje wzrastającego udziału nowoczesnych technologii w przedsiębiorstwach dla pracowników oraz edukacji ; Czy wirtualny coworking to nasza przyszłość? ; Społeczne zmiany w postawie wobec pracy zawodowej i specjalistów z branży IT ; Instytucjonalizacja reguł i automatyzacja działań w projektach Wikimedia ; Wykorzystanie nowoczesnych technologii w ankietach wspomaganych komputerowo ; Idea sterowania procesami w rolnictwie z poziomu smartfona ; BEZPIECZEŃSTWO I PRYWATNOŚĆ: Prawo do ochrony informacji i danych osobowych w cyberprzestrzeni w dobie rozwoju bankowości internetowej ; Zagrożenia bezpieczeństwa informacyjnego jednostki w realiach współczesnej psychologiczno-informacyjnej wojny (na przykładzie wojny hybrydowej Federacji Rosyjskiej przeciwko Ukrainie) ; Prawo autorskie na portalach społecznościowych ; Performans dronów. Drony jako współczesne narzędzia inwigilacji i dyscypliny ; Drony - Wielki Brat patrzy z góry? Cena prywatności w Inteligentnych Sieciach Energetycznych ; Gdzie asteroidy kruszą, tam surowce lecą. Prywatne aspekty wydobywania kopalin w przestrzeni kosmicznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104619 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-90175 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Książka
W koszyku
(Fundamenty Informatyki)
Bibliografia na stronach [258]-262.
Dla szefów firm, szefów działów IT, architektów i projektantów rozwiązań integracyjnych, studentów kierunków informatycznych.
1. Wprowadzenie do platform integracyjnych (Tomasz Górski) ; 2. Wzorce integracji (Tomasz Górski, Karolina Marzantowicz) ; 3. Mechanizmy integracji danych (Tomasz Kopacz) ; 4. Semantyczna integracja danych (Jarosław Koszela, Mariusz Chmielewski) ; 5. Metodyki projektowania platform integracyjnych (Tomasz Górski, Karolina Marzantowicz) ; 6. Projektowanie architektury platformy integracyjnej (Tomasz Górski) ; 7. Przegląd narzędzi do budowy platformy integracyjnej (Tomasz Górski) ; 8. Badanie wydajności platform integracyjnych (Tomasz Górski) ; 9. Zagadnienia bezpieczeństwa platformy integracyjnej (Jerzy Stanik) ; 10. Metody wdrażania modeli procesów biznesowych na platformie integracyjnej (Marcin Mazurek) ; 11. Dostosowanie organizacji do wdrożenia platformy integracyjnej (Maciej Kiedrowicz) ; 12. Ocena korzyści wdrożenia platformy integracyjnej (Piotr Kociński) ; 13. Podsumowanie (Tomasz Górski).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-111585 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 236-[259].
Systemy informatyczne jako fundament przedsiębiorstwa 4.0 / Ryszard Romaniuk ; Zarządzanie w warunkach rewolucji cyfrowej / Tomasz Czapla ; Przedsiębiorstwo 4.0 - konsekwencje dla rynku pracy i implikacje w obszarze zarządzania zasobami ludzkimi / Czesław Zając, Dominika Bąk-Grabowska ; Marketing wobec wyzwań technologii cyfrowych / Dominika Kaczorowska-Spychalska ; Inteligentna logistyka i inteligentny łańcuch dostaw / Maciej Szymczak ; Wpływ technologii cyfrowych na system informacyjny rachunkowości przedsiębiorstw 4.0 / Irena Sobańska, Jan Michalak ; Business intelligence z perspektywy rozwoju inteligentnych przedsiębiorstw / Bogdan Gregor, Magdalena Kalińska-Kula ; Źródła sukcesu przedsiębiorstwa w erze technologii cyfrowych w aspekcie wybranych teorii ekonomicznych / Robert Kozielski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-658 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
Na okładce: Monografia naukowa.
Bibliografia, netografia przy rozdziałach.
R. I. COACHING INTERKULTUROWY JAKO NARZĘDZIE WSPIERAJĄCE ROZWÓJ KOMPETENCJI PRACOWNICZYCH NIEZBĘDNYCH W OTOCZENIU MIĘDZYNARODOWYM ; R. II. SYSTEM KOMUNIKACJI MIEJSKIEJ W WYBRANYCH MIASTACH AGLOMERACJI ŚLĄSKIEJ NA PRZYKŁADZIE KOMUNIKACYJNEGO ZWIĄZKU KOMUNALNEGO GÓRNOŚLĄSKIEGO OKRĘGU PRZEMYSŁOWEGO ; ROZDZIAŁ III. BEZPIECZEŃSTWO OBSŁUGI KLIENTÓW E-URZĘDU. ANALIZA POTRZEB I PROPOZYCJA ROZWIĄZAŃ NA WYBRANYCH PRZYKŁADACH.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-005.95/.96 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
(Omega. Biblioteka Wiedzy Współczesnej ; 322)
Bibliogr.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-50689 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
[Z "Wprowadzenia"]: Publikacja będzie interesującą pozycją dla studentów telekomunikacji jak i informatyki oraz dla specjalistów zajmujących się konkretnymi, ale bardzo istotnymi problemami związanymi z technologią telekomunikacyjną lub informacyjną.
1. WPROWADZENIE ; 2. EWOLUCJA SIECI TELEKOMUNIKACYJNYCH: 2.1. Pojęcie sieci telekomunikacyjnej, 2.2. Techniki zestawiania połączeń w sieciach, 2.3. Sieci z protokołem IP, 2.4. Scenariusze i sesje usług, 2.5. Konwergencja sieci PSTN i IP do sieci NGN ; 3. REALIZACJA ARCHITEKTUR VOIP: 3.1. Tendencje rozwojowe systemów VoIP, 3.2. Architektura sieci VoIP z protokołem SIP, 3.3. Przykłady wybranych rozwiązań systemów VoIP ; 4. USŁUGI TELEKOMUNIKACYJNE I INFORMACYJNE: 4.1. Platformy usług elektronicznych, 4.2. Specyfikacja i standaryzacja usług telekomunikacyjnych, 4.3. Specyfikacja usług internetowych, 4.4. Wykorzystanie SOA w telekomunikacji, 4.5. Realizacja usług 3PCC, 4.6. Usługi w chmurze obliczeniowej ; 5. JAKOŚĆ SYSTEMÓW I USŁUG: 5.1. Modele opisu jakości, 5.2. Standardy jakości, 5.3. Parametry jakości usług, 5.4. Zapewnienie jakości platformy usługowej ; 6. POMIARY I OCENA USŁUG VoIP: 6.1. Koncepcja systemów pomiarowych, 6.2. Wydajność systemu dla usługi mowa, 6.3. Parametr MOS, 6.4. Skalowalność i niezawodność platform sieciowych, 6.5. Badanie zgodności scenariuszy realizacji usług, 6.6. Przeciwdziałanie atakom na usługi VoIP ; 7. PROJEKTOWANIE APLIKACJI UŻYTKOWYCH: 7.1. Kategorie aplikacji użytkowych, 7.2. Etapy i modele wytwarzania aplikacji, 7.3. Projektowanie otwartego oprogramowania, 7.4. Aplikacje komponentowe, 7.5. Aplikacje wykorzystujące usługi, 7.6. Platformy wytwarzania usług i aplikacji internetowych, 7.7. Aplikacje interaktywne, 7.8. Aplikacje mobilne, 7.9. Tworzenie scenariuszy biznesowych ; 8. OBSŁUGA WOŁAŃ W NIEBEZPIECZEŃSTWIE: 8.1. Specyfikacja systemu powiadamiania ratunkowego, 8.2. Architektura systemu OWN, 8.3. Podstawowa funkcjonalność systemu OWN, 8.4. Główne aplikacje systemu OWN, 8.5. Sesje obsługi OWN, 8.6. Opis usług geolokalizacji, 8.7. Rozwój systemów OWN.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106561 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
[Z "Wprowadzenia"]: Publikacja będzie interesującą pozycją dla studentów telekomunikacji jak i informatyki oraz dla specjalistów zajmujących się konkretnymi, ale bardzo istotnymi problemami związanymi z technologią telekomunikacyjną lub informacyjną.
1. WPROWADZENIE ; 2. EWOLUCJA SIECI TELEKOMUNIKACYJNYCH: 2.1. Pojęcie sieci telekomunikacyjnej, 2.2. Techniki zestawiania połączeń w sieciach, 2.3. Sieci z protokołem IP, 2.4. Scenariusze i sesje usług, 2.5. Konwergencja sieci PSTN i IP do sieci NGN ; 3. REALIZACJA ARCHITEKTUR VOIP: 3.1. Tendencje rozwojowe systemów VoIP, 3.2. Architektura sieci VoIP z protokołem SIP, 3.3. Przykłady wybranych rozwiązań systemów VoIP ; 4. USŁUGI TELEKOMUNIKACYJNE I INFORMACYJNE: 4.1. Platformy usług elektronicznych, 4.2. Specyfikacja i standaryzacja usług telekomunikacyjnych, 4.3. Specyfikacja usług internetowych, 4.4. Wykorzystanie SOA w telekomunikacji, 4.5. Realizacja usług 3PCC, 4.6. Usługi w chmurze obliczeniowej ; 5. JAKOŚĆ SYSTEMÓW I USŁUG: 5.1. Modele opisu jakości, 5.2. Standardy jakości, 5.3. Parametry jakości usług, 5.4. Zapewnienie jakości platformy usługowej ; 6. POMIARY I OCENA USŁUG VoIP: 6.1. Koncepcja systemów pomiarowych, 6.2. Wydajność systemu dla usługi mowa, 6.3. Parametr MOS, 6.4. Skalowalność i niezawodność platform sieciowych, 6.5. Badanie zgodności scenariuszy realizacji usług, 6.6. Przeciwdziałanie atakom na usługi VoIP ; 7. PROJEKTOWANIE APLIKACJI UŻYTKOWYCH: 7.1. Kategorie aplikacji użytkowych, 7.2. Etapy i modele wytwarzania aplikacji, 7.3. Projektowanie otwartego oprogramowania, 7.4. Aplikacje komponentowe, 7.5. Aplikacje wykorzystujące usługi, 7.6. Platformy wytwarzania usług i aplikacji internetowych, 7.7. Aplikacje interaktywne, 7.8. Aplikacje mobilne, 7.9. Tworzenie scenariuszy biznesowych ; 8. OBSŁUGA WOŁAŃ W NIEBEZPIECZEŃSTWIE: 8.1. Specyfikacja systemu powiadamiania ratunkowego, 8.2. Architektura systemu OWN, 8.3. Podstawowa funkcjonalność systemu OWN, 8.4. Główne aplikacje systemu OWN, 8.5. Sesje obsługi OWN, 8.6. Opis usług geolokalizacji, 8.7. Rozwój systemów OWN.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Brak okładki
Książka
W koszyku
Bibliogr. s. 337-356.
1. Wybrane determinanty generujące zmiany w przedsiębiorstwach ery informacji ; 2. Ewolucja systemów informatycznych i aspekty bezpiecznego przetwarzania. Metoda TISM ; 3. Zmiany organizacyjne i ich podział. Organizacje uczące się ; 4. Wybrane aspekty projektowania zmian ; 5. Zarządzanie wiedzą skutecznie ułatwia implementacje zmian organizacyjnych ; 6. Teoretyczne oraz praktyczne aspekty wdrażania zmian organizacyjnych i systemów informatycznych klasy ESI. Model MPWSI ; 7. Audyt i implikacje wdrożenia systemów informatycznych oraz badanie skutków ekonomicznych zmian organizacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95132 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-52142 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej