Sortowanie
Źródło opisu
Katalog księgozbioru
(697)
Dostępność
tylko na miejscu
(683)
dostępne
(488)
wypożyczone
(15)
nieokreślona
(1)
Placówka
Wypożyczalnia
(502)
Czytelnia - Magazyn
(407)
Czytelnia - Wolny dostęp
(214)
Informacja Naukowa - Wolny dostęp
(14)
Czytelnia Czasopism
(50)
Autor
Buchacz Andrzej
(16)
Sikorski Witold
(9)
Dooley Jenny
(6)
Evans Virginia
(6)
Koncewicz-Krzemień Jowita
(6)
Krowicki Leszek
(6)
Michałowski Sławomir
(6)
Szczepaniak Mikołaj
(6)
Werner Grzegorz
(6)
Baranowski Maciej
(5)
Czaja Krzysztof
(5)
Dzieniszewski Sławomir
(5)
Górczyński Robert
(5)
Jaskulski Andrzej
(5)
Kubiak Mirosław J
(5)
Meryk Radosław
(5)
Nowakowski Zdzisław
(5)
Rajca Piotr
(5)
Zieliński Andrzej
(5)
Bielecki Jan
(4)
Grębosz Jerzy
(4)
Gąsiorkiewicz Artur
(4)
Kaczmarek Daniel
(4)
Kopertowska Mirosława
(4)
Listosz Piotr
(4)
Michałowska Agnieszka
(4)
Mozdyniewicz Jacek
(4)
Osiak Sławomir
(4)
Piecuch Aleksander
(4)
Piwko Łukasz
(4)
Rostek Katarzyna
(4)
Sienkiewicz Piotr
(4)
Sokołowski Andrzej
(4)
Stallings William
(4)
Szporko Jacek
(4)
Szymczyk Władysław
(4)
Wątroba Janusz
(4)
Włodarz Marek
(4)
Zając Józef
(4)
Zawiła-Niedźwiecki Janusz
(4)
Baranowski Maciej (tłumacz)
(3)
Bochenek Adam
(3)
Cieślak Piotr
(3)
Cormen Thomas H
(3)
Dadan Michał
(3)
Dąbrowski Włodzimierz
(3)
Fabicki Dariusz
(3)
Fałda Beata
(3)
Furmanek Waldemar
(3)
Garbacz Bartłomiej
(3)
Gonera Paweł
(3)
Jarczyk Adam
(3)
Jarża Ryszard
(3)
Jońca Rafał
(3)
Kaczor Paweł
(3)
Kalińska Karolina
(3)
Kennedy Will
(3)
Madeja Leszek
(3)
Matuk Konrad
(3)
Michalski Mateusz
(3)
Nowakowski Piotr
(3)
Partyka Dariusz
(3)
Perry Greg
(3)
Pilch Piotr
(3)
Pętlicki Marek
(3)
Siemieniecki Bronisław (1950- )
(3)
Stanisz Andrzej (1946-1998)
(3)
Strebe Matthew
(3)
Szalbot Zbigniew
(3)
Szkudlarek Krzysztof
(3)
Thomson Laura
(3)
Walczak Tomasz (tłumacz)
(3)
Welling Luke
(3)
Wiśniewska Małgorzata (organizacja i zarządzanie)
(3)
Woźniak-Zapór Marta
(3)
Wroński Radosław
(3)
Łuba Tadeusz
(3)
Alexander Michael (1972- )
(2)
Arciniegas Fabio
(2)
Badura Chris
(2)
Bazuń Dorota
(2)
Beynon-Davies Paul
(2)
Borkowski Lech
(2)
Bremer Aleksander
(2)
Błaszczyk Adam
(2)
Błaszczyk Beata (tłumacz)
(2)
Cantu Marco
(2)
Cendrowski Kamil
(2)
Chellis James
(2)
Chomuszko Magdalena
(2)
Cieciura Marek
(2)
Dec Zdzisław
(2)
Diks Krzysztof
(2)
Dubois Paul
(2)
Dudkowski Marek
(2)
Engel Marcin
(2)
Gniewek Przemysław
(2)
Goczyński Ryszard
(2)
Gołaszewski Janusz
(2)
Gołębiewski Maciej
(2)
Rok wydania
2020 - 2024
(48)
2010 - 2019
(158)
2000 - 2009
(334)
1990 - 1999
(110)
1980 - 1989
(27)
1970 - 1979
(19)
1960 - 1969
(1)
Kraj wydania
Polska
(689)
Wielka Brytania
(3)
nieznany (eng)
(1)
Język
polski
(678)
angielski
(4)
697 wyników Filtruj
Brak okładki
Książka
W koszyku
Część 1: Podstawy techniki bezprzewodowej; Rozdział 1: Jak działa łączność bezprzewodowa; Rozdział 2: Standardy sieci bezprzewodowych; Rozdział 3: Urządzenia bezprzewodowe; Rozdział 4: Inne standardy; Rozdział 5: Sieci bezprzewodowe (najbliższej) przyszłości; Część 2: Podłączamy komputer; Rozdział 6: Połączenie komputera PC pracującego w systemie Windows; Rozdział 7: Konfiguracja laptopa Centrino; Rozdział 8: Podłączenie komputera Macintosh; Rozdział 9: Podłączenie komputera pracującego w systemie Linux lub FreeBSD; Rozdział 10: Podłączenie komputera podręcznego; Rozdział 11: Łączenie przez Bluetooth; Rozdział 12: Tworzenie sieci bezprzewodowej ad hoc; Rozdział 13: Udostępnianie plików i drukarek; Rozdział 14: Rozwiązywanie problemów z połączeniem; Część 3: Tworzenie sieci bezprzewodowej; Rozdział 15: Planowanie sieci bezprzewodowej; Rozdział 16: Zakup bramy bezprzewodowej; Rozdział 17: Konfiguracja bramy bezprzewodowej; Rozdział 18: Bezprzewodowe gadżety; Rozdział 19: Tworzenie programowego punktu dostępowego; Rozdział 20: Mostkowanie sieci bezprzewodowych; Rozdział 21: Anteny do użytku w budynkach; Rozdział 22: Sieć Wi-Fi w małym biurze; Rozdział 23: Rozwiązywanie problemów z siecią bezprzewodową; Część 4: Bezpieczeństwo sieci bezprzewodowych; Rozdział 24: Kłopoty z sieciami bezprzewodowymi; Rozdział 25: Ochrona dostępu do sieci; Rozdział 26: Zabezpieczenie przesyłanych danych; Rozdział 27: Ochrona systemów komputerowych; Część 5: Z laptopem w trasę; Rozdział 28: Szukanie Wi-Fi w podróży; Rozdział 29: Konfiguracja oprogramowania WISP; Rozdział 30: Wykorzystanie komórkowych systemów przesyłania danych; Rozdział 31: Przygotowania do podróży; Rozdział 32: Praca w podróży; Część 6: Daleki zasięg; Rozdział 33: Długodystansowe łącza Wi-Fi; Rozdział 34: Anteny dla łączy długodystansowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 29852, 29853, 29854, 29855 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 29851/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
(Programowanie)
Rozdział 1. Profilowanie programu; Rozdział 2. Podsystem pamięci RAM; Rozdział 3. Podsystem pamięci podręcznej; Rozdział 4. Optymalizacja automatyczna. [M]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31126 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31125/IV czyt, (1 egz.)
Brak okładki
Książka
W koszyku
Indeks ISBN: 9788360089071
Rozdział 1: Podstawowe operacje do analizy danych przestrzennych; Rozdział 2: Podstawowe operacje w programie R CRAN; Rozdział 3: Macierze wag; Rozdział 4: Statystyki globalne i lokalne; Rozdział 5: Wariogram i korelogram; Rozdział 6: Modelowanie przestrzenne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 25938, 25939 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 25937/XXI czyt. (1 egz.)
Książka
W koszyku
Bezpieczeństwo danych osobowych / Mariusz Polok. - Warszawa : C.H. Beck, 2008. - XXVIII, 464 s. ; 23 cm.
(Zarys Prawa)
Indeks ISBN: 978-83-7483-894-8
Rozdział 1: Konstytucyjne aspekty dostępu do informacji; Rozdział 2: Etiologia ochrony danych osobowych; Rozdział 3: Ochrona danych osobowych w polskim systemie prawnym; Rozdział 4: Bezpieczeństwo jako element prawnej ochrony danych osobowych; Rozdział 5: Dane osobowe a inne tajemnice prawnie chronione; Rozdział 6: Postępowanie w sprawach ochrony danych osobowych. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 38981 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 38980/VI czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Wstęp; Rozdział 2: Słabośś protokołów sieciowych i związane z tym problemy; Rozdział 3: SSL jako standard bezpiecznego przesyłania danych; Rozdział 4: Tunelowanie portów; Rozdział 5: OpenVPN - praktyczna implementacja tuneli VPN; Rozdział 6: IPSec; Rozdział 7: Windows Server 2003 jako brama VPN/IPSec; Rozdział 8: Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003; Rozdział 9: Podsumowanie;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 30502, 31453, 31451, 30503, 31452 (5 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30501/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 33375 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 33374/IV czyt. (1 egz.)
Książka
W koszyku
E-procurement : systemy elektronicznych zamówień publicznych / Oskar Szumski. - Stan prawny na dzień 1 lutego 2007. - Warszawa : Centrum Doradztwa i Informacji Difin, 2007. - 184 s. : il. ; 23 cm.
Indeks ISBN: 9788372517609
Rozdział 1: Analiza porównawcza systemów przeprowadzania postępowań przetargowych drogą elektroniczną ( E - Procurement) w wybranych państwach; Rozdział 2: Analiza obecnego stanu administracji elektronicznej ( E - Government) w Polsce; Rozdział 3: Model systemu zamówień publicznych przeprowadzanych drogą elektroniczną w Polsce;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 25935, 25936 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 25934/XVII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1. Wprowadzenie; 2. Projektowanie układów kombinacyjnych; 3. Modelowanie układów kombinacyjnych w języku VHDL; 4. Kombinacyjne bloki funkcjonalne; 5. Projektowanie synchronicznych układów sekwencyjnych; 6. Modele senwekcyjnych bloków logicznych w języku VHDL; 7. Złożone systemy sekwencyjne; 8. Symulacja modeli napisanych w języku VHDL; 9. specyfikacja układów cyfrowych w języku VHDL dla potrzeb syntezy; 10. Testowanie systemów cyfrowych; 11. Projektowanie zorientowane na możliwości testowania; 12. Projektowanie asynchronicznych układów sekwencyjnych; 13. Interfejs ze światem analogowym;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 26827, 26826 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 26825/IV czyt. (1 egz.)
Książka
W koszyku
1. Prof. Lech K. Paprzycki, Dr Zbigniew Rau: Praktyczne elementy zwalczania przestępczości zorganizowanej i terroryzmu. Nowoczesne technologie i praca operacyjna; 2. Lech K. Paprzycki, Prof., Zbigniew Rau, Dr: Practical elements of the fight against organized crime and terrorism. Modem technologies and operational work; 3. Prof. Lech K. Paprzycki, Dr Zbigniew Rau: Praktische Merkmale der Bekämpfung organisierter Kriminalität und des Terrorismus Moderne Technologien und operative Arbeit; 4.Prof. Lech K. Paprzycki, Dr Zbigniew Rau: Eléments pratiques de la lutte contre la criminalité organisée et le terrońsmeNouvelles technologies et travail opérationnel ; 5. Проф. Лех К. Папжицки, Доктор юррідріческих наук Збигнев Рау : Практические злементи в борьбе с организованной преступностью u терроризмом Современньїе технологии u оперативная работа ; 6. Andrzej Biernaczyk : Zarys problematyki czynności operacyjnych realizowanych w trybie art. 19,19a i 19b ustawy z dnia 6 kwietnia 1990 r. o Policji; 7. Katarzyna T. Boratyńska: Wokół problematyki związanej z wykorzystaniem dowodowym materiałów operacyjnych; 8. Radosław Chinalski: Międzynarodowe instrumenty wspierające zwalczanie cyberprzestępczości. Organizacja zwalczania cyberprzestępczości w polskiej Policji; 9. Paweł Chomentowski: Zadania ustawowe, służb specjalnych oraz podległych Ministrowi Spraw Wewnętrznych i Administracji w zakresie walki z terroryzmem; 10. Mariusz Cicłromski, Anita Fraj-Milczarska: Struktura zorganizowanych grup przestępczych; 11. Iwona Czerniec: Model polityki informacyjnej służb specjalnych na przykładzie Federalnego Urzędu Ochrony Konstytucji w Niemczech; 12. Andrzej Czyżewski, Andrzej Ciarkowski, Piotr Dalka, Wojciech Jędruch, Paweł Kozielecki, Piotr Szczuko, Grzegorz Szwoch, Paweł Źwan: Multimedialny system wspomagający identyfikację i zwalczanie przestępczości oraz terroryzmu; 13. Adam Dąbrowski, Szymon Drgas, Tomasz Marciniak: Analiza, klasyfikacja i wspomaganie rozpoznawania osób na podstawie nagrań rozmów na numery telefonów alarmowych; 14. Grażyna Demenko, Ryszard Tadeusiewicz, Stefan Grocholewski: Automatyczna analiza mowy jako narzędzie zwalczania przestępczości zorganizowanej i terroryzmu; 15. Krzysztof Dębiński: Przeciwterroryzm – rola i zadania polskiej Policji w działaniach antyterrorystycznych i kontrterrorystycznych; 16. Grzegorz Dobrowolski, Wojciech Filipkowski, Marek Kisiel-Dorohinicki, Witold Rakoczy: Wsparcie informatyczne dla analizy otwartych źródeł informacji w Internecie w walce z terroryzmem. Zarys problemu; 17. Marek Działoszyński, Jolanta Wójcik: Zapobieganie i zwalczanie przestępczości w Policji na przykładzie działalności Biura Spraw Wewnętrznych Komendy Głównej Policji; 18. Andrzej Dziech, Tomasz Ruść, Renugiusz Baran, Andrzej Zeja, Paweł Fornalski: InWAS Inteligentna wyszukiwarka akt sądowych; 19. Wojciech Filipkowski, Grażyna B. Szczygieł, Katarzyna Laskowska, Ewa M. Guzik-Makaruk, Elżbieta Zatyka: Poczucie bezpieczeństwa obywateli i jego zagrożenia (założenia badawcze); 20. Jacek Grzemski, Andrzej Krześ: Uwagi praktyczne dotyczące przestępstw z art. 296 k.k. popełnionych przez osoby kierujące podmiotami gospodarczymi; 21. Brunon Hołyst: Zapobieganie terroryzmowi w makroskali; 22. Krzysztof Indecki: Samoobrona wobec zamachu terrorystycznego; 23. Krzysztof Jassem: System tłumaczenia automatycznego opracowany na potrzeby poprawy bezpieczeństwa publicznego; 24. Czesław Jędrzejek, Jacek Martinek, Jarosław Bąk, Jolanta Cybulka, Maciej Falkowski, Andrzej Figaj: Użycie narzędzi eksploracji danych i wnioskowania w postępowaniu dowodowym; 25. Leszek Kardaszyński: Świadek koronny – 10 lat tradycji; 26. Paweł Korbal: Podstawy prawne „wideokonferencyjnego” przesłuchania na odległość w polskiej procedurze karnej; 27. Ewa Kowalewska-Borys: O możliwości prawnej dopuszczalności stosowania tortur w polskim prawie karnym; 28. Wiesław Kozielewicz: Postępowanie w przedmiocie zarządzenia kontroli operacyjnej; 29. Jacek Kudła: Wybrana problematyka czynności operacyjnych na tle uwag de lege ferenda projektu ustawy o czynnościach operacyjno-rozpoznawczych; 30. Dariusz Lutyński: Straż Graniczna w krajowym systemie rozpoznawania i przeciwdziałania zagrożeniom terrorys tycznym – praca operacyjna, nowoczesne technologie; 31. Krzysztof Łaszkiewicz: Organizacyjno-szkoleniowe determinanty efektywnego utrzymywania gotowości Policji do walki z terroryzmem; 32. Andrzej Machnacz: Sprawność działania systemów teleinformatycznych administracji rządowej a ocena poziomu bezpieczeństwa obywateli i porządku publicznego; 33. Edward Nawarecki. Grzegorz Dobrowolski: Informacja – wiedza – inteligencja w systemach bezpieczeństwa publicznego; 34. Izabela Nowicka: Prawnokarna ochrona bezpieczeństwa funkcjonariusza Policji; 35. Kazimierz Olejnik: Zakres stosowania czynności operacyjnych – stan faktyczny, oczekiwania, potrzeby i możliwości wykorzystania ustaleń operacyjnych w procesie karnym oraz dopuszczalny udział sędziego i prokuratora w działaniach operacyjnych; 36. Halina Parafianowicz: Ameryka po U września 2001 r.: wokół dyskusji o terroryzmie oraz zagrożeniach bezpieczeństwa państwa i swobód obywatelskich; 37. Magdalena Perkowska: Przeciwdziałanie i zwalczanie terroryzmu z perspektywy francuskiej; 38. Emil W. Pływaczewski: Główne założenia i dotychczasowa realizacja projektu badawczego pt. Monitoring, identyfikacja i przeciwdziałanie zagrożeniom bezpieczeństwa obywateli; 39. Jacek Pomiankiewicz: Członkowie zorganizowanych grup przestępczych w aresztach śledczych i zakładach karnych – zagrożenia dla Służby Więziennej i podejmowane przeciwdziałania; 40. Zbigniew Rau: Czynności operacyjno-rozpoznawcze w polskim systemie prawa – działania w kierunku uniwersalnej ustawy; 41. Paweł Rybicki, Zbigniew Szachnitowski: Ślady traseologiczne jako podstawa do tworzenia wykrywczych baz danych; 42. Tomasz Safjański: Działania operacyjne Europolu ukierunkowane na zwalczanie międzynarodowej przestępczości zorganizowanej i terroryzmu – główne uwarunkowania, stan obecny i perspektywy rozwoju; 43. Andrzej Siemaszko, Renata Rycerz: Bezpieczeństwo Siódmy Program Ramowy Unii Europejskiej; 44. Wojciech Sokołowicz, Maciej Gurtowski, Krzysztof Pietrowicz: Wielkie afery gospodarcze w Polsce po 1989 roku z perspektywy socjologicznej; 45. Janusz Stokłosa, Tomasz Bilski, Krzysztof Bucholc, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Ewa Idzikowska, Izabela Jaiucka-Lipska, Bartłomiej Molenda, Paweł Siwak, Przemysław Socha, Bartłomiej Ziółkowski: Bezpieczeństwo sieci teleinformatycznych; 46. Maciej Stroiński, Gerard Frankowski, Marcin Jerzak, Cezary Mazurek, Norbert Meyer, Błażej Miga, Tomasz Nowak, Tomasz Nowocień, Aleksander Stasiak, lakub Tomaszewski, Dariusz Walczak, Marcin Wolski: Nowoczesne usługi IT dla bezpieczeństwa publicznego; 47. Paweł Suchanek, Paweł Marchliński: Rzeczywisty obraz zagrożeń bezpieczeństwa i porządku publicznego a zasoby informacji posiadane przez podmioty odpowiedzialne za zapobieganie i zwalczanie przestępczości; 48. Janusz Szeluga, Piotr Pankiewicz, Rafał Miętkiewicz: Dylematy aksjologiczne w psychiatrii sądowej; 49. Sławomir Twardowski: O wpływie wymiarowych decyzji podatkowych na metodykę prowadzenia postępowań przygotowawczych w sprawach o pranie brudnych pieniędzy; 50. Paweł Wojtunik, Jacek Bartoszek: Przestępczość zorganizowana i terroryzm Zwalczanie wybranych zagrożeń przestępczych środkami policyjnymi; 51. Jerzy Zajadło: Etyka prawa i etyka prawnicza wobec terrorystycznego scenariusza tykającej bomby; 52. Kamil Zeidler: Zadania Biura Ochrony Rządu wobec zagrożeń przestępczością zorganizowaną i terroryzmem; 53. Arma Zygmimt, Jarosław Koźlak: Zastosowanie podejścia sieci społecznych do wspomagania prowadzenia analizy kryminalnej dotyczącej danych billingowych. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 35430 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 35429/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: ZIM
Indeks ISBN: 83-85946-58-6
1. Wprowadzenie; 2. Prowadzenie obliczeń z uwzględnieniem niepewności; 3. Statystyka opisana w arkuszu kalkulacyjnym EXCEL; 4. Technika obliczania odsetek kredytów; 5. Listy zastawne i banki hipoteczne; 6. Symulacja; 7. Przykłady wykorzystania symulacji; 8. Różnice pomiędzy wersjami arkusza kalkulacyjnego;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 20250, 20249 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 20248/XVII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Indeks ISBN: 9788301151621
Cz. 1: Systemy gospodarki elektronicznej; Rozdział 1: Wyzwania wiedzy ery; Rozdział 2: Strategia rozwoju systemów gospodarki elektronicznej; Rozdział 3: Marketing elektroniczny; Rozdział 4: Kształtowanie wizerunku firmy w Internecie; Rozdział 5: systemy handlu elektronicznego; Rozdział 6: Elektroniczne systemy logistyczne; Rozdział 7: Finanse w gospodarce elektronicznej; Rozdział 8: Administracja w gospodarce elektronicznej; Rozdział 9: Szkolenia elektroniczne; Rozdział 10: Prawne aspekty gospodarki elektronicznej; Cz. 2: Inżynieria systemów gospodarki elektronicznej; Rozdział 11: systemy Business Inteligence; Rozdział 12: Hurtownie danych oraz analizy wielowymiarowe; Rozdział 13: Eksploracja danych; Rozdział 14: Technologie informatyczne w zarządzaniu wiedzą niejawną; Rozdział 15: Systemy zarządzania treścią; Rozdział 16: systemy zarządzania relacjami z klientami; Rozdział 17: Portale korporacyjne; Rozdział 18: Personalizacja portali internetowych; Rozdział 19: Kreowanie bezpiecznej organizacji w gospodarce elektronicznej;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 27309, P-917/2 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 27308/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Indeks ISBN: 978-83-208-1799-7
Rozdział 1: System informacyjny w zarządzaniu przedsiębiorstwem; Rozdział 2: Potrzeby informacyjne jako przesłanka budowy systemu informacyjnego przedsiębiorstwa; Rozdział 3: System informacji marketingowej w przedsiębiorstwie; Rozdział 4: Bazy danych w marketingu; Rozdział 5: Technologia informacyjna w systemie informacyjnym marketingu firmy Żabka Polska SA. [Z]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-46/3, P-46/2 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-46/1/XIX czyt. (1 egz.)
Brak okładki
Książka
W koszyku
(Prawo i Ekonomia)
Dział 1: Wstęp do zagadnienia; 1. Pojęcie wywiadu gospodarczego i politycznego; 2. Motywy rozpoznawania podmiotów gospodarczych; 3. Motywy ukrywania informacji o podmiotach gospodarczych; 4. Osobowe źródła informacji; Dział 2: Biały wywiad – Kurs podstawowy; 1. Powszechnie dostępne rejestry państwowe; 2. Powszechnie dostępne prywatne źródła informacji; 3. Powszechnie dostępne źródła informacji politycznej; 4. Działania bezpośrednie; Dział 3: Szary wywiad – Kurs średniozaawansowany; 1. Wstęp do inwigilacji; 2. Analizy kryminalistyczne i zabezpieczanie dowodów; 3. Obserwacja i monitoring; 4. Infiltracja; Dział 4: Czarny wywiad – Kurs zaawansowany; 1. Szpiegostwo przemysłowe i polityczne; 2. Zaawansowana kradzież tożsamości; 3. Przełamywanie zabezpieczeń kryptograficznych i informatycznych; 4. Działania konfrontacyjne; Dział 5: Raport końcowy; 1. Analizy zamykające; 2. Forma raportu; Dział 6: Odpowiedzialność karna i cywilna; 1. Penalizacja czynów związanych z realizacją wywiadu gospodarczego i politycznego; 2. Zarys odpowiedzialności cywilnoprawnej; 3. Granice prawne wywiadu komercyjnego – podsumowanie. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 49789 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 49788/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Interfejsy i urządzenia zewnętrzne / Tomasz Bilski. - Wyd. 2 popr. i uzup. - Poznań : Wydawnictwo Politechniki Poznańskiej, 2007. - 227 s. : il. ; 24 cm.
Indeks ISBN: 978-83-7143-284-2
1. Ogólna charakterystyka interfejsów i urządzeń zewnętrznych; 2. Interfejsy i magistrale; 3. Klawiatury; 4. Myszy i pulpity dotykowe; 5. Skanery i kamery cyfrowe; 6. Drukarki i plotery; 7. Wyświetlanie obrazu; 8. Urządzania akustyczne; 9. Pamięci zewnętrzne; 10. Urządzenia komunikacyjne.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31550, 31549 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31548/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Instalacja i kompilacja serwera JBoss; Rozdział 2: Jądro serwera JBoss; Rozdział 3: Obsługa nazw; Rozdział 4: Transakcje; Rozdział 5: Komponenty EJB w JBoss; Rozdział 6: Usługa komunikatów JMS w JBoss; Rozdział 7: JCA w JBoss; Rozdział 8: Bezpieczeństwo; Rozdział 9: Aplikacje sieciowe; Rozdział 10: Inne usługi MBeam; Rozdział 11: Mechanizm CMP; Rozdział 12: Usługi sieciowe; Rozdział 13: Hibernate; Rozdział 14: Obsługa programowania aspektowego (AOP); Dodatek A: Publiczna licencja GNU; Dodatek B: Instalacja przykładów;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18969, 18970 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18968/IV czyt. (1 egz.)
Książka
W koszyku
(Programmer to Programmer)
Rozdział 1: Programowanie przy użyciu Visual C++ 2005; Rozdział 2: Dane, zmienne i działania arytmetyczne; Rozdział 3: Decyzje i pętle; Rozdział 4: Tablice, łańcuchy znaków i wskaźniki; Rozdział 5: Wprowadzanie struktury do programu; Rozdział 6: O strukturze programu - ciąg dalszy; Rozdział 7: Definiowanie własnych typów danych; Rozdział 8: Więcej na temat klas; Rozdział 9: Dziedziczenie i funkcje wirtualne; Rozdział 10: Debugowanie; Rozdział 11: Założenia programowania dla systemu Windows; Rozdział 12: Prograjowanie dla systemu Windows z wykorzystaniem Microsoft Foundation Classes; Rozdział 13: Praca z menu i paskami narzędzi; Rozdział 14: Rysowanie w oknie; Rozdział 15: Tworzenie dokumentu i poprawianie widoku; Rozdział 16: Praca z oknami dialogowymi i kontrolkami; Rozdział 17: Przechowywanie i drukowanie dokumentów; Rozdział 18: Tworzenie własnych plików DLL; Rozdział 19: Łączenie się ze źródłami danych; Rozdział 20: Aktualizacja źródeł danych; Rozdział 21: Aplikacje wykorzystujące Windows Forms; Rozdział 22: Dostęp do źródeł danych w aplikacjach Windows Forms.[g]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 30513, 30514 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30512/IV czyt. (1 egz.)
Brak okładki
Czasopismo
W koszyku
Zeszyty Naukowe. R. 1, z. 1 / red. nacz. Piotr Sienkiewicz. - Warszawa : WWSI, 2006. - 147 s. : rys., tab. ; 24 cm.
(Zeszyty Naukowe / Warszawska Wyższa Szkoła Informatyki, ISSN 1896-396X ; z. 1)
1. Przedmowa; 2. Od Eniaca do Internetu i społeczeństwa wiedzy; 3. Badania operacyjne przy niepełnej informacji; 4. Systemy informacji menedżerskiej; 5. Zarządzanie działem technologii informacyjnych w firmie; 6. Algorytmy ewolucyjne i ich zastosowania; 7. Numeryczne metody prognoz pogody; 8. Podstawy przetwarzania równoległego informacji; 9. Portal korporacyjny jako narzędzie wspomagające pracę w przedsiębiorstwie; 10. Od mikroelektroniki do mikrosystemów, czyli o roli i znaczeniu krzemu; 11. O pewnych zastosowaniach eliminacji kwantyfikatorów w robotyce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Czasopism
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 038/c (1 egz.)
Książka
W koszyku
Indeks ISBN: 83-87981-37-0
Część 1: Zagadnienia ogólne; 1. Stefan Kubów: Jakich badań potrzebują biblioteki w Polsce?; 2. Janina Przybysz, Paweł Pioterek: Czy biblioteki wyższych szkół niepaństwowych można nazwać naukowymi? Raport z badań ankietowych dotyczący działalności naukowej bibliotek; 3. Małgorzata Podgórska: Potrzeby informacyjne użytkownika – rozważania na przykładzie biblioteki naukowej Dolnośląskiej Szkoły Wyższej Edukacji Towarzystwa Wiedzy Powszechnej we Wrocławiu; Część 2: Formy i podmioty działalności naukowej i informacyjnej ; 1. Anna Sitarska: Bibliografia regionalna w przestrzeni informacyjnej biblioteki akademickiej; 2. Maria Czyżewska: Bibliografia „Regiony Polski Wschodniej”; 3. Teresa Szmigielska: Pokazy multimedialne jako jedna z form działalności informacyjno- dydaktycznej Biblioteki Wyższej Szkoły Ekonomiczno-Informatycznej w Warszawie; 4. Beata Antczak: Optymalizacja dostępu do informacji w Bibliotece Wyższej Szkoły Bankowej w Toruniu ze szczególnym uwzględnieniem zadań bibliotekarza specjalisty ds. informacji; 5. Urszula Ganakowska: Kulturotwórcza rola Biblioteki Uniwersytetu Szczecińskiego; 6. Barbara Zieleniecka: Strony WWW bibliotek wyższych szkół niepaństwowych – próba porównania; 7. Halina Brzezińska-Stec: Rola i zadania bibliotekarzy dyplomowanych w bibliotece akademickiej; 8. Magdalena Karciarz: Autorytet, motywacja i doświadczenie w pracy naukowej bibliotekarzy; Część 3: Warsztat naukowy i jego udostępnianie; 1. Józef Szocki: Biblioteka Wyższej Szkoły Zarządzania i Finansów we Wrocławiu jako warsztat naukowo-dydaktyczny studentów i pracowników akademickich; 2. Anna Obrzut, Karina Szołtysik: Jakość usług bibliotecznych. Wyniki ankiety przeprowadzonej w Bibliotekach Wyższych Szkół Bankowych: 3. Edyta Kołodziejczyk: Porównanie udostępniania zasobów informacji naukowych na nośnikach elektronicznych w Bibliotece Chemicznej i Bibliotece Chemii Spożywczej – filiach Biblioteki Głównej Politechniki Łódzkiej; 4. Agnieszka Kobiałka: Badanie jakości usług w budowaniu relacji czytelnik – bibliotekarz na podstawie doświadczeń Biblioteki Dolnośląskiej Szkoły Wyższej Edukacji Towarzystwa Wiedzy Powszechnej we Wrocławiu; Część 4: Z doświadczeń bibliotek uczelnianych; 1. Irena Augustynowska: Proces tworzenia zbiorów, bazy naukowej i informacyjnej małej biblioteki uczelnianej na przykładzie Biblioteki Dolnośląskiej Wyższej Szkoły Służb Publicznych „Asesor” we Wrocławiu; 2. Anna Kukawka: Realizacja zadań naukowych wynikających z ustawy o bibliotekach w Bibliotece Wyższej Szkoły Bankowej w Poznaniu; 3. Katarzyna Gradzik: Stan obecny i plany na przyszłość w zakresie działalności naukowej i informacyjnej Biblioteki Głównej Wyższej Szkoły Humanistyczno-Ekonomicznej we Włocławku; 4. Elżbieta Sudra: Nowe zadania i możliwości Biblioteki Wyższej Szkoły Humanistyczno-Ekonomicznej w Łodzi w świetle zmian organizacyjnych. [G]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Informacja Naukowa - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 17892/VII czyt. (1 egz.)
Książka
W koszyku
Część I: Przygotowanie środowiska; Rozdział 1: Przygotowanie środowiska Orcas; Część II: Język C#; Rozdział 2: Podstawowe elementy języka; Rozdział 3: Wszystko jest obiektem; Rozdział 4: Jeśli nie klasa, to co?; Część III: .NET 3.0; Rozdział 5: Przykłady ważnych klas w .NET; Rozdział 6:Zasady konstruowania dokumentów XAML; Rozdział 7: Struktura aplikacji WPF; Rozdział 8: Hierarchia klas komponentów wizualnych; Rozdział 9: Komponenty wizualne; Rozdział 10: Zdarzenia w praktyce; Rozdział 11: Pojemniki; Część IV: Zaawansowane zagadnienia graficzne; Rozdział 12: Geometria 2D; Rozdział 13: Pozostałe ważne operacje graficzne; Rozdział 14: Animacje; Rozdział 15: Szablony; Część V: Obsługa danych; Rozdział 16: WPF i system plików; Rozdział 17: Wiązanie danych; Rozdział 18: Obsługa XML; Rozdział 19: Różne źródła danych; Rozdział 20: Multimedia w WPF; Rozdział 21: Wątki i Internet. [AW]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37351 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37350/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 21033/X czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej