Sortowanie
Źródło opisu
Katalog księgozbioru
(49)
Dostępność
tylko na miejscu
(47)
dostępne
(42)
Placówka
Wypożyczalnia
(42)
Czytelnia - Magazyn
(27)
Czytelnia - Wolny dostęp
(20)
Autor
Pilch Piotr
(4)
Pętlicki Marek
(3)
Sikorski Witold
(3)
Walczak Tomasz
(3)
Garbacz Bartłomiej
(2)
Nowakowski Zdzisław
(2)
Przygodzki Dariusz
(2)
Widom Jennifer
(2)
Allen Sharon
(1)
Apiecionek Zygmunt
(1)
Bagui Sikha [1964- ]
(1)
Balczyński Piotr
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Barnett Ryan C
(1)
Behrendt Bartosz
(1)
Bennett Matthew
(1)
Beynon-Davies Paul
(1)
Białousz Stanisław
(1)
Bielawski Bartłomiej
(1)
Brodecki Zdzisław
(1)
Bryla Bob
(1)
Chaniewska Maria
(1)
Cieślak Piotr
(1)
Colburn Rafe
(1)
Date C. J
(1)
Dzieniszewski Sławomir
(1)
Earp Richard (1940- )
(1)
Elmasri Ramez
(1)
Faroult Stéphane
(1)
Fawcett Tom
(1)
Garcia-Molina Hector
(1)
Glegoła Ryszard
(1)
Gotlib Dariusz
(1)
Grabis Janusz
(1)
Graves Mark
(1)
Grus Joel
(1)
Gutta Rajendra
(1)
Hall Carl
(1)
Hare Keith W
(1)
Harrison Guy
(1)
Hubisz Jakub
(1)
Jaskólska Barbara
(1)
Jurgielewicz Jarosław
(1)
Jurkiewicz Monika
(1)
Kaczmarek Daniel
(1)
Kopertowska Mirosława
(1)
Korbecki Marek
(1)
Kostek Grzegorz
(1)
Krupa Kazimierz
(1)
Litwin Leszek
(1)
Loney Kevin
(1)
Luttgens Jason T
(1)
Mandia Kevin
(1)
Marek Zdzisław (1924-2015)
(1)
Marklyn Bill
(1)
Matuk Konrad
(1)
Mendrala Danuta
(1)
Moczulski Bartłomiej
(1)
Moszczyński Jarosław
(1)
Myrda Grzegorz
(1)
Młodziejowski Bronisław (1948- )
(1)
Navathe Shamkant B
(1)
Nowak Tomasz
(1)
Nowak Wiesław
(1)
Nowakowski Piotr
(1)
O'Neil Cathy
(1)
Olszewski Robert
(1)
Pałczyński Marek
(1)
Pelikant Adam
(1)
Pepe Matthew
(1)
Pieczykolan Robert
(1)
Piwko Łukasz
(1)
Plew Ronald R
(1)
Preston W. Curtis
(1)
Provost Foster (1964- )
(1)
Płoski Zdzisław
(1)
Robson Peter
(1)
Schutt Rachel
(1)
Sielicki Leszek
(1)
Sikorski Rafał
(1)
Sokołowski Andrzej
(1)
Stanisławska-Kloc Sybilla
(1)
Stephens Ryan K
(1)
Sullivan Dan (1962- )
(1)
Szczepaniak Mikołaj
(1)
Szeliga Marcin
(1)
Szor Peter
(1)
Tor Andrzej
(1)
Ullman Jeffrey D
(1)
Ullman Jeffrey D. (1942- )
(1)
Vieira Robert
(1)
Viescas John L. (1947- )
(1)
Wessler Michael
(1)
Whitehorn Mark
(1)
Widacki Jan (1948- )
(1)
Widła Tadeusz (1951- )
(1)
Wiejak Anna
(1)
Wroński Radosław
(1)
Węglarz Waldemar
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(13)
2000 - 2009
(31)
1990 - 1999
(3)
1980 - 1989
(1)
Kraj wydania
Polska
(49)
Język
polski
(45)
49 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 45014/XXXII czyt. (1 egz.)
Książka
W koszyku
Część 1: Wprowadzenie do baz danych; 1. Bazy danych i ich użytkownicy; 2. Architektura systemów baz danych i związane z nimi pojęcia; Część 2: Koncepcyjne modelowanie danych i projektowanie baz danych; 3. Modelowanie danych zgodnie z modelem związków encji; 4. Rozszerzony model związków encji; Część 3: Relacyjny model danych i SQL; 5. Relacyjny model danych i ograniczenia relacyjnych baz danych; 6. Podstawy języka SQL; 7. Jeszcze o języku SQL — złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów; 8. Algebra relacyjna i rachunek relacji; 9. Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny; Część 4: Techniki programowania baz danych; 10. Wprowadzenie do technik programowania w języku SQL; 11. Programowanie internetowych baz danych z użyciem języka PHP; Część 5: Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy; 12. Bazy obiektowe i obiektowo-relacyjne; 13. XML — rozszerzalny język znaczników; Część 6: Teoria projektowania baz danych i normalizacja; 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych; 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności; Część 7: Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych; 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania; 17. Struktury indeksowe dla plików i fizyczne projekty baz danych; Część 8: Przetwarzanie i optymalizacja zapytań; 18. Strategie przetwarzania zapytań; 19. Optymalizacja zapytań; Część 9: Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych; 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji; 21. Techniki sterowania współbieżnego; 22. Techniki odtwarzania baz danych; Część 10: Rozproszone bazy danych, systemy NOSQL i big data; 23. Zagadnienia z obszaru rozproszonych baz danych; 24. Bazy danych NOSQL i systemy składowania big data; 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop; Część 11: Zaawansowane modele, systemy i zastosowania baz danych; 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych; 27. Wprowadzenie do wyszukiwania informacji i danych w internecie; 28. Elementy eksploracji danych; 29. Przegląd hurtowni danych i rozwiązań OLAP; Część 12: Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo; 30. Bezpieczeństwo w bazach danych. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62223 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62222/IV czyt. (1 egz.)
Książka
W koszyku
Indeks ISBN: 83-7416-770-X
Rozdział 1: Definicja pojęcia ,,baza danych'' w polskim prawie własności intelektualnej; Rozdział 2: Budowa elektronicznej bazy danych; Rozdział 3: Bazy danych jako dobro chronione w prawie własności intelektualnej; Rozdział 4: Umowy licencyjne o korzystanie z elektronicznych baz danych - zagadnienia ogólne; Rozdział 5: Prawa i obowiązki stron umowy licencyjnej o korzystanie z elektronicznych baz danych; Rozdział 6: Odpowiedzialność za niewykonanie lub nienależne wykonanie zobowiązania; Rozdział 7: Zakończenie umowy licencyjnej; Rozdział 8: Prawo właściwe dla umów licencyjnych o korzystanie z elektronicznych baz danych; Rozdział 9: Umowy licencyjne o korzystanie z elektronicznych baz danych w poszczególnych systemach prawnych - zagadnienia ogólne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 23902 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 23901/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 59753 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 59752/IV czyt. (1 egz.)
Książka
W koszyku
(Onepress)
1. Wstęp: myślenie w kategoriach analityki danych; 2. Problemy biznesowe a rozwiązania z zakresu nauki danych; 3. Wprowadzenie do modelowania predykcyjnego: od korelacji do nadzorowania segmentacji; 4. Dopasowanie modelu do danych; 5. Nadmierne dopasowanie i jego unikanie; 6. Podobieństwo, sąsiedzi i klastry; 7. Myślenie w kategoriach analityki decyzji I: co to jest dobry model? 8. Wizualizacja skuteczności modelu; 9. Dowody i prawdopodobieństwa; 10. Reprezentacja i eksploracja tekstu; 11. Myślenie w kategoriach analityki decyzji II: w kierunku inżynierii analitycznej; 12. Inne zadania i techniki nauki o danych; 13. Nauka o danych i strategia biznesowa; 14. Zakończenie. [A]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 59732, 62238 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 59731/XIX czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-01-14733-4 9788301147334
Cz. 1: Strategia ataku; Rozdział 1: Wprowadzenie do natury gier; Rozdział 2: Fascynacja analizą szkodliwego kodu; Rozdział 3: Środowisko złośliwego kodu; Rozdział 4: Klasyfikacja strategii infekowania; Rozdział 5: Klasyfikacja strategii wykorzystania pamięci; Rozdział 6: Podstawowe strategie samoobrony; Rozdział 7: Zaawansowane techniki rozwoju kodu i generatory wirusów komputerowych; Rozdział 8: Klasyfikacja ładunku wirusów; Rozdział 9: Strategie stosowane przez robaki komuperowe; Rozdział 10: Exploity, luki w zabezpieczeniach i ataki z pzrepełnieniem bufora; Cz. 2: Strategie obrońcy; Rozdział 11: Techniki obrony antywirusowej; Rozdział 12: Skanowanie i dezynfekcja pamięci; Rozdział 13: Techniki blokowania robaków i przeciwdziałania intruzom na poziomie hosta; Rozdział 14: Strategie obrony na poziomie sieci; Rozdział 15: Techniki analizy złośliwego kodu; Rozdział 16: Wnioski;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 23629, 23631, 18808, 23630, 18807 (5 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18806/IV czyt. (1 egz.)
Książka
W koszyku
(Programmer to Programmer)
Rozdział 1: Podstawy RDMBS - z czego składa się baza danych SQL Server; Rozdział 2: Narzędzia; Rozdział 3: Podstawowe polecenia języka T-SQl; Rozdział 4: Złączenia (JONIs); Rozdział 5: Tworzenie i modyfikacja tabel; Rozdział 6: Ograniczenia; Rozdział 7: Zwiekszanie możliwości zapytań; Rozdział 8: "Być normalnym" - normalizacja i innne kwestie podstaw projektowania; Rozdziałł 9: Struktury danych indeksów w SQL Server; Rozdział 10: Widoki; Rozdział 11: Tworzenie skryptów i programów wsadowych; Rozdział 12: Procedury składowane; Rozdział 13: Funkcje definiowane przez użytkownika; Rozdział 14: Transakcje i blokady; Rozdział 15: Wyzwalacze; Rozdział 16: Krótki elementarz języka XML; Rozdział 17: Raport ze służby - spojrzenie na usługi raportowe; Rozdział 18: Integracja z usługami integracyjnymi; Rozdział 19: Zabawa w administratora;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31467, 31468, 31466, 31469 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31465/IV czyt. (1 egz.)
Książka
W koszyku
Indeks ISBN: 978-83-246-0895-9
1. Plany strategiczne. Projektowanie baz danych pod kątem wydajności; 2. Prowadzenie wojny. Wydajne wykorzystanie baz danych; 3. Działania taktyczne. Indeksowanie; 4. Manewrowanie. Projektownaie zapytań SQL; 5. Ukształtowanie terenu. Zrozumienie implementacji fizycznej; 6. Dziewięć zmiennych. Rozpoznawanie klasycznych wzorców SQL; 7. Odmiany taktyki. Obsługa danych strategicznych; 8. Strategiczna siła wojskowa. Rozpoznawanie trudnych sytuacji i postępowanie w nich; 9. Walak na wielu frontach. Wykorzystanie współbierżności; 10. Gromadzenie sił. Obsługa dużych ilości danych; 11. Fortele. Jak uratować czasy reakcji; 12. Zatrudnianie szpiegów. Monitorowanie wydajności;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31456, 31455, 31458, 31457 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31454/IV czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7279-276-3
Rozdział 1: Instalacja oprogramowania Oracle; Rozdział 2: Elementy składowe; Rozdział 3: Skrypty do tworzenia i wczytywania kopii zapasowych; Rozdział 4: Zarządzanie pamięcią operacyjną i masową; Rozdział 5: Monitorowanie wydajności bazy danych; Rozdział 6: Blokady zasobów; Rozdział 7: Net8; Rozdział 8: Monitorowanie procesów; Rozdział 9: Zarządzanie kontroli użytkowników; Rozdział 10: Obsługa techniczna i reorganizowanie bazy danych; Rozdział 11: Okreslenie rozmiarów bazy danych; Rozdział 12: Automatyzacja skryptów; Rozdział 13: Unix, Windows NT i Oracle; Rozdział 14: Polecenia systemów Unix i Windows NT;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18498, 18497 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18496/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Autor
Instytut: IS
Indeks ISBN: 83-204-1950-6
1. Planowanie technologii klient-serwer; 2. Podstawowe informacje dotyczące sieci komputerowych i platform; 3. Serwery plików; 4. Serwery baz danych; 5. Przykłady aplikacji serwerów baz danych; 6. Ulepszone technologie klient-serwer; 7. Przykładowa aplikacja dla TUXEDO; 8. Sposób wykorzystania istniejących systemów; 9. Bezpieczeństwo w środowisku klient-serwer; 10. Potrzebne umiejętności; Dodatek A: Wymagania w stosunku do systemu wprowadzania zamówień; B: Sieci komputerowe do wprowadzania zamówień; C: Standardowe systemy otwarte; D: Krótka dyskusja o zobowiązaniu dwufazowym;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 6293, 6292, 6294 (3 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 6291/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-920/2 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-920/1 czyt. (1 egz.)
Książka
W koszyku
Część 1: Relacyjne bazy danych i SQL; Rozdział 1: Co to znaczy relacyjna?; Rozdział 2: Prawidłowa struktura bazy danych; Rozdział 3: Krótka historia SQL; Część 2: Podstawy SQL Rozdział 4: Tworzenie prostego zapytania; Rozdział 5: Nie tylko zwykłe kolumny; Rozdział 6: Filtrowanie danych; Część 3: Praca z wieloma tabelami; Rozdział 7: Myślenie zbiorami; Rozdział 8: Złączenie INNER JOIN; Rozdział 9: Rozdział 10: Rozdział 11: Podzapytania; Część 4: Podsumowywanie i grupowanie danych; Rozdział 12: Proste zestawienia; Rozdział 13: Grupowanie danych; Rozdział 14: Filtrowanie zgrupowanych danych; Część 5: Modyfikowanie zbiorów danych; Rozdział 15: Aktualizowanie zbiorów danych; Rozdział 16: Wstawianie zbiorów danych; Rozdział 17: Usuwanie zbiorów danych; Część 6: Wstęp do rozwiązywania trudnych problemów; Rozdział 18: Problemy z NIE i ORAZ; Rozdział 19: Operacje warunkowe; Rozdział 20: Zastosowanie niepowiązanych danych i tabel sterujących; Rozdział 21: Złożone działania na grupach; Rozdział 22: Dzielenie danych na okna; Część 7: Dodatki. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62225 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62224/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7279-275-5
Rozdział 1: Zadania administratora bazy danych; Rozdział 2: Architektura serwera Oracle; Rozdział 3: Planowanie bazy danych; Rozdział 4: Przygotowanie i instalacja systemu; Rozdział 5: Tworzenie bazy danych; Rozdział 6: Codzienne zadania; Rozdział 7: Narzedzia administracyjne GUI; Rozdział 8: Narzędzia administratora baz danych; Rozdział 9: archiwizacja i odtwarzanie; Rozdział 10: Kiedy pojawią sie problemy; Rozdział 11: Optymalizacja serwera Oracle; Rozdział 12: Architektura systemu operacyjnego Unix; Rozdział 13: Monitorowanie serwera Unix; Rozdział 14: Łaty i aktualizacje; Rozdział 15: Migracje; Rozdział 16: Java i serwer bazy danych; Rozdział 17: WebDB/Oracle Portal; Rozdział 18: Internet Application Server; Rozdział 19: Nowe cechy serwera 9i; Rozdział 20: Rozwój administratora baz danych; Dodatek A: Podstawowe polecenia Unix; Dodatek B: Edytor vi; Dodatek C Skrypt; Dodatek D: Słowniczek;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18488, 18489 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18487/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Wprowadzenie do programów użytkowych; Rozdział 2: Wprowadzenie do edytorów tekstów; Rozdział 3: Edytory tekstów z elementami grafiki; Rozdział 4: Wprowadzenie do arkuszy kalkulacyjnych; Rozdział 5: Arkusz kalkulacyjny; Rozdział 6: Wprowadzenie do baz danych; Rozdział 7: Kartotekowa baza danych; Rozdział 8: Chcę wiedzieć więcej ACCES-relacyjna baza danych; Rozdział 9: Power Point-przykład prezentacji w Windows. [j]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 36 /IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Wprowadzenie do programów użytkowych; Rozdział 2: Wprowadzenie do edytorów tekstów; Rozdział 3: Edytory tekstów z elementami grafiki; Rozdział 4: Wprowadzenie do arkuszy kalkulacyjnych; Rozdział 5: Arkusz kalkulacyjny; Rozdział 6: Wprowadzenie do baz danych; Rozdział 7: Kartotekowa baza danych; Rozdział 8: Chcę wiedzieć więcej ACCES-relacyjna baza danych; Rozdział 9: Power Point-przykład prezentacji w Windows. [j]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 8997, 8999, 8998 (3 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 40933/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Oracle Forms i Oracle Reports. Przegląd i architektura; Rozdział 2: Podstawy pracy z Oracle Developer; Rozdział 3: Oracle Forms Developer; Rozdział 4: Oracle Reports Developer i Oracle Reports Graphics; Rozdział 5: Query Builder Schema Builder; Rozdział 6: Procedure Builder i język PL/SQL; Rozdział 7: Java, baza danych Oracle i Oracle Developre; Rozdział 8: Zastosowanie w formularzach elementów graficznych; Rozdział 9: Więcej o raportach; Rozdział 10: Tworzenie wykresów w oparciu o Oracle Graphics Builder; Rozdział 11: Projekt aplikacji Oracle Developer; Rozdział 12: Tworzenie rzeczywistego projektu; Rozdział 13: Umieszczanie aplikacji Oracle Developer w Sieci; Rozdział 14: Zarządzanie projektem i kontrola kodu źródłowego; Rozdział 15: Wskazówki odnośnie tworzenia dużych aplikacji w Oracle Developer;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18495, 18494 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18493/IV czyt. (1 egz.)
Książka
W koszyku
Informacja marketingowa / Robert Pieczykolan. - Warszawa : Polskie Wydawnictwo Ekonomiczne, 2005. - 163 s. : mapy, rys., wykr. ; 21 cm.
Instytut: ZIM
Indeks ISBN: 83-208-1553-3
Rozdział 1: Informacja marketingowa; Rozdział 2: System informacji marketingowej (SIM); Rozdział 3: Zakres i rodzaje gromadzonej informacji; Rozdział 4: Źródła informacji; Rozdział 5: Badania marketingowe; Rozdział 6: Analiza informacji; Rozdział 7: Dystrybucja informacji w firmie;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 20077, 20076 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 20075/XIX czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Cz.1: Zrozumieć Unię Europejską; Rozdział 1: Polityka regionalna - rozwój, finansowanie i przyszłość; Rozdział 2: Strategia rozwoju regionów; Rozdział 3: Instrumenty finansowe polityki regionalnej; Cz.2: Porządek prawny Unii Europejskiej; Rozdział 4: Prawne podstwy polityki regionalnej; Rozdział 5: Regiony i współpraca transgeniczna; Rozdział 6: Pojęcie i podstawowe zasady europejskiego postepowania administracyjnego; Rozdział 7: Superregion Morza Bałtyckiego; Cz.3: Porządek prawny Rzeczpospolitej Polskiej; Rozdział 8: Zbliżenie przepisów prawnych Rzeczypospolitej Polskiej do acquis communautaire; Rozdział 9: Traktat Akcesyjny;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 19638, 19640, 19641, 19639 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 19637/XIV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej