Sortowanie
Źródło opisu
Katalog księgozbioru
(88)
Dostępność
tylko na miejscu
(78)
dostępne
(63)
nieokreślona
(1)
Placówka
Wypożyczalnia
(63)
Czytelnia - Magazyn
(47)
Czytelnia - Wolny dostęp
(30)
Informacja Naukowa - Wolny dostęp
(2)
Autor
Dooley Jenny
(5)
Evans Virginia
(5)
Remacha Esteras Santiago
(4)
Nawathe Vishal
(3)
Skorupski Andrzej
(3)
Grażyński Andrzej
(2)
Meryk Radosław
(2)
Ogińska-Bulik Nina
(2)
Pontelli Enrico (1967- )
(2)
Stallings William
(2)
Szporko Jacek B
(2)
Trawka Adam
(2)
Węgrzyn Stefan
(2)
Aftab Parry
(1)
Andrzejewska Anna
(1)
Bednarek Józef
(1)
Bieńkowski Stefan
(1)
Bigelow Stephen J
(1)
Bilski Tomasz
(1)
Borkowski Adam (1942- )
(1)
Born Günter (1955- )
(1)
Branicki Czesław
(1)
Bremer Aleksander
(1)
Broniak Marcin
(1)
Buchanan William
(1)
Błaszczyk Adam
(1)
Carr Wiliam M
(1)
Chocholska Paulina
(1)
Collin S. M. H
(1)
Dadan Michał
(1)
Dec Zdzisław
(1)
Domański Jacek
(1)
Dostálek Libor
(1)
Drummond Mansford E
(1)
Fabicki Dariusz
(1)
Farrar Craig J
(1)
Flores Ivan
(1)
Furmanek Sławomir
(1)
Gajdzica Zenon
(1)
Gardner Martin (1914-2010)
(1)
Gilewski Czesław
(1)
Gola Mateusz
(1)
Gook Michael
(1)
Gookin Dan
(1)
Głowiński C
(1)
Habrat Bogusław
(1)
Izdebski Paweł (psycholog)
(1)
Janowski Jacek
(1)
Jarosiński Stanisław
(1)
Jelonkiewicz Irena
(1)
Jędrzejko Mariusz
(1)
Kacprzyk Janusz
(1)
Karczmarczuk Jerzy
(1)
Kaspersky Kris
(1)
Kennedy David (1982- )
(1)
Klausing Patrice
(1)
Klebanowski Michał
(1)
Kleiber Michał (1946- )
(1)
Konieczny Robert
(1)
Kopańko Karol
(1)
Koronkiewicz Paweł
(1)
Korzeniowski Marek
(1)
Kotyśko Martyna
(1)
Kowalczyk Edward (1924-2000)
(1)
Kozak Stanisław (psycholog)
(1)
Kołodziejski Jerzy
(1)
Kubiak Mirosław J
(1)
Kucał Helena
(1)
Kuciński Krzysztof
(1)
Kuck Jerzy
(1)
Kuczborski Wojciech
(1)
Kurzydem Eugeniusz
(1)
Kuźniak Edmund
(1)
Kącki Edward
(1)
Le Bellac Michel
(1)
Leszczyłowska Anna
(1)
Leszczyłowski Jacek
(1)
Lew-Starowicz Michał
(1)
Lipiński Andrzej (1966- )
(1)
Loshin David
(1)
Luecke Gerald
(1)
Magnucki Krzysztof
(1)
Majchrzak Paweł
(1)
Malina Witold
(1)
Marco Fabré Elena
(1)
Matuk Konrad
(1)
Metzger Piotr
(1)
Mitas Andrzej W
(1)
Mize Jack P
(1)
Mizerska Anna
(1)
Monk Simon
(1)
Mrugalski Jakub
(1)
Nawrocki Paweł
(1)
Nicewicz Barbara
(1)
Niedzielska Elżbieta
(1)
Nievergelt Jurg
(1)
Obirek Bronisław
(1)
Orłowski Henryk
(1)
Osipczuk Małgorzata
(1)
Ostaszewski Krzysztof (pedagog)
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(18)
2000 - 2009
(42)
1990 - 1999
(12)
1980 - 1989
(3)
Kraj wydania
Polska
(81)
Wielka Brytania
(5)
Język
polski
(77)
angielski
(6)
88 wyników Filtruj
Film
DVD
W koszyku
Wirtualne uzależnienie / reżyseria Paweł Nawrocki. - Kraków : Wydawnictwo WAM - Studio Inigo, [2008]. - 1 dysk optyczny (DVD) (21 min) : dźwięk, kolorowy ; 12 cm.
(Uwaga Życie)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E/430 czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Brak informacji o dostępności: sygn. 52043/X czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Cz. 1. Wprowadzenie; Cz. 2. Edytory tekstów; Cz. 3. Komputerowe opracowanie danych; Cz. 4. Zastosowanie programu Matlab w elektotechnice; Cz. 5. Techniki komputerowe w akustyce; Cz. 6. Metoda elementów skończonych; Cz. 7. Zastosowanie modeli sieci neuronowych w obliczeniach. [M]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 3381/XVII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / aut. Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 24 cm + dyskietka.
Rozdział 1: Hakerzy-przestępcy czy geniusze; Rozdział 2: Podstawowe zasady bezpieczeństwa; Rozdział 3: Błędy systemu Windows; Rozdział 4: Edytor rejestru w sytemie Windows 95/98; Rozdział 5: Jeden Windows-wielu użytkowników; Rozdział 6: Zapomniane hasła; Rozdział 7: Techniki hakerskie; Rozdział 8: Oprogramowanie hakerskie; Rozdział 9: Systemy Linux i Unix; Rozdział 10: Zabezpieczenia serwerów i stron WWW; Rozdział 11: Podstawy szyfrowania danych; Rozdział 12: Niebezpieczene rozmowy-IRC; Rozdział 13: Zabezpieczenia sieci LAN; Rozdział 14: Prywatność w Internecie; Rozdział 15: Oszustwa w Internecie; Rozdział 16: Programy wsadowe; Rozdział 17: Bomby logiczne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18840, 18843, 18841, 18842 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18839/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7279-466-9
Rozdział 1: Podstawy technologii informacyjnej; Rozdział 2: Jak działa komputer; Rozdział 3: Montowanie komputera; Rozdział 4: Podstawy systemu operacyjnego; Rozdział 5: Systemy operacyjne Windows 9x; Rozdział 6: Systemy operacyjne Windows NT/2000; Rozdział 7: System operacyjny Windows XP; Rozdział 8: Możliwości multimedialne; Rozdział 9: Zaawansowane zagadnienia sprzętowe dotyczące serwerów; Rozdział 10: Podstawy działania sieci komputerowych; Rozdział 11: Drukarki oraz ich udostępnianie; Rozdział 12: Naprawy okresowe; Rozdział 13: Wykrywanie i usuwanie usterek sprzętu komputerowego; Rozdział 14: Wykrywanie i usuwanie usterek oprogramowaia;; Dodatek A: Specjaliści technologii informacyjnej; Dodatek B: Odpowiedzi na pytania kontrolne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18482, 18483 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18481/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: ZIM
Indeks ISBN: 83-87256-36-6
Cz. 1: Wybrane zagadnienia z zakresu finansów i rachunkowości; Cz. 2: Zastosowanie informatyki w finansach i rachunkowości; Cz. 3: Elektroniczne usługi finansowe; Cz. 4: Prognozowanie i symulacja procesów ekonomicznych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 10177, 10179, 10180, 10178 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 10176/XVII czyt. (1 egz.)
Książka
W koszyku
Polski e-sport / Karol Kopańko. - Wydanie I. - Kraków : Znak Horyzont, 2021. - 427, [5] stron, [16] stron tablic : fotografie ; 21 cm.
Gatunek
Dziedzina i ujęcie
Indeks ISBN: 978-83-240-5694-1
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67559 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67558/IV czyt. (1 egz.)
Książka
W koszyku
(Człowiek i Zagrożenia)
Rozdział 1. Marta Petrykowska, Patologia społeczna- próba definicji problemu; Rozdział 2. Wiesław Bożejewicz, Sekty- zagrożenia etyczno-moralne; Rozdział 3. Józef Bednarek, Zagrożenia w cyberprzestrzeni; Rozdział 4. Dariusz Sarzała, Podkultura przemocy w warunkach izolacji więziennej; Rozdział 5. Mariusz Jędrzejko, Roman Biskupski, Narkomania- skala i charakter zjawiska. [M]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 34187 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 34186/XII czyt. (1 egz.)
Brak okładki
Książka
CD
W koszyku
ECDL Advanced na skróty / Alicja Żarowska-Mazur, Waldemar Węglarz. - Warszawa : Wydawnictwo Naukowe PWN, 2011. - 500, [1] s. : il. ; 24 cm + 1 dysk optyczny (CD-ROM).
1. Przetwarzanie tekstu; Akapit; 3. Szablony; 4. Praca zespołowa; 5. Kolumny; 6. Organizacja dokumentu; 7. Kody pól; 8. Stopki i przypisy końcowe; 9. Zabezpieczanie dokumenty; 10. Elementy składowe dokumentu; 11. Tabele; 12. Formularze; 13. Pola tekstowe; 14. Arkusze danych; 15. Ilustracje, rysowanie; 16. Podpisy; 17. Korespondencja seryjna; 18. Makropolecenia; 19. Drukowanie; 20. Arkusze kalkulacyjne; 21. Prezentacja; 22.Ochrona arkusza; 23. Ochrona skoroszytu - zabezpieczenia skoroszytu hasłem; 24. Manipulacja danymi; 25. Zapytanie i filtrowanie danych; 26. Szablony; 27. Wykresy i grafika; 28. Funkcje; 29. Analiza; 30. Narzędzia specjalne; 31. Bazy danych; 32. Relacje i łączenie tabel; 33. Projekt kwerendy; 34. Formuły w kwerendach; 35. Udoskonalanie kwerend; 36. Projekt formularza; 37. Podformularze; 38. Projekt raportu; 39. Prezentacja; 40. Makropolecenia; 41. Import, eksport i łączenie danych; 42. Zarządzanie danymi; 43. Korekta i dokumentacja; 44. Grafika menedżerska i prezentacyjna; 45. Założenia projektowe; 46. Audytorium i środowisko; 47. Przyswojenie; 48. Wygłaszanie 49. Ustawienia; 50. Eksport; 51. Grafika i obiekty rysunkowe; 52. Efekty w pokazach slajdów; 53. Edycja obiektów graficznych; 54. Wykresy i diagramy; 55. Diagramyprzepływu;56. Multimedia; 57. Dźwięk i wideo; 58. Animacje; 59. Zarządzanie prezentacją; 60. Kontrola pokazu slajdów; 61. Pokazy slajdów; 62. Dostarczenie prezentacji; 63. Makra. [M]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37368 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37367/IV czyt. (1 egz.)
Książka
W koszyku
Raspberry Pi : receptury / Simon Monk ; przekład Anna Mizerska, Konrad Matuk. - Wydanie 3. - Gliwice : Helion, copyright © 2020. - 526, [2] strony : ilustracje ; 24 cm.
(O'Reilly)
1. Podłączanie i konfiguracja; 2. Praca w sieci; 3. System operacyjny; 4. Oprogramowanie; 5. Podstawy Pythona; 6. Python - listy i słowniki; 7. Python - zaawansowane funkcje; 8. Podstawowe zagadnienia dotyczące złącza GPIO; 9. Sterowanie sprzętem elektronicznym; 10. Silniki; 11. Cyfrowe wejścia; 12. Czujniki; 13. Wyświetlacze; 14. Raspberry Pi i Arduino. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62266 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62265/IV/AE czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 52485 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 52398/X czyt. (1 egz.)
Książka
W koszyku
(Engram)
1. Teoretyczne problemy komunikowania społecznego w ujęciu interdyscyplinarnym; 1.1. Pojęcie, cele i rodzaje komunikowania; 1.2. Komunikacja werbalna (słowna) i niewerbalna (mowa ciała); 1.3. Bariery i style komunikowania interpersonalnego; 2. Komunikowanie się nadawców i odbiorców w Internecie; 2.1. Środowisko Internetu – społeczna przestrzeń komunikowania; 2.2. Komunikacja interpersonalna w Internecie – typy komunikacji międzyludzkiej; 2.3. Język Internetu dzieci i młodzieży oraz autoprezentacja w świecie wirtualnym; 2.4. Charakterystyka wybranych patologicznych portali w Internecie; 3. Zagrożenia zdrowotne na stanowisku komputerowym – wymogi ergonomiczne dla dzieci i dorosłych; 3.1. Wymagania ergonomiczne w pracy z komputerem; 3.2. Eliminowanie zagrożeń zdrowotnych na stanowisku pracy z komputerem; 3.3. Bezpieczna i prawidłowa praca z komputerem; 4. Internetoholizm, gry komputerowe i hazard internetowy; 4.1. Uzależnienie od sieci – przyczyny, skutki, test diagnostyczny 4.2. Niektóre formy patologicznej aktywności dzieci i młodzieży w Internecie – gry komputerowe; 4.3. Internetowy hazard – definicje, przyczyny, diagnoza (test) i skutki; 5. Dzieci i młodzież jako ofiary cyberprzestępczego wykorzystywania przez dorosłych w Internecie; 5.1. Cyberprzemoc – czyli agresja w Internecie, przyczyny i skutki; 5.2. Wirtualne znajomości – pułapki i skutki dla dzieci i młodzieży; 5.3. Grooming – relacje dorosłych z dziećmi w celu uwiedzenia i wykorzystania seksualnego (pornografia, pedofilia, seksoholizm); 5.4. Stalking – prześladowania ofiar w Internecie ( skutek „chorej miłości”); 6. Komunikowanie się dzieci i młodzieży przez Internet w badaniach socjologicznych i psychologicznych; 6.1. Dostępność, atrakcyjność i różnorodność komunikowania dzieci i młodzieży w Internecie; 6.2. Przemoc rówieśnicza a media elektroniczne – aspekty prawne w opinii młodzieży gimnazjalnej; 6.3. Uzależnienia studentów od komputera i Internetu; 6.4. Studenci Gdańskiego Uniwersytetu Trzeciego Wieku w Gdańsku – potrzeby zaspokajane przez Internet.[K]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 50295 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 50294/XII czyt. (1 egz.)
Książka
W koszyku
1.Nowe kompetencje nauczycieli w zakresie możliwości i niebezpieczeństw cyberprzestrzeni- Anna Andrzejewska; 1.1. Nowa rola nauczyciela w zmieniającej się rzeczywistości informatycznej; 1.2. Cyberprzestrzeń wyzwaniem dla współczesnego pedagoga; 1.3. Nowe kompetencje nauczyciela w obliczu rozwoju cyberprzestrzeni; 2. Nowe obszary zagrożenia niepełnosprawnością i wykluczeniem osób 45+ w społeczeństwie wiedzy-Jakub Jerzy Czarkowski; 2.1. Coraz nowsze technologie, coraz starsze społeczeństwo; 2.2. Wiedza w gospodarce i społeczeństwie wiedzy; 2.3. Nowe obszary zagrożenia wykluczeniem; 2.4. Szanse, jakie tworzy nowa technologia; 2.5. Propozycja komplementarna; 2.6. Czy pozostaniemy sobą?; 3. Współczesne uwarunkowania handlu ludźmi- Marek Cendrowski; 3.1. Początki handlu ludźmi; 3.2. Prawo a handel ludźmi; 3.3. Ściganie handlu ludźmi w Polsce; 3.4. Nowe oblicza handlu ludźmi; 3.5. Handel ludźmi w Polsce. Wybrane statystyki; 3.6. Handel ludźmi a Internet; 3.7. Handel ludźmi jako obszar przestępstw okołoegzystencjalnych; 4. Ciemna strona sieci – zagrożenia internetowe oraz ich konsekwencje dla uczniów- Anna Wrona; 4.1. Istota zjawiska zagrożeń internetowych; 4.2. Przemoc w Internecie – zjawisko i przeciwdziałanie; 4.3. Pornografia internetowa zagrożeniem dla uczniów; 4.4. Seksting – upublicznianie nagich zdjęć; 4.5. Bezpieczeństwo w Internecie; 5. „Kop” i „odlot” w wirtualnym świecie- Jarosław Korczak; 5.1. Charakter informacji na stronach WWW; 5.2. Leki a narkotyki; 5.3. Leki działające pobudzająco wykorzystywane jako legalna alternatywa dla amfetaminy i kokainy; 5.4. Leki na kaszel o działaniu otępiająco-halucynogennym wykorzystywane jako legalna alternatywa dla takich narkotyków, jak heroina, PCP czy LSD; 5.5. Przykłady najpopularniejszych leków na kaszel o działaniu dysocjano-euforyzującym, zawierających DXM; 5.6. Leki, narkotyki a Internet; 6. Prawne aspekty cyberprzestępczości- Krzysztof Zimny; 6.1. Cyberprzestępczość w Internecie; 6.2. Cyberprzestępczość według Interpolu; 6.3. Cyberprzestępczość według Rady Europy; 6.4. Definicja cyberprzestępczości wg Unii Europejskiej; 6.5. Definicja cyberprzestępczości w polskim prawodawstwie; 6.6. Charakterystyka wybranych przestępstw i metod działania sprawców; 6.7. Cyberprzestępczość w statystykach polskich; 6.8. Ochrona prawna przed cyberprzestępczością w Polsce; 7. Wolność słowa w świecie wirtualnym – wartość nadużywana- Dorota Marczuk, Kinga Kucała; 7.1. Obszary świata wirtualnego; 7.2. Wolność słowa jako wartość; 7.3. Internet i social media; 7.4. Postawa krytyczna wobec informacji zawartych w mediach; 8. Bezpieczeństwo człowieka w społeczeństwie nadzorowanym- Piotr Krawczyk; 8.1. Społeczeństwo nadzorowane jako nieuchronna konsekwencja zmiany społecznej; 8.2. Technologie w służbie kontroli; 8.3. Zagrożenia dla prywatności w perspektywie pedagogicznej; 9. Religijność człowieka jeszcze realna czy już wirtualna?- Mariusz Szymański, Erwin Jaworski; 9.1. Religia a religijność; 9.2. Religia w sieci a religia sieciowa; 9.3. Wirtualne wspólnoty religijne; 9.4. Wirtualne obrzędy religijne; 10. Nowe wyzwania profilaktyki w kontekście zagrożeń dzieci i młodzieży- Ewa Krzyżak-Szymańska, Andrzej Szymański; 10.1. Istota działań profilaktycznych; 10.2. Nowe zagrożenia w środowisku dzieci i młodzieży; 10.3. Profilaktyka niebezpiecznego korzystania z Internetu i z komputera; 10.4. Zapobieganie negatywnemu wpływowi gier komputerowych na młodego odbiorcę; 10.5. Profilaktyka fonoholizmu wśród dzieci i młodzieży; 10.6. Nowy wymiar profilaktyki w społeczeństwie wiedzy.[K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 44163/XII czyt. (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Rynek finansowy; 3. Papiery wartościowe; 4. Kontrakty terminowe; 5. Matematyka finansowa modeli dyskretnych; 6. Matematyka finansowa modeli ciągłych; 7. Modelowanie struktury terminowej; 8. Konstrukcja i wycena egzotycznych instrumentów pochodnych; 9. Statystyka rynków finansowych; 10. Alternatywne modele finansowe;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 5414 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 5413/XVII czyt. (1 egz.)
Książka
W koszyku
1. Nałogi behawioralne; 2. Zaburzenia uprawiania hazardu; 3. Problemowe korzystanie z nowych mediów; 4. Patologiczna hiperseksualność; 5. Pracoholizm; 6. Kompulsywne kupowanie; 7. Nałogowe uprawianie ćwiczeń fizycznych; 8. Nałogowe opalanie się; 9. Pierwotne patologiczne zbieractwo; 10. Inne zachowanie o prawdopodobnej naturze nałogowej. [G]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 52930/VIII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp; 2. Rodzaje i wzory pism; 3. Jak pisać? wiadomości ogólne, rady, przestrogi przed błędami i ćwiczeniami;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 27274 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 27273/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 63597 czyt. (1 egz.)
Książka
W koszyku
Trendy cywilizacji informacyjnej : nowy technototalitarny porządek świata / Jacek Janowski. - Stan prawny na 1 stycznia 2019 r. - Warszawa : Wolters Kluwer Polska, 2019. - 254 strony ; 21 cm.
Rozdział 1:Prezentacja technologiczno-informacyjnych procesów cywilizacyjnych; 1. Informatyzacja - automatyzowanie przetwarzania informacji; 2. Elektronizacja - zastosowanie elektroniki w sektorze informacji; 3. Komputeryzacja - uniwersalizacja zastosowań komputera; 4. Digitalizacja - ucyfrowienie zasobów informacyjnych; 5. Algorytnizacja - sekwencjonowanie operacji informacyjnych; 6. Automatyzacja - wprowadzanie działań samoczynnych; 7. Robotyzacja - autonomizacja narzędzi; 8. Agentyzacja - zadaniowanie urządzeń; 9. Agenturalizacja - ukrywanie działania urządzeń; 10. Telematyzacja - kontrolowana komunikacja; 11. Nodalizacja - łączenie węzłów sieci; 12. Internetyzacja - sieciowa integracja informacyjna; 13. Mediatyzacja - pośredniczenie w przekazie faktów; 14. Medializacja - medialna produkcja faktów; 15. Wirtualizacja - przechodzenie do wirtualnej postaci bytu; 16. Multimedializacja - zobiektywizowana halucynacja; 17. Symulakryzacja - wytwarzanie znaków bez znaczeń; 18. Semantyzacja - rozpoznawanie znaczeń; 19. Cybernetyzacja - poddawanie informacyjnemu sterowaniu; 20. Konwergencja - binarna redukcja aktywności; Rozdział 2:Interpretacja technologiczno-informacyjnych procesów cywilizacyjnych; 1. Wielka transformacja - zamach przeciwko cywilizacji; 2. Twórcza destrukcja - metoda odcywilizowania; 3. Zderzenie cywilizacji - programowany konflikt; 4. Cyfrowe życie - wycofanie ze świata realnego; 5. Społeczeństwo sieciowe - usterownienie społeczeństwa; 6. Trzecia fala - powrót do przeszłości; 7. Bunt mas - zsynchronizowana negacja rzeczywistości; 8. Tyrania chwili - terapia informacyjnego przyspieszenia; 9. Głód ducha - wydrążenie z wartości; 10. Imperium strachu - sposób na zarządzania światem; 11. Pułapka globalizacji - niewidoczna wojna o wpływy; 12. Płaski świat - globalne pole walki; 13. Patologie informacyjne - zaburzenia ładu informacyjnego; 14. Człowiek jednowymiarowy - technologiczna redukcja; 15. Nieprzerwane przyłączenie –biochipy; 16. Wielki Brat - globalny system kontroli; 17. Wszystkowidzące oko –teleekrany; 18. Globalna wioska - podłączenie każdego do każdego; 19. Gra z rzeczywistością - pełna dowolność; 20. Śmierć Zachodu - odrzucenie korzeni; 21. Dyktatura relatywizmu - wydrążenie z wartości; 22. Cybernetyczny socjalizm –cybersoc; 23. Absolutna dominacja - panowanie w pełnym spektrum walki; 24. Nowy wspaniały świat - planowanie dla kontroli.[K]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 59573 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 59572/XII czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 68492/XXXIII czyt. (1 egz.)
Książka
W koszyku
Introduction to business information systems / Przemysław Polak. - Warszawa : Warsaw School of Economics, 2015. - 74, [1] strona : ilustracje (w tym kolorowe) ; 24 cm.
Forma i typ
Gatunek
Indeks ISBN: 978-83-65416-25-4
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 54757 czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej