Sortowanie
Źródło opisu
Katalog księgozbioru
(35)
Dostępność
tylko na miejscu
(35)
dostępne
(28)
wypożyczone
(1)
Placówka
Wypożyczalnia
(29)
Czytelnia - Magazyn
(6)
Czytelnia - Wolny dostęp
(26)
Informacja Naukowa - Wolny dostęp
(1)
Czytelnia Czasopism
(2)
Autor
Kisielnicki Jerzy (1939- )
(2)
Włodarz Marek
(2)
Basa Łukasz
(1)
Bassett Keith Douglas
(1)
Beynon-Davies Paul
(1)
Borges Dan
(1)
Borkowski Bolesław
(1)
Brewer Charles
(1)
Chomiak-Orsa Iwona
(1)
Coldwind Gynvael
(1)
Dacka Tomasz
(1)
Dudek Marcin (informatyk)
(1)
Ebrahim Mokhtar
(1)
Gołąbeska Elżbieta
(1)
Greenhalgh David
(1)
Gutowski Maksymilian
(1)
Górczyński Robert
(1)
Jaroszewicz Joanna
(1)
Jerzman Bartosz
(1)
Józefiok Adam
(1)
Jędrzejczyk Konrad (informatyk)
(1)
Kapustka Krzysztof
(1)
Kowalczyk Grzegorz
(1)
Kozioł Mariusz (nauki o obronności)
(1)
Krawiec Jerzy (1958- )
(1)
Kuck Jerzy
(1)
Leal Marcelo
(1)
Lenartowicz Maciej
(1)
Lesicki Wojciech
(1)
Litwin Leszek
(1)
Longley Paul A
(1)
Lucas Michael W
(1)
Lula Paweł
(1)
Luttgens Jason T
(1)
Magnuszewski Artur (1957- )
(1)
Malczewski Jacek (1978- )
(1)
Mallett Andrew
(1)
Mandia Kevin
(1)
Martinez Santos $d (1982- )
(1)
Maziarz Paweł (informatyk)
(1)
Meloski Vladimir
(1)
Myrda Grzegorz
(1)
Nowicki Adam (1944- )
(1)
Oleński Józef
(1)
Panasiuk Aleksander (1965- )
(1)
Panek Emil
(1)
Pastuszak Zbigniew
(1)
Pańkowska Małgorzata
(1)
Pepe Matthew
(1)
Piosek Marcin
(1)
Piwko Łukasz
(1)
Pobuta Krzysztof
(1)
Polak Iwona (informatyka)
(1)
Ptaszek Piotr (1985- )
(1)
Rajca Piotr
(1)
Rzepecki Marek (informatyk)
(1)
Rószkiewicz Małgorzata
(1)
Sajdak Michał (informatyk)
(1)
Skeen Josh
(1)
Sojkin Bogdan
(1)
Spałek Seweryn
(1)
Sroka Henryk (1939- )
(1)
Svidergol Brian
(1)
Szadkowska-Rucińska Małgorzata
(1)
Szczypta-Kłak Barbara
(1)
Szymonik Andrzej
(1)
Sędkowski Wiktor
(1)
Thomas Orin (1973- )
(1)
Tidwell Jenifer
(1)
Trawiński Grzegorz (informatyk)
(1)
Turba Tomasz
(1)
Valencia Aynne
(1)
Wosiński Krzysztof (nauki o bezpieczeństwie)
(1)
Wright Byron
(1)
Wędrowska Ewa
(1)
Zatorska Joanna
(1)
Zmysłowski Marek (informatyk)
(1)
Łapuć Aleksander (tłumacz)
(1)
Łobejko Stanisław
(1)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(17)
2000 - 2009
(13)
Kraj wydania
Polska
(35)
Język
polski
(33)
35 wyników Filtruj
Książka
W koszyku
Rozdział 1: Co i dlaczego w skryptach powłoki bash, Rozdział 2: Tworzenie interaktywnych skryptów powłoki; Rozdział 3: Instrukcje warunkowe; Rozdział 4: Tworzenie wstawek kodu Rozdział 5. Składnia alternatywna; Rozdział 6: Praca z pętlami; Rozdział 7: Tworzenie bloków kodu przy użyciu funkcji; Rozdział 8: Edytor strumieniowy sed; Rozdział 9: Automatyzacja hostów wirtualnych serwera Apache; Rozdział 10: Wprowadzenie do polecenia awk; Rozdział 11: Wyrażenia regularne; Rozdział 12: Analizowanie logów przy użyciu polecenia awk; Rozdział 13: Analizowanie dziennika lastlog przy użyciu polecenia awk; Rozdział 14: Python jako alternatywny język dla skryptów powłoki bash. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62195 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62194/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
FreeBSD Mastery : Jails / Michael W Lucas. - Milton : Tilted Windmill Press, 2019. - 221 [8] stron ; 23 cm.
Forma i typ
Indeks ISBN: 978-1-64235-023-4
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67229/IV/A czyt. (1 egz.)
Książka
W koszyku
Informatyka dla potrzeb logistyka(i) / Andrzej Szymonik. - Warszawa : Difin, 2015. - 216 stron : ilustracje ; 23 cm.
Rozdział 1: Informatyka w zarządzaniu; Rozdział 2: Logistyczny system informacyjny przedsiębiorstwa; Rozdział 3: Elementy zarządzania logistycznym systemem informatycznym; Rozdział 4: Technologie informatyczne wspierające i integrujące przepływ informacji; Rozdział 5: Elektroniczna wymiana danych dla potrzeb logistyki; Rozdział 6: Technologie informatyczne w nowoczesnych systemach transportowych; Rozdział 7: Bezpieczeństwo strumienia informacji; Rozdział 8: Wdrażanie systemów informatycznych dla potrzeb logistyki. [A]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 60168 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 60167/XXXIII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Indeks ISBN: 978-83-208-1799-7
Rozdział 1: System informacyjny w zarządzaniu przedsiębiorstwem; Rozdział 2: Potrzeby informacyjne jako przesłanka budowy systemu informacyjnego przedsiębiorstwa; Rozdział 3: System informacji marketingowej w przedsiębiorstwie; Rozdział 4: Bazy danych w marketingu; Rozdział 5: Technologia informacyjna w systemie informacyjnym marketingu firmy Żabka Polska SA. [Z]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-46/3, P-46/2 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-46/1/XIX czyt. (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Rozdział 1: Instalacja serwera Samba 4: Rozdział 2: Użycie Samby 4 jako kontrolera domeny usługi Active Directory; Rozdział 3: Zarządzanie serwerem Samba usługi Active Directory; Rozdział 4: Zastąpienie serwera Mictosoft Windows w usługach Active Directory; Rozdział 5: Uaktualnienie Samby z wersji 3; Rozdział 6: Usługi plików i wydruku; Rozdział 7: Rozbudowa schematu usługi Active Directory za pomocą Samby 4; Rozdział 8: Implementacja rozproszonego serwera plików o wysokiej dostępności; Rozdział 9: Interfejs skryptowy Python w Sambie4. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62286 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62285/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 66758 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 66757/VI czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 68492/XXXIII czyt. (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe / Akademia Ekonomiczna w Poznaniu, ISSN 1641-2168 ; 96)
1. Słowo wstępne ; 2. Sylwetka Profesora Zbigniewa Czerwińskiego ; 3. Nauka ekonomii pół wieku temu i dziś ; 4. Sterownik z regresją rozmytą ; 5. Zastosowanie modeli przełącznikowych do wyceny opcji na WIG20 ; 6. Interoperacyjność systemów informacyjnych instytucji państwa i samorządu terytorialnego ; 7. Polityka stabilnej dywidendy : modele tobitowe i probitowe ; 8. Symulacyjny model gospodarki z endogenicznym mechanizmem akumulacji wiedzy ; 9. Kompozycja procesów biznesowych z wykorzystaniem usług sieciowych ; 10. Efekt magistrali w wielosektorowym modelu wzrostu z dyfuzją wiedzy ; 11.Wybrane aspekty integracji informacji z głębokiego Internetu ; 12. Próba estymacji pośredniej pewnych pewnych charakterystyk gospodarstwa rolnego ; 13. Konstrukcja portfela minimalizujacego ryzyko na podstawie zdekomponowanych szeregów stóp zwrotu jego składowych ; 14. Niedoinwestowanie czy przeinwestowanie przedsiębiorstwa symptomem występowania kosztów agencji dotyczących długu ; 15. Masowa personalizacja dostępu za pomocą agentów programowych ; 16. Dwustronna akcja kombinatoryczna na predykcyjnych rynkach kontraktów binarnych ; 17. Przyczynek do kalibracji w badaniach statystycznych z brakami odpowiedzi ; 18. Dynamiczne aplikacje wirtualnej rzeczywistości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Czasopism
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 04/c (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 69292 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 69291/VI czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Certyfikacja i wiedza ogólna; Rozdział 2: Wstęp do sieci komputerowych; Rozdział 3: Modele sieci i pojęcie sieci Ethernet; Rozdział 4: Zastosowanie programu Wireshark; Rozdział 5: Emulator GNS3 i symulator Cisco Packet Tracer; Rozdział 6: Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco; Rozdział 7: Adresacja IPv4; Rozdział 8: Adresacja IPv6; Rozdział 9: Przełączniki sieciowe podstawy działania i konfiguracji; Rozdział 10: Przełączniki sieciowe Port Security; Rozdział 11: Sieci VLAN; Rozdział 12: Protokół STP i jego nowsze wersje; Rozdział 13: Wprowadzenie do routerów Cisco; Rozdział 14: Routing pomiędzy sieciami VLAN; Rozdział 15: Routing statyczny; Rozdział 16: Routing dynamiczny i tablice routingu; Rozdział 17: Routing dynamiczny protokół RIP; Rozdział 18: Routing dynamiczny protokół OSPF; Rozdział 19: Listy ACL; Rozdział 20: Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP); Rozdział 21: Redundancja w sieci i wykorzystanie nadmiarowości; Rozdział 22: Technologie sieci WAN i sieci VPN; Rozdział 23: Sieci wi-fi; Rozdział 24: Podstawy bezpieczeństwa w sieciach komputerowych; Rozdział 25: Quality of Service; Rozdział 26: Obsługa programu Cisco Configuration Professional; Rozdział 27: Zarządzanie siecią; Rozdział 28: Projektowanie i automatyzacja sieci; Rozdział 29: Ćwiczenia praktyczne; Rozdział 30: Słownik pojęć. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62282 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62281/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Instalowanie i zarządzanie Windows Server 2016; Rozdział 2: PowerShell; Rozdział 3: Przetwarzanie; Rozdział 4: Magazyn; Rozdział 5: Sieć; Rozdział 6: Usługi plików; Rozdział 7: Kontenery systemu Windows Server; Rozdział 8: Mechanizmy bezpieczeństwa; Rozdział 9: Usługi domenowe Active Directory; Rozdział 10: Usługi certyfikatów Active Directory; Rozdział 11: Usługi federacyjne Active Directory; Rozdział 12: Zarządzanie za pomocą programu System Center; Rozdział 13: Zarządzanie za pomocą OMS. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 58418 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58417/IV czyt. (1 egz.)
Książka
W koszyku
1. Narzędzia administracyjne; 2. Opcje instalacji; 3. Wdrożenie i konfiguracja; 4. Active Directory; 5. DNS, DHCP i IPAM; 6. Hyper-V; 7. Usługi magazynowania; 8. Serwery plików; 9. Internet Information Services; 10. Kontenery; 11. Klastrowanie i wysoka dostępność; 12. Active Directory Certificate Services; 13. Active Directory Federation Services; 14. Dynamic Access Control i Active Directory Rights Management Services; 15. Zasady sieciowe i usługi dostępu; 16. Usługi pulpitu zdalnego; 17. Windows Server 2016 i Azure IaaS; 18. Bezpieczeństwo; 19. Monitorowanie i konserwacja; 20. Aktualizowanie i migracja; 21. Rozwiązywanie problemów. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 58507 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58506/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 33228, 33229 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 33227/XXVI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 64401 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64400/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Uwarunkowania funkcjonowania wojskowego oddziału gospodarczego w ramach systemu logistycznego Siły Zbrojne Rzeczypospolitej Polskiej; Rozdział 2: Teoretyczne podstawy systemów informatycznych wspomagających zarządzanie; 2.1. Podstawowe pojęcia: zarządzanie, informacja, dane, wiadomości, wiedza, mądrość, system informacyjny, system informatyczny; 2.2. Typy systemów informatycznych zarządzania zgodnie z zasięgiem dziedzinowym; 2.3. Zintegrowane (kompleksowe) systemy informatyczne zarządzania; 2.4. SAP ERP 6.0 jako przedstawiciel klasy ERP; Rozdział 3: Identyfikacja systemów informatycznych wspomagania zarządzania wojskowym oddziałem gospodarczym; 3.1. Systemy informatyczne wspomagania zarządzania poprzedniej generacji; 3.2. Koncepcja Zintegrowanego Wieloszczeblowego Systemu Informatycznego Resortu Obrony Narodowej (ZWSI RON); Rozdział 4: Kierunki usprawnień informatycznego wspomagania zarządzania wojskowym oddziałem gospodarczym; 4.1. systemy informatyczne wymagane przez przepisy prawne lub zarządzanie resortowe; 4.2. wnioski z badań prowadzonych w WOG; 4.3. Możliwe kierunki usprawnień informatycznego wspomagania zarządzania wojskowym oddziałem gospodarczym. [A]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62601 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62600/VI czyt. (1 egz.)
Książka
W koszyku
(Zeszyty Naukowe (Uniwersytet Szczeciński))
Cz.1: Systemy i technologie informacji turystycznej; Cz.2: Regionalne aspekty rozwoju informacji turystycznej; Cz.3: Ekonomiczne aspekty informacji turystycznej; Cz.4: Zarządzanie informacją turystyczną; Cz.5: Marketingowe aspekty informacji turystycznej; Cz.6: Społeczno - prawne aspekty informacji turystycznej;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 24994, 24993 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 24992/XXVIII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
(Rozprawy Naukowe / Politechnika Białostocka ISSN 0867-096X nr 199)
Rozdział 1: Zintegrowany system informacji o nieruchomościach: Natalia Siemieniuk, Katarzyna Wójtowicz, Elżbieta Gołąbseka; Rozdział 2: Księgi Wieczyste i Sądy Wieczystoksięgowe: Ewelina Presnarowicz, Ewa Słowikowska, Elżbieta Gołąbeska; Rozdział 3: Kataster nieruchomości oraz zintegrowany system katastralny: Karolina Nitowska, Karolina Ogrodnik, Elżbieta Gołąbeska; Rozdział 4: Studium Uwarunkowań i Kierunków Zagospodarowania przestrzennego Gminy: Radosław Naruszewicz, Cezary Rytel, Elżbieta Gołąbeska; Rozdział 5: Miejscowy Plan Zagospodarowania Przestrzennego: Aniela Pańkowska, Iwona Rynkowska, Elżbieta Gołąbeska; Rozdział 6: Ewidencja Sieci Uzbrojenia Terenu i Mapa Zasadnicza: Monika Kulesza, Małgorzata Kryńska, Elżbieta Gołąbeska; Rozdział 7: Spółdzielnie Mieszkaniowe: Violetta Drobnikowska, Iwona Gawryluk, Elżbieta Gołąbeska; Rozdział 8: Urzędy Miasta, Gminy i Starostwo Powiatowe: Mariusz Oniszczuk, Luiza Sierocka, Elżbieta Gołąbeska. [AW]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37666 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37665/XXXI czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Obszary badań nad zjawiskiem przedsiębiorczości cyfrowej – feflekcje na podstawie krytycznego przeglądu literatury (Anna Kwiotkowska, Magdalena Gębczyńska); Rozdział 2: Transformacja obecnych wzorców konsumpcji i produkcji na zrównoważone z wykorzystaniem Internetu Rzeczy (Patrycja Hąbek, Marcin Sikorski); Rozdział 3: Przetwarzanie danych osobowych w systemach automatyki przemysłowej – wymagania formalne (Elżbieta Milewska); Rozdział 4: Wykorzystanie macierzy deficytów wiedzy w analizie utrzymania ruchu w przedsiębiorstwie produkcyjnym (Adam Gumiński); Rozdział 5: Estymatory syntetyczne mediany w statystyce małych obszarów (Tomasz Stachurski); Rozdział 6: Knowledge management at industrial enterprises in the context of forming their innovative development strategies (Sergii Illiashenko); Rozdział 7: Analityk biznesowy – próba identyfikacji wymaganych kompetencji z wykorzystaniem analizy text mining (Marcin Wyskwarski). [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62250 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62249/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 55546, 55545, 55547, 55548 (4 egz.)
Informacja Naukowa - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 55544 inf. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej