Sortowanie
Źródło opisu
Katalog księgozbioru
(395)
Dostępność
tylko na miejscu
(389)
dostępne
(330)
wypożyczone
(10)
Placówka
Wypożyczalnia
(339)
Czytelnia - Magazyn
(277)
Czytelnia - Wolny dostęp
(112)
Informacja Naukowa - Wolny dostęp
(1)
Autor
Sikorski Witold
(8)
Krowicki Leszek
(6)
Werner Grzegorz
(6)
Baranowski Maciej
(5)
Czaja Krzysztof
(5)
Dzieniszewski Sławomir
(5)
Jaskulski Andrzej
(5)
Koncewicz-Krzemień Jowita
(5)
Zieliński Andrzej
(5)
Grębosz Jerzy
(4)
Górczyński Robert
(4)
Gąsiorkiewicz Artur
(4)
Kaczmarek Daniel
(4)
Listosz Piotr
(4)
Mozdyniewicz Jacek
(4)
Nowakowski Zdzisław
(4)
Piwko Łukasz
(4)
Rostek Katarzyna
(4)
Szczepaniak Mikołaj
(4)
Szporko Jacek
(4)
Szymczyk Władysław
(4)
Włodarz Marek
(4)
Zawiła-Niedźwiecki Janusz
(4)
Cieślak Piotr
(3)
Cormen Thomas H
(3)
Dadan Michał
(3)
Dooley Jenny
(3)
Evans Virginia
(3)
Garbacz Bartłomiej
(3)
Gonera Paweł
(3)
Jarczyk Adam
(3)
Kopertowska Mirosława
(3)
Madeja Leszek
(3)
Meryk Radosław
(3)
Michałowski Sławomir
(3)
Nowakowski Piotr
(3)
Osiak Sławomir
(3)
Pętlicki Marek
(3)
Rajca Piotr
(3)
Stanisz Andrzej (1946-1998)
(3)
Strebe Matthew
(3)
Thomson Laura
(3)
Welling Luke
(3)
Wroński Radosław
(3)
Łuba Tadeusz
(3)
Alexander Michael (1972- )
(2)
Arciniegas Fabio
(2)
Badura Chris
(2)
Baranowski Maciej (tłumacz)
(2)
Borkowski Lech
(2)
Bremer Aleksander
(2)
Błaszczyk Adam
(2)
Błaszczyk Beata (tłumacz)
(2)
Cantu Marco
(2)
Cendrowski Kamil
(2)
Chellis James
(2)
Cieciura Marek
(2)
Dec Zdzisław
(2)
Diks Krzysztof
(2)
Dubois Paul
(2)
Dudkowski Marek
(2)
Engel Marcin
(2)
Fabicki Dariusz
(2)
Gniewek Przemysław
(2)
Gołaszewski Janusz
(2)
Grejner Aleksander
(2)
Hoffbauer Manfred
(2)
Iszkowski Wacław
(2)
Jakubowska Aleksandra
(2)
Januszewski Arkadiusz
(2)
Jońca Rafał
(2)
Kaczor Paweł
(2)
Karwowski Waldemar
(2)
Kolberg Michael
(2)
Koronkiewicz Paweł
(2)
Kubiak Mirosław J
(2)
Kuciński Krzysztof
(2)
Kwasowiec Włodzimierz
(2)
Lajoie Josée
(2)
Lampart Jacek
(2)
Lippman Stanley B
(2)
Lucas Michael
(2)
Michalski Mateusz
(2)
Michałowska Agnieszka
(2)
Michałowski Tomasz
(2)
Moch Wojciech
(2)
Moncur Michael
(2)
Nelson Stephen L
(2)
Perry Greg
(2)
Pilch Piotr
(2)
Prata Stephen
(2)
Rose Carla
(2)
Schildt Herbert
(2)
Sikorski Witold (informatyk)
(2)
Skarbek Władysław
(2)
Skorupski Andrzej
(2)
Stallings William
(2)
Stevens Richard W
(2)
Szalbot Zbigniew
(2)
Szporko Jacek B
(2)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(66)
2000 - 2009
(224)
1990 - 1999
(78)
1980 - 1989
(8)
Kraj wydania
Polska
(392)
Wielka Brytania
(1)
Język
polski
(382)
angielski
(1)
395 wyników Filtruj
Książka
W koszyku
1. Narzędzia administracyjne; 2. Opcje instalacji; 3. Wdrożenie i konfiguracja; 4. Active Directory; 5. DNS, DHCP i IPAM; 6. Hyper-V; 7. Usługi magazynowania; 8. Serwery plików; 9. Internet Information Services; 10. Kontenery; 11. Klastrowanie i wysoka dostępność; 12. Active Directory Certificate Services; 13. Active Directory Federation Services; 14. Dynamic Access Control i Active Directory Rights Management Services; 15. Zasady sieciowe i usługi dostępu; 16. Usługi pulpitu zdalnego; 17. Windows Server 2016 i Azure IaaS; 18. Bezpieczeństwo; 19. Monitorowanie i konserwacja; 20. Aktualizowanie i migracja; 21. Rozwiązywanie problemów. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 58507 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58506/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 48850 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 48849/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 64291, 64292 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64290 czyt. (1 egz.)
Książka
W koszyku
Indeks ISBN: 83-7308-595-5 ("Impuls")
1. Krzysztof Kraszewski Słowiki i wróble; 2. Andrzej Hankała: Interakcje pedagogiczne w nauczaniu na odległość z perspektywy psychologii; 3. Maciej Tanaś: Dydaktyczny kontekst kształcenia na odległość; 4. Jerzy Mischke: Dylematy współczesnej edukacji: nauczanie tradycyjne czy zdalne; 5. Jan Łaszczyk: Zadania kształcenia i edukacja zdalna; 6. Włodzimierz Gogołek: Z badań nad uwarunkowaniami edukacji w zakresie technologii informacyjnych; 7. Zofia Żukowska: Edukacja informatyczna i medialna rozpatrywana w kategoriach wartości zdrowia młodzieży; 8. Andrzej Hankala: Psychologiczne i społeczne zagrożenia związane z zastosowaniem mediów itechnologii informatycznej w edukacji; 9. Barbara Kędzierska: Uczelnie pedagogiczne w drodze do informacyjnego społeczeństwa wiedzy; 10. Sabina Sawicka-Wilgusiak: Główne kierunki kształcenia informatycznego nauczycieli we Włoszech; 11. Wiesław Godzić: Rozdroża edukacji medialnej; 12. Mariusz Furmanek: Wróżbici, media i zarządzanie kryzysowe; 13. Wiesław Wojciech Szczęsny: Filozofia edukacji @ Internet i media; 14. Marek Sokołowski: Kościół katolicki wobec mediów i Internetu; 15. Lniana Tomaszewska: Człowiek masowy w paradygmacie antropologii kultury - wizerunek kobiet i mężczyzn w środkach masowego przekazu; 16. Jan Zubełewicz: Cele rzeczywiste a cele deklarowane w kontaktach międzyludzkich; 17. Renata Nguyen: Pedagogika międzykulturowa w modelu kształcenia zdalnego UNESCO-COME; 18. Jerzy Kasperowicz: Nowe uwarunkowania wspomagania kształcenia; 19. Barbara Lipiec: Filmy edukacyjne w Internecie; 20. Halina Kustosz: Internet i telepraca - nowe perspektywy ekonomiczne dla kobiet oraz sektora MSP; 21. Julia Koniwczyńska: Struktura sieci komputerowej w uczelni niepaństwowej - na przykładzie SWPW w Płocku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 30319 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30318/X czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: ZIM
Indeks ISBN: 83-85946-58-6
1. Wprowadzenie; 2. Prowadzenie obliczeń z uwzględnieniem niepewności; 3. Statystyka opisana w arkuszu kalkulacyjnym EXCEL; 4. Technika obliczania odsetek kredytów; 5. Listy zastawne i banki hipoteczne; 6. Symulacja; 7. Przykłady wykorzystania symulacji; 8. Różnice pomiędzy wersjami arkusza kalkulacyjnego;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 20250, 20249 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 20248/XVII czyt. (1 egz.)
Książka
W koszyku
Przystępny kurs statystyki z zastosowaniem Statistica PL na przykładach z medycyny. T. 1, Statystyki podstawowe / Andrzej Stanisz. - Wydanie 3 zmienione i poprawione. - Kraków : StatSoft Polska, 2006. - 532 strony, [2] karty tablic kolorowych : ilustracje ; 24 cm.
1. Wprowadzenie; 2. Interfejs użytkownika; 3. Wybór zmiennych; 4. Zarządzanie danymi; 5. Statystyka opisowa; 6. Szeregi rozdzielcze; 7. Zmienna losowa; 8. Techniki wnioskowania statystycznego; 9. Testy T-Studenta; 10. Inne testy istotności; 11. Analiza wariacji; 12. Podstawy korelacji regresji; 13. Tabele wielodzielcze; 14. Testy nieparametryczne; 15. Dopasowanie rozkładu; 16. Elementy grafiki. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 66100 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57896/XXI czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Analiza regresji prostej; Rozdział 2: Regresja wieloraka; Rozdział 3: Analiza reszt; Rozdział 4: Regresja krokowa; Rozdział 5: Regresja nieliniowa; Rozdział 6: Regresja logistyczna; Rozdział 7: Elementy planowania doświadczeń; Rozdział 8: Jednoczynnikowa analiza wariancji; Rozdział 9: Wieloczynnikowa analiza wariancji; Rozdział 10: Założenia analizy wariancji i ocena wielkości efektów eksperymentalnych; Rozdział 11: Procedury porównań wielokrotnych – analiza kontrastów; Rozdział 12: Procedury porównań wielokrotnych -testy post-hoc; Rozdział 13: Wybrane układy doświadczalne; Rozdział 14: Hierarchiczna analiza wariancji; Rozdział 15: Analiza kowariancji; Rozdział 16: Powtarzane pomiary; Rozdział 17: Komponenty wariancyjne; Rozdział 18: Wielowymiarowa analiza wariancji – MANOVA; Rozdział 19: Analiza wariancji – podejście modelowe i regresyjne; Rozdział 20: Ogólny model liniowy; Rozdział 21: Uogólniony model liniowy; Rozdział 22: Wektory i macierze. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 66101 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57897/XXI czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: 1. Analiza kanoniczna; Rozdział 2: Analiza dyskryminacyjna; Rozdział 3: Analiza skupień; Rozdział 4: Analiza składowych głównych; Rozdział 5: Analiza czynników; Rozdział 6: Analiza log-liniowa; Rozdział 7: Analiza korespondencji; Rozdział 8: Analiza przeżycia; Dodatek A: Pomiar w medycynie; Dodatek B: Eksploracja danych; Dodatek C: Edytor graficzny. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 66102 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57898/XXI czyt. (1 egz.)
Książka
W koszyku
Spring w akcji / Craig Walls ; przekład Robert Górczyński. - Wydanie 5. - Gliwice : Helion, 2020. - 520 stron : ilustracje ; 24 cm.
Część 1: Podstawy Springa; Rozdział 1:Rozpoczęcie pracy ze Springiem; Rozdział 2: Tworzenie aplikacji internetowej; Rozdział 3: Praca z danymi; Rozdział 4: Spring Security; Rozdział 5: Praca z właściwościami konfiguracyjnymi; Część 2: Zintegrowany spring; Rozdział 6: Praca z właściwościami konfiguracyjnymi; Rozdział 7: Używanie usług REST; Rozdział 8: Asynchroniczne wysyłanie komunikatów; Rozdział 9: Integracja Springa; Część 3: Reaktywny spring; Rozdział 10: Wprowadzenie do projektu Reactor; Rozdział 11: Tworzenie reaktywnego API; Rozdział 12: Reaktywny trwały magazyn danych; Część 4: Natywna chmura Springa; Rozdział 13: Odkrywanie usług; Rozdział 14: Zarządzanie konfiguracją; Rozdział 15: Obsługa awarii i opóźnień; Część 5: Wdrażanie aplikacji Springa; Rozdział 16: Praca ze Spring Boot Actuator; Rozdział 17: Administrowanie Springiem; Rozdział 18: Monitorowanie Springa za pomocą JMX; Rozdział 19: Wdrażanie aplikacji Springa. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62294, 62293, 60339 (3 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 60338/IV czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 68810XXII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
(Prawo i Ekonomia)
Dział 1: Wstęp do zagadnienia; 1. Pojęcie wywiadu gospodarczego i politycznego; 2. Motywy rozpoznawania podmiotów gospodarczych; 3. Motywy ukrywania informacji o podmiotach gospodarczych; 4. Osobowe źródła informacji; Dział 2: Biały wywiad – Kurs podstawowy; 1. Powszechnie dostępne rejestry państwowe; 2. Powszechnie dostępne prywatne źródła informacji; 3. Powszechnie dostępne źródła informacji politycznej; 4. Działania bezpośrednie; Dział 3: Szary wywiad – Kurs średniozaawansowany; 1. Wstęp do inwigilacji; 2. Analizy kryminalistyczne i zabezpieczanie dowodów; 3. Obserwacja i monitoring; 4. Infiltracja; Dział 4: Czarny wywiad – Kurs zaawansowany; 1. Szpiegostwo przemysłowe i polityczne; 2. Zaawansowana kradzież tożsamości; 3. Przełamywanie zabezpieczeń kryptograficznych i informatycznych; 4. Działania konfrontacyjne; Dział 5: Raport końcowy; 1. Analizy zamykające; 2. Forma raportu; Dział 6: Odpowiedzialność karna i cywilna; 1. Penalizacja czynów związanych z realizacją wywiadu gospodarczego i politycznego; 2. Zarys odpowiedzialności cywilnoprawnej; 3. Granice prawne wywiadu komercyjnego – podsumowanie. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 49789 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 49788/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67169 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67168/XXV/M czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-87102-45-8 83-87102-00-8
Rozdział 1: Zasady bezpiecznej i zdrowej pracy z komputerem; Rozdział 2: Wprowadzenie do informatyki i użytkowania komputerów; Rozdział 3: Wprowadzenie do systemów operacyjnych; Rozdział 4: Nakładka na system operacyjny-Norton Commander; Rozdział 5: Środowisko graficzne MS Windows; Rozdział 6: Windows 95; Rozdział 7: Podstawy internetu; Rozdział 8: Chcę wiedzieć więcej.[j]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 8995, 7562, 8996, 7561, 7563, 7564, 7565 (7 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 35/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 63717 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 63716/XXXII czyt. (1 egz.)
Książka
W koszyku
Programowanie systemów sterowania : narzędzia i metody / Dariusz Bismor. - Wydanie 1, 1 dodruk. - Warszawa : Wydawnictwo WNT, 2017. - 576 stron : ilustracje ; 24 cm.
Część 1: Programowanie niskiego poziomu w języku C; 1. Typy; 2. Stałe; 3. Zmienne i ich nazwy; 4. Operatory i wyrażenia; 5. Instrukcje sterujące przebiegiem programu; 6. Funkcje; 7. Wskaźniki i tablice; 8. Struktury i unie; 9. Preprocesor; Część 2: Programowanie obiektowe w języku C++; 10. Język C++ a język C; 11. Funkcje w języku C++; 12. Klasy; 13. Konstruktory i destruktory; 14. Konwersja typów; 15. Przeładowanie operatorów; 16. Obsługa sytuacji wyjątkowych; 17. Dziedziczenie i zawieranie klas; 18. Funkcje wirtualne; 19. Szablony; 20. Przestrzenie nazw; 21. Elementy biblioteki standardowej; Część 3: Programowanie symulacji Simulinka; 22. Podstawy działania s-funkcji; 23. S-funkcje w języku Matlaba; 24. S-funkcje w języku C; 25. Definiowanie właściwości bloku s-funkcji; 26. S-funkcje w języku C++; Część 4: Symulowanie układów regulacji; 27. Dokumentacja w projektach programistycznych; 28. Dyskretny obiekt symulacji; 29. Dyskretna pętla regulacji i interfejs dla klas regulatorów; 30. Regulacja PID; 31. Regulacja predykcyjna; 32. Identyfikacja parametryczna; 33. Graficzny interfejs użytkownika. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62219 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62218/IV/AE czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 59800, 59801 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 59678/XXX czyt. (1 egz.)
Książka
W koszyku
Część 1: Przetwarzanie danych marketingowych w excelu; Rozdział 1: Żonglowanie danymi marketingowymi za pomocą tabel przestawnych; Rozdział 2: Przetwarzanie danych marketingowych za pomocą wykresów Excela; Rozdział 3: Przetwarzanie danych marketingowych za pomocą funkcji Excela; Część 2: Wycenianie; Rozdział 4: Wyznaczanie krzywej popytu i optymalizacja ceny za pomocą dodatku Solver; Rozdział 5: Sprzedaż wiązana; Rozdział 6: Strategia cen nieliniowych; Rozdział 7: Strategia śmietanki cenowej; Rozdział 8: Zarządzanie przychodem; Część 3: Prognozowanie;Rozdział 9. Regresja liniowa i korelacja; Rozdział 10: Prognozowanie sprzedaży z wykorzystaniem regresji wielorakiej; Rozdział 11: Prognozowanie z uwzględnieniem przypadków szczególnych; Rozdział 12: Modelowanie trendów i sezonowości sprzedaży; Rozdział 13: Prognozowanie sprzedaży metodą proporcji średnich ruchomych; Rozdział 14: Metoda Wintersa; Rozdział 15: Prognozowanie sprzedaży z wykorzystaniem sieci neuronowych; Część 4: Czego chcą klienci?; Rozdział 16: Analiza łączona; Rozdział 17: Regresja logistyczna; Rozdział 18: Analiza wyborów dyskretnych; Część 5: Wartość klienta; Rozdział 19: Wyznaczanie życiowej wartości klienta; Rozdział 20: Wyznaczanie wartości przedsięwzięcia na podstawie wartości klienta; Rozdział 21: Wartość klienta, symulacja Monte Carlo i podejmowanie decyzji marketingowych; Rozdział 22: Lokowanie zasobów marketingowych w utrzymywanie i pozyskiwanie klientów; Część 6: Segmentacja rynku; Rozdział 23: Analiza skupień; Rozdział 24: Filtrowanie zespołowe; Rozdział 25: Segmentacja rynku z wykorzystaniem drzewa decyzyjnego; Część 7: Prognozowanie sprzedaży nowego produktu; Rozdział 26: Prognozowanie sprzedaży nowego produktu za pomocą krzywej S; Rozdział 27: Model dyfuzji Bassa; Rozdział 28: Prognozowanie okresu sprzedaży produktu z wykorzystaniem zasady kopernikańskiej; Część 8: Sprzedaż detaliczna; Rozdział 29: Analiza koszyka zakupów i winda sprzedażowa; Rozdział 30: Analiza RFM i optymalizacja bezpośrednich kampanii wysyłkowych; Rozdział 31: Model SCAN*PRO i jego odmiany; Rozdział 32: Optymalizacja przestrzeni na półkach i zasobów sprzedażowych; Rozdział 33: Prognozowanie sprzedaży na podstawie kilku punktów danych; Część 9: Reklama; Rozdział 34: Ocena skuteczności wydatków na reklamę; Rozdział 35: Modele wyboru mediów reklamowych; Rozdział 36: Reklamy PPC w Internecie; Część 10: Narzędzia do badania rynku; Rozdział 37: Analiza głównych składowych; Rozdział 38: Skalowanie wielowymiarowe; Rozdział 39: Algorytmy klasyfikacyjne: naiwny klasyfikator Bayesa i analiza dyskryminacyjna; Rozdział 40: Jednoczynnikowa analiza wariancji; Rozdział 41: Dwuczynnikowa analiza wariancji; Część 11:Internet i marketing społecznościowy; Rozdział 42: Sieci; Rozdział 43: Matematyka w punktach przełomowych; Rozdział 44: Marketing wirusowy; Rozdział 45: Eksploracja tekstu. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62246 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62245/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Brak okładki
Książka
CD
W koszyku
ECDL Advanced na skróty / Alicja Żarowska-Mazur, Waldemar Węglarz. - Warszawa : Wydawnictwo Naukowe PWN, 2011. - 500, [1] s. : il. ; 24 cm + 1 dysk optyczny (CD-ROM).
1. Przetwarzanie tekstu; Akapit; 3. Szablony; 4. Praca zespołowa; 5. Kolumny; 6. Organizacja dokumentu; 7. Kody pól; 8. Stopki i przypisy końcowe; 9. Zabezpieczanie dokumenty; 10. Elementy składowe dokumentu; 11. Tabele; 12. Formularze; 13. Pola tekstowe; 14. Arkusze danych; 15. Ilustracje, rysowanie; 16. Podpisy; 17. Korespondencja seryjna; 18. Makropolecenia; 19. Drukowanie; 20. Arkusze kalkulacyjne; 21. Prezentacja; 22.Ochrona arkusza; 23. Ochrona skoroszytu - zabezpieczenia skoroszytu hasłem; 24. Manipulacja danymi; 25. Zapytanie i filtrowanie danych; 26. Szablony; 27. Wykresy i grafika; 28. Funkcje; 29. Analiza; 30. Narzędzia specjalne; 31. Bazy danych; 32. Relacje i łączenie tabel; 33. Projekt kwerendy; 34. Formuły w kwerendach; 35. Udoskonalanie kwerend; 36. Projekt formularza; 37. Podformularze; 38. Projekt raportu; 39. Prezentacja; 40. Makropolecenia; 41. Import, eksport i łączenie danych; 42. Zarządzanie danymi; 43. Korekta i dokumentacja; 44. Grafika menedżerska i prezentacyjna; 45. Założenia projektowe; 46. Audytorium i środowisko; 47. Przyswojenie; 48. Wygłaszanie 49. Ustawienia; 50. Eksport; 51. Grafika i obiekty rysunkowe; 52. Efekty w pokazach slajdów; 53. Edycja obiektów graficznych; 54. Wykresy i diagramy; 55. Diagramyprzepływu;56. Multimedia; 57. Dźwięk i wideo; 58. Animacje; 59. Zarządzanie prezentacją; 60. Kontrola pokazu slajdów; 61. Pokazy slajdów; 62. Dostarczenie prezentacji; 63. Makra. [M]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37368 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37367/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Bezpieczeństwo funkcjonowania jednostki w sieci; Sylwia Wojciechowska- Filipiak : 1.1 : Społeczeństwo funkcjonujące w sieci; 1.2 : Zagrożenia związane z funkcjonowaniem w sieci; 1.3: Sposoby zapewnienia bezpieczeństwa w sieci; Rozdział 2: Bezpieczeństwo funkcjonowania organizacji w sieci; Sylwia Wojciechowska- Filipiak : 2.1: Wirtualizacja działalności organizacji ; 2.2 : Ryzyko funkcjonowania organizacji w sieci; 2.3: Zabezpieczenia działania organizacji w cyberprzestrzeni; Rozdział 3: Bezpieczeństwo państwa w cyberprzestrzeni; Zbigniew Ciekanowski : 3.1 : Państwo a współczesne technologie informatyczne; 3.2 : Zapewnienie bezpieczeństwa w cyberprzestrzeni. [K]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 59954, 59955 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 59953/VI czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej