Sortowanie
Źródło opisu
Katalog księgozbioru
(37)
Forma i typ
Książki
(37)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(2)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(35)
dostępne
(34)
Placówka
Wypożyczalnia
(34)
Czytelnia - Magazyn
(19)
Czytelnia - Wolny dostęp
(16)
Autor
Pilch Piotr
(3)
Pętlicki Marek
(3)
Sikorski Witold
(3)
Walczak Tomasz
(3)
Garbacz Bartłomiej
(2)
Nowakowski Zdzisław
(2)
Przygodzki Dariusz
(2)
Widom Jennifer
(2)
Allen Sharon
(1)
Apiecionek Zygmunt
(1)
Bagui Sikha [1964- ]
(1)
Balczyński Piotr
(1)
Behrendt Bartosz
(1)
Bennett Matthew
(1)
Bryla Bob
(1)
Chaniewska Maria
(1)
Cieślak Piotr
(1)
Colburn Rafe
(1)
Date C. J
(1)
Dzieniszewski Sławomir
(1)
Earp Richard (1940- )
(1)
Elmasri Ramez
(1)
Faroult Stéphane
(1)
Fawcett Tom
(1)
Garcia-Molina Hector
(1)
Glegoła Ryszard
(1)
Grabis Janusz
(1)
Graves Mark
(1)
Gutta Rajendra
(1)
Hall Carl
(1)
Hare Keith W
(1)
Hubisz Jakub
(1)
Jaskólska Barbara
(1)
Jurgielewicz Jarosław
(1)
Jurkiewicz Monika
(1)
Kaczmarek Daniel
(1)
Kopertowska Mirosława
(1)
Korbecki Marek
(1)
Kostek Grzegorz
(1)
Litwin Leszek
(1)
Loney Kevin
(1)
Luttgens Jason T
(1)
Mandia Kevin
(1)
Marek Zdzisław (1924-2015)
(1)
Marklyn Bill
(1)
Mendrala Danuta
(1)
Moczulski Bartłomiej
(1)
Moszczyński Jarosław
(1)
Myrda Grzegorz
(1)
Młodziejowski Bronisław (1948- )
(1)
Navathe Shamkant B
(1)
Nowak Tomasz
(1)
Nowak Wiesław
(1)
Nowakowski Piotr
(1)
O'Neil Cathy
(1)
Pelikant Adam
(1)
Pepe Matthew
(1)
Pieczykolan Robert
(1)
Piwko Łukasz
(1)
Plew Ronald R
(1)
Preston W. Curtis
(1)
Provost Foster (1964- )
(1)
Płoski Zdzisław
(1)
Robson Peter
(1)
Schutt Rachel
(1)
Sielicki Leszek
(1)
Stephens Ryan K
(1)
Sullivan Dan (1962- )
(1)
Szczepaniak Mikołaj
(1)
Szeliga Marcin
(1)
Szor Peter
(1)
Tor Andrzej
(1)
Ullman Jeffrey D
(1)
Ullman Jeffrey D. (1942- )
(1)
Vieira Robert
(1)
Viescas John L. (1947- )
(1)
Wessler Michael
(1)
Whitehorn Mark
(1)
Widacki Jan (1948- )
(1)
Widła Tadeusz (1951- )
(1)
Wiejak Anna
(1)
Wroński Radosław
(1)
Węglarz Waldemar
(1)
Żarowska-Mazur Alicja
(1)
Żmijewski Tomasz
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(8)
2000 - 2009
(26)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(3)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(37)
Język
polski
(34)
Odbiorca
Informatycy
(1)
Prawnicy
(1)
Szkoły wyższe
(1)
Temat
Baza danych
(15)
Bazy danych
(10)
Informatyka
(8)
Baza danych relacyjna
(7)
Oracle
(4)
SQL
(4)
Access
(3)
Arkusze kalkulacyjne
(3)
Bazy danych relacyjne
(3)
ECDL
(2)
Egzaminy
(2)
Ochrona danych
(2)
PowerPoint
(2)
Relacyjne bazy danych
(2)
Sieć komputerowa
(2)
Systemy informatyczne
(2)
Systemy zarządzania bazami danych
(2)
Word
(2)
Works
(2)
Analiza biznesowa
(1)
Analiza kryminalna
(1)
Badania marketingowe
(1)
Bazy danych podręczniki
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo teleinformatyczne
(1)
Certyfikat ECDL
(1)
Cheiloskopia
(1)
Chromatografia
(1)
Cyberprzestępczość
(1)
Czynności operacyjne
(1)
Daktyloskopia
(1)
Data mining
(1)
Decyzje
(1)
Diagnostyka obrazowa techniczna
(1)
ECDL - Advanced
(1)
Edytory tekstów
(1)
Eksperyment procesowy (prawo)
(1)
Eksploracja danych
(1)
Europejski Certyfikat Umiejętności Komputerowych
(1)
GIS
(1)
Gantiskopia
(1)
Grafika prezentacyjna
(1)
Grafologia
(1)
Hipnoza
(1)
Identyfikacja osób
(1)
Internet
(1)
Java (język programowania)
(1)
Język skryptów
(1)
Klastry (ekon.)
(1)
Komputery
(1)
Konfrontacja (prawo)
(1)
Kryminalistyka
(1)
Linux
(1)
Marketing
(1)
Microsoft Office
(1)
Modus operandi
(1)
NoSQL (system baz danych)
(1)
Odontoskopia
(1)
Odzyskiwanie danych
(1)
Oględziny kryminalistyczne
(1)
Okazanie (prawo)
(1)
Oprogramowanie
(1)
Osmologia kryminalistyczna
(1)
Otoskopia
(1)
PL/SQL
(1)
Pościg
(1)
Procedury wykonywania kopii zapasowych
(1)
Profilowanie kryminalne
(1)
Programy archiwizujące
(1)
Programy komputerowe
(1)
Projektowanie baz danych
(1)
Przeglądarki internetowe
(1)
Przestępstwo
(1)
Przeszukanie (prawo)
(1)
Przesłuchanie oskarżonego
(1)
Przesłuchanie podejrzanego
(1)
Przesłuchanie świadka
(1)
SQL (język zapytań)
(1)
SQL Server
(1)
Sfragistyka
(1)
Spektrofotometria
(1)
Struktury danych
(1)
Systemy informacyjne
(1)
Tajni współpracownicy policji
(1)
UNIX
(1)
Visual Basic
(1)
Wariografia
(1)
Wirusy komputerowe
(1)
XML
(1)
Ślady kryminalistyczne
(1)
Śledztwo i dochodzenie
(1)
Temat: czas
2001-
(3)
Gatunek
Podręcznik
(6)
Podręczniki
(6)
Podręczniki akademickie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Bezpieczeństwo i wojskowość
(1)
Prawo i wymiar sprawiedliwości
(1)
37 wyników Filtruj
Brak okładki
Książka
W koszyku
Gatunek
Instytut: IS
Indeks ISBN: 978-83-928766-0-1
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 41202 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 41201/IV czyt. (1 egz.)
Książka
W koszyku
Część 1: Wprowadzenie do baz danych; 1. Bazy danych i ich użytkownicy; 2. Architektura systemów baz danych i związane z nimi pojęcia; Część 2: Koncepcyjne modelowanie danych i projektowanie baz danych; 3. Modelowanie danych zgodnie z modelem związków encji; 4. Rozszerzony model związków encji; Część 3: Relacyjny model danych i SQL; 5. Relacyjny model danych i ograniczenia relacyjnych baz danych; 6. Podstawy języka SQL; 7. Jeszcze o języku SQL — złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów; 8. Algebra relacyjna i rachunek relacji; 9. Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny; Część 4: Techniki programowania baz danych; 10. Wprowadzenie do technik programowania w języku SQL; 11. Programowanie internetowych baz danych z użyciem języka PHP; Część 5: Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy; 12. Bazy obiektowe i obiektowo-relacyjne; 13. XML — rozszerzalny język znaczników; Część 6: Teoria projektowania baz danych i normalizacja; 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych; 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności; Część 7: Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych; 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania; 17. Struktury indeksowe dla plików i fizyczne projekty baz danych; Część 8: Przetwarzanie i optymalizacja zapytań; 18. Strategie przetwarzania zapytań; 19. Optymalizacja zapytań; Część 9: Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych; 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji; 21. Techniki sterowania współbieżnego; 22. Techniki odtwarzania baz danych; Część 10: Rozproszone bazy danych, systemy NOSQL i big data; 23. Zagadnienia z obszaru rozproszonych baz danych; 24. Bazy danych NOSQL i systemy składowania big data; 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop; Część 11: Zaawansowane modele, systemy i zastosowania baz danych; 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych; 27. Wprowadzenie do wyszukiwania informacji i danych w internecie; 28. Elementy eksploracji danych; 29. Przegląd hurtowni danych i rozwiązań OLAP; Część 12: Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo; 30. Bezpieczeństwo w bazach danych. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62223 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62222/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 48885 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 48884/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
(Europejski Certyfikat Umiejętności Komputerowych. Poziom Zaawansowany)
Indeks ISBN: 83-01-14973-6 (PWN) 978-83-01-14973-4
1. Projektowanie tabel; 2. Klucze i relacje; 3. Projektowanie kwerend; 4. Projektowanie formularzy; 5. Projektowanie raportów; 6. Makropolecenia; 7. Import, eksport i łączenie danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 28965 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 28964/IV czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7279-276-3
Rozdział 1: Instalacja oprogramowania Oracle; Rozdział 2: Elementy składowe; Rozdział 3: Skrypty do tworzenia i wczytywania kopii zapasowych; Rozdział 4: Zarządzanie pamięcią operacyjną i masową; Rozdział 5: Monitorowanie wydajności bazy danych; Rozdział 6: Blokady zasobów; Rozdział 7: Net8; Rozdział 8: Monitorowanie procesów; Rozdział 9: Zarządzanie kontroli użytkowników; Rozdział 10: Obsługa techniczna i reorganizowanie bazy danych; Rozdział 11: Okreslenie rozmiarów bazy danych; Rozdział 12: Automatyzacja skryptów; Rozdział 13: Unix, Windows NT i Oracle; Rozdział 14: Polecenia systemów Unix i Windows NT;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18498, 18497 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18496/IV czyt. (1 egz.)
Książka
W koszyku
(Programmer to Programmer)
Rozdział 1: Podstawy RDMBS - z czego składa się baza danych SQL Server; Rozdział 2: Narzędzia; Rozdział 3: Podstawowe polecenia języka T-SQl; Rozdział 4: Złączenia (JONIs); Rozdział 5: Tworzenie i modyfikacja tabel; Rozdział 6: Ograniczenia; Rozdział 7: Zwiekszanie możliwości zapytań; Rozdział 8: "Być normalnym" - normalizacja i innne kwestie podstaw projektowania; Rozdziałł 9: Struktury danych indeksów w SQL Server; Rozdział 10: Widoki; Rozdział 11: Tworzenie skryptów i programów wsadowych; Rozdział 12: Procedury składowane; Rozdział 13: Funkcje definiowane przez użytkownika; Rozdział 14: Transakcje i blokady; Rozdział 15: Wyzwalacze; Rozdział 16: Krótki elementarz języka XML; Rozdział 17: Raport ze służby - spojrzenie na usługi raportowe; Rozdział 18: Integracja z usługami integracyjnymi; Rozdział 19: Zabawa w administratora;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31467, 31468, 31466, 31469 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31465/IV czyt. (1 egz.)
Książka
W koszyku
1. Plany strategiczne. Projektowanie baz danych pod kątem wydajności; 2. Prowadzenie wojny. Wydajne wykorzystanie baz danych; 3. Działania taktyczne. Indeksowanie; 4. Manewrowanie. Projektownaie zapytań SQL; 5. Ukształtowanie terenu. Zrozumienie implementacji fizycznej; 6. Dziewięć zmiennych. Rozpoznawanie klasycznych wzorców SQL; 7. Odmiany taktyki. Obsługa danych strategicznych; 8. Strategiczna siła wojskowa. Rozpoznawanie trudnych sytuacji i postępowanie w nich; 9. Walak na wielu frontach. Wykorzystanie współbierżności; 10. Gromadzenie sił. Obsługa dużych ilości danych; 11. Fortele. Jak uratować czasy reakcji; 12. Zatrudnianie szpiegów. Monitorowanie wydajności;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31456, 31455, 31458, 31457 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31454/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7279-275-5
Rozdział 1: Zadania administratora bazy danych; Rozdział 2: Architektura serwera Oracle; Rozdział 3: Planowanie bazy danych; Rozdział 4: Przygotowanie i instalacja systemu; Rozdział 5: Tworzenie bazy danych; Rozdział 6: Codzienne zadania; Rozdział 7: Narzedzia administracyjne GUI; Rozdział 8: Narzędzia administratora baz danych; Rozdział 9: archiwizacja i odtwarzanie; Rozdział 10: Kiedy pojawią sie problemy; Rozdział 11: Optymalizacja serwera Oracle; Rozdział 12: Architektura systemu operacyjnego Unix; Rozdział 13: Monitorowanie serwera Unix; Rozdział 14: Łaty i aktualizacje; Rozdział 15: Migracje; Rozdział 16: Java i serwer bazy danych; Rozdział 17: WebDB/Oracle Portal; Rozdział 18: Internet Application Server; Rozdział 19: Nowe cechy serwera 9i; Rozdział 20: Rozwój administratora baz danych; Dodatek A: Podstawowe polecenia Unix; Dodatek B: Edytor vi; Dodatek C Skrypt; Dodatek D: Słowniczek;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18488, 18489 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18487/IV czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-01-14733-4 9788301147334
Cz. 1: Strategia ataku; Rozdział 1: Wprowadzenie do natury gier; Rozdział 2: Fascynacja analizą szkodliwego kodu; Rozdział 3: Środowisko złośliwego kodu; Rozdział 4: Klasyfikacja strategii infekowania; Rozdział 5: Klasyfikacja strategii wykorzystania pamięci; Rozdział 6: Podstawowe strategie samoobrony; Rozdział 7: Zaawansowane techniki rozwoju kodu i generatory wirusów komputerowych; Rozdział 8: Klasyfikacja ładunku wirusów; Rozdział 9: Strategie stosowane przez robaki komuperowe; Rozdział 10: Exploity, luki w zabezpieczeniach i ataki z pzrepełnieniem bufora; Cz. 2: Strategie obrońcy; Rozdział 11: Techniki obrony antywirusowej; Rozdział 12: Skanowanie i dezynfekcja pamięci; Rozdział 13: Techniki blokowania robaków i przeciwdziałania intruzom na poziomie hosta; Rozdział 14: Strategie obrony na poziomie sieci; Rozdział 15: Techniki analizy złośliwego kodu; Rozdział 16: Wnioski;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 23629, 23631, 18808, 23630, 18807 (5 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18806/IV czyt. (1 egz.)
Książka
W koszyku
Część 1: Relacyjne bazy danych i SQL; Rozdział 1: Co to znaczy relacyjna?; Rozdział 2: Prawidłowa struktura bazy danych; Rozdział 3: Krótka historia SQL; Część 2: Podstawy SQL Rozdział 4: Tworzenie prostego zapytania; Rozdział 5: Nie tylko zwykłe kolumny; Rozdział 6: Filtrowanie danych; Część 3: Praca z wieloma tabelami; Rozdział 7: Myślenie zbiorami; Rozdział 8: Złączenie INNER JOIN; Rozdział 9: Rozdział 10: Rozdział 11: Podzapytania; Część 4: Podsumowywanie i grupowanie danych; Rozdział 12: Proste zestawienia; Rozdział 13: Grupowanie danych; Rozdział 14: Filtrowanie zgrupowanych danych; Część 5: Modyfikowanie zbiorów danych; Rozdział 15: Aktualizowanie zbiorów danych; Rozdział 16: Wstawianie zbiorów danych; Rozdział 17: Usuwanie zbiorów danych; Część 6: Wstęp do rozwiązywania trudnych problemów; Rozdział 18: Problemy z NIE i ORAZ; Rozdział 19: Operacje warunkowe; Rozdział 20: Zastosowanie niepowiązanych danych i tabel sterujących; Rozdział 21: Złożone działania na grupach; Rozdział 22: Dzielenie danych na okna; Część 7: Dodatki. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62225 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62224/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-920/2 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-920/1 czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Oracle Forms i Oracle Reports. Przegląd i architektura; Rozdział 2: Podstawy pracy z Oracle Developer; Rozdział 3: Oracle Forms Developer; Rozdział 4: Oracle Reports Developer i Oracle Reports Graphics; Rozdział 5: Query Builder Schema Builder; Rozdział 6: Procedure Builder i język PL/SQL; Rozdział 7: Java, baza danych Oracle i Oracle Developre; Rozdział 8: Zastosowanie w formularzach elementów graficznych; Rozdział 9: Więcej o raportach; Rozdział 10: Tworzenie wykresów w oparciu o Oracle Graphics Builder; Rozdział 11: Projekt aplikacji Oracle Developer; Rozdział 12: Tworzenie rzeczywistego projektu; Rozdział 13: Umieszczanie aplikacji Oracle Developer w Sieci; Rozdział 14: Zarządzanie projektem i kontrola kodu źródłowego; Rozdział 15: Wskazówki odnośnie tworzenia dużych aplikacji w Oracle Developer;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18495, 18494 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18493/IV czyt. (1 egz.)
Książka
W koszyku
(Onepress)
1. Wstęp: myślenie w kategoriach analityki danych; 2. Problemy biznesowe a rozwiązania z zakresu nauki danych; 3. Wprowadzenie do modelowania predykcyjnego: od korelacji do nadzorowania segmentacji; 4. Dopasowanie modelu do danych; 5. Nadmierne dopasowanie i jego unikanie; 6. Podobieństwo, sąsiedzi i klastry; 7. Myślenie w kategoriach analityki decyzji I: co to jest dobry model? 8. Wizualizacja skuteczności modelu; 9. Dowody i prawdopodobieństwa; 10. Reprezentacja i eksploracja tekstu; 11. Myślenie w kategoriach analityki decyzji II: w kierunku inżynierii analitycznej; 12. Inne zadania i techniki nauki o danych; 13. Nauka o danych i strategia biznesowa; 14. Zakończenie. [A]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62593, 59732, 62238 (3 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 59731/XIX czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-204-1950-6
1. Planowanie technologii klient-serwer; 2. Podstawowe informacje dotyczące sieci komputerowych i platform; 3. Serwery plików; 4. Serwery baz danych; 5. Przykłady aplikacji serwerów baz danych; 6. Ulepszone technologie klient-serwer; 7. Przykładowa aplikacja dla TUXEDO; 8. Sposób wykorzystania istniejących systemów; 9. Bezpieczeństwo w środowisku klient-serwer; 10. Potrzebne umiejętności; Dodatek A: Wymagania w stosunku do systemu wprowadzania zamówień; B: Sieci komputerowe do wprowadzania zamówień; C: Standardowe systemy otwarte; D: Krótka dyskusja o zobowiązaniu dwufazowym;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 6293, 6292, 6294 (3 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 6291/IV czyt. (1 egz.)
Książka
W koszyku
Informacja marketingowa / Robert Pieczykolan. - Warszawa : Polskie Wydawnictwo Ekonomiczne, 2005. - 163 s. : mapy, rys., wykr. ; 21 cm.
Instytut: ZIM
Indeks ISBN: 83-208-1553-3
Rozdział 1: Informacja marketingowa; Rozdział 2: System informacji marketingowej (SIM); Rozdział 3: Zakres i rodzaje gromadzonej informacji; Rozdział 4: Źródła informacji; Rozdział 5: Badania marketingowe; Rozdział 6: Analiza informacji; Rozdział 7: Dystrybucja informacji w firmie;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 20077, 20076 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 20075/XIX czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Wprowadzenie do programów użytkowych; Rozdział 2: Wprowadzenie do edytorów tekstów; Rozdział 3: Edytory tekstów z elementami grafiki; Rozdział 4: Wprowadzenie do arkuszy kalkulacyjnych; Rozdział 5: Arkusz kalkulacyjny; Rozdział 6: Wprowadzenie do baz danych; Rozdział 7: Kartotekowa baza danych; Rozdział 8: Chcę wiedzieć więcej ACCES-relacyjna baza danych; Rozdział 9: Power Point-przykład prezentacji w Windows. [j]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 36 /IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Wprowadzenie do programów użytkowych; Rozdział 2: Wprowadzenie do edytorów tekstów; Rozdział 3: Edytory tekstów z elementami grafiki; Rozdział 4: Wprowadzenie do arkuszy kalkulacyjnych; Rozdział 5: Arkusz kalkulacyjny; Rozdział 6: Wprowadzenie do baz danych; Rozdział 7: Kartotekowa baza danych; Rozdział 8: Chcę wiedzieć więcej ACCES-relacyjna baza danych; Rozdział 9: Power Point-przykład prezentacji w Windows. [j]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 8997, 8999, 8998 (3 egz.)
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Brak okładki
Książka
CD
W koszyku
ECDL Advanced na skróty / Alicja Żarowska-Mazur, Waldemar Węglarz. - Warszawa : Wydawnictwo Naukowe PWN, 2011. - 500, [1] s. : il. ; 24 cm + 1 dysk optyczny (CD-ROM).
1. Przetwarzanie tekstu; Akapit; 3. Szablony; 4. Praca zespołowa; 5. Kolumny; 6. Organizacja dokumentu; 7. Kody pól; 8. Stopki i przypisy końcowe; 9. Zabezpieczanie dokumenty; 10. Elementy składowe dokumentu; 11. Tabele; 12. Formularze; 13. Pola tekstowe; 14. Arkusze danych; 15. Ilustracje, rysowanie; 16. Podpisy; 17. Korespondencja seryjna; 18. Makropolecenia; 19. Drukowanie; 20. Arkusze kalkulacyjne; 21. Prezentacja; 22.Ochrona arkusza; 23. Ochrona skoroszytu - zabezpieczenia skoroszytu hasłem; 24. Manipulacja danymi; 25. Zapytanie i filtrowanie danych; 26. Szablony; 27. Wykresy i grafika; 28. Funkcje; 29. Analiza; 30. Narzędzia specjalne; 31. Bazy danych; 32. Relacje i łączenie tabel; 33. Projekt kwerendy; 34. Formuły w kwerendach; 35. Udoskonalanie kwerend; 36. Projekt formularza; 37. Podformularze; 38. Projekt raportu; 39. Prezentacja; 40. Makropolecenia; 41. Import, eksport i łączenie danych; 42. Zarządzanie danymi; 43. Korekta i dokumentacja; 44. Grafika menedżerska i prezentacyjna; 45. Założenia projektowe; 46. Audytorium i środowisko; 47. Przyswojenie; 48. Wygłaszanie 49. Ustawienia; 50. Eksport; 51. Grafika i obiekty rysunkowe; 52. Efekty w pokazach slajdów; 53. Edycja obiektów graficznych; 54. Wykresy i diagramy; 55. Diagramyprzepływu;56. Multimedia; 57. Dźwięk i wideo; 58. Animacje; 59. Zarządzanie prezentacją; 60. Kontrola pokazu slajdów; 61. Pokazy slajdów; 62. Dostarczenie prezentacji; 63. Makra. [M]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37368 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37367/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67799, 67798 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67797/VI czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej