Publikacje fachowe
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(3133)
Forma i typ
Czasopisma
(168840)
Książki
(102659)
Artykuły
(43786)
Publikacje naukowe
(4946)
E-booki
(3858)
Publikacje fachowe
(3133)
Publikacje dydaktyczne
(2608)
Poradniki i przewodniki
(967)
Publikacje popularnonaukowe
(468)
Publikacje urzędowe i akty prawne
(368)
Proza
(329)
Literatura faktu, eseje, publicystyka
(207)
Publikacje informacyjne
(124)
Druki ulotne
(101)
Albumy i książki artystyczne
(47)
Publikacje promocyjne
(35)
Filmy i seriale
(24)
Mapy
(14)
Publikacje religijne
(8)
Pliki i bazy danych
(6)
Audiobooki
(2)
Komiksy i książki obrazkowe
(2)
Poezja
(1)
Publikacja fachowa
(1)
Publikacje brajlowskie
(1)
Rejestracje audio i wideo
(1)
Dostępność
tylko na miejscu
(2209)
dostępne
(1575)
nieokreślona
(202)
wypożyczone
(195)
Placówka
Wypożyczalnia
(1830)
Czytelnia Główna
(9)
Biblioteka WB
(225)
Biblioteka Międzywydziałowa
(573)
Biblioteka WEiZ
(321)
Biblioteka WWFiF
(325)
Egzemplarz lektoryjny
(1)
Magazyn
(232)
Biblioteka WEAiI
(660)
Autor
Górczyński Robert
(40)
Meryk Radosław
(37)
Piwko Łukasz
(32)
Rajca Piotr (1970- )
(32)
Watrak Andrzej
(32)
Lachowski Lech
(27)
Moch Wojciech
(20)
Sawka Krzysztof
(19)
Walczak Tomasz
(19)
Jońca Rafał
(18)
Cieślak Piotr
(17)
Sałbut Bartosz
(17)
Walczak Tomasz (tłumacz)
(16)
Pilch Piotr
(15)
Zatorska Joanna
(15)
Bąbol Krzysztof
(14)
Matuk Konrad
(14)
Pikoń Andrzej
(14)
Sieczkowski Jan
(14)
Rajca Piotr
(13)
Szczepaniak Mikołaj
(13)
Majchrzycki Marian
(12)
Waśko Zbigniew
(12)
Gonera Paweł
(11)
Jaskulski Andrzej
(11)
Kowalczyk Grzegorz
(11)
Włodarz Marek
(11)
Etzold Hans-Rüdiger
(10)
Gutowski Maksymilian
(10)
Starosolski Włodzimierz (1933- )
(10)
Trojan Anna
(10)
Wrotek Witold
(10)
Knosala Ryszard (1949- )
(9)
Mizerska Anna
(9)
Polko Waldemar
(9)
Schildt Herbert (1951- )
(9)
Szeremiota Przemysław
(9)
Bac Aneta
(8)
Drobiec Łukasz
(8)
Grażyński Andrzej
(8)
Horstmann Cay S. (1959- )
(8)
Kubik Szymon
(8)
Martin Robert C
(8)
Tytko Ryszard
(8)
Wąsiel Marcin
(8)
Chaniewska Maria
(7)
Freeman Adam (1972- )
(7)
Grębosz Jerzy
(7)
Janusz Jacek
(7)
Józefiok Adam
(7)
Kaczmarek Daniel
(7)
Polkowski Sławomir
(7)
Saulicz Edward
(7)
Alexander Michael (1972- )
(6)
Balsam Paweł
(6)
Doliński Dariusz (1959- )
(6)
Garbacz Bartłomiej
(6)
Geiger Friedrich
(6)
Hubisz Jakub
(6)
Jasiński Radosław (budownictwo)
(6)
Kaczkowska Anna
(6)
Matulewski Jacek
(6)
Nerć Paweł A. (1963- )
(6)
Rogulski Mariusz
(6)
Runkiewicz Leonard (1939- )
(6)
Sagalara Leszek
(6)
Sidor-Rządkowska Małgorzata
(6)
Szelerski Marek Wiktor
(6)
Werner Grzegorz
(6)
Dadan Michał
(5)
Domański Jerzy (mechanika)
(5)
Kamiński Filip (informatyka)
(5)
Kowalczyk Grzegorz (informatyka)
(5)
Kusleika Dick
(5)
Lamża Aleksander
(5)
Liberty Jesse
(5)
Lipa Michał
(5)
Pałczyński Marek
(5)
Płoski Zdzisław
(5)
Rychlicki-Kicior Krzysztof
(5)
Senczyk Jaromir
(5)
Sielicki Leszek
(5)
Stefański Andrzej (tłumacz)
(5)
Strzyżewski Janusz
(5)
Szczypa Piotr
(5)
Tworzydło Dariusz (1974- )
(5)
Ullman Larry E. (1972- )
(5)
Zieliński Lesław
(5)
Adamczak Alicja
(4)
Alexander Joshua
(4)
Andrzejczyk Paweł
(4)
Bartnik Ryszard
(4)
Bates Bert
(4)
Boszko Maria
(4)
Brigham Eugene F. (1930- )
(4)
Chimiak Mieczysław
(4)
Dąbkowska-Kowalik Małgorzata
(4)
Farbaniec Dawid
(4)
Fenrich Wojciech
(4)
Gaddis Tony
(4)
Rok wydania
3190 - 3196
(1)
2020 - 2024
(1199)
2010 - 2019
(1180)
2000 - 2009
(343)
1990 - 1999
(57)
1980 - 1989
(15)
1970 - 1979
(49)
1960 - 1969
(263)
1950 - 1959
(21)
1940 - 1949
(3)
1930 - 1939
(1)
Okres powstania dzieła
2001-
(2568)
1945-1989
(333)
1989-2000
(80)
1901-2000
(25)
2001
(8)
1918-1939
(4)
2001-1989-2000
(2)
1801-1900
(1)
2023-
(1)
Kraj wydania
Polska
(2860)
Niemcy
(119)
Rosja
(74)
Stany Zjednoczone
(42)
Wielka Brytania
(30)
Francja
(9)
Węgry
(7)
Australia
(3)
Ukraina
(2)
Austria
(1)
Litwa
(1)
Holandia
(1)
nieznany (pol)
(1)
Język
polski
(2834)
niemiecki
(129)
angielski
(86)
rosyjski
(77)
francuski
(8)
czeski
(1)
nieznany (po)
(1)
Odbiorca
Szkoły wyższe
(638)
Menedżerowie
(216)
Programiści
(180)
Fizjoterapeuci
(93)
Przedsiębiorcy
(90)
Inżynierowie
(79)
Informatycy
(75)
Inżynierowie budownictwa
(72)
Lekarze
(50)
Prawnicy
(38)
Nauczyciele
(35)
Urzędnicy
(33)
Trenerzy i instruktorzy sportowi
(25)
Księgowi
(23)
Pracownicy naukowi
(22)
Architekci
(20)
Technikum
(19)
Pracodawcy
(18)
Specjaliści ds. marketingu
(18)
Analitycy ekonomiczni
(17)
Rzeczoznawcy budowlani
(17)
Specjaliści ds. kadr
(17)
Szkoły zawodowe
(17)
Biegli rewidenci
(16)
Elektrycy
(16)
Ekonomiści
(15)
Logistycy
(15)
Ortopedzi
(15)
Inwestorzy indywidualni
(14)
Adwokaci
(13)
Budowlani
(13)
Psycholodzy
(13)
Radcy prawni
(13)
Analitycy danych
(12)
Doradcy personalni
(12)
Pielęgniarki i pielęgniarze
(12)
Rehabilitanci
(11)
Inspektorzy bhp
(10)
Handlowcy
(9)
Nauczyciele akademiccy
(9)
Sportowcy
(9)
Dietetycy
(8)
Inspektorzy budowlani
(8)
Lekarze rodzinni
(8)
Pedagodzy
(8)
Pracownicy samorządowi
(8)
Sędziowie
(8)
Aplikanci
(7)
Dyrektorzy HR
(7)
Elektronicy
(7)
Farmaceuci
(7)
Policjanci
(7)
Pracownicy banków
(7)
Terapeuci zajęciowi
(7)
Zarządcy nieruchomości
(7)
Administratorzy systemów
(6)
Coachowie
(6)
Inżynierowie środowiska
(6)
Menedżerowie produkcji
(6)
Monterzy urządzeń energii odnawialnej
(6)
Nauczyciele wychowania fizycznego
(6)
Neurolodzy
(6)
Politycy
(6)
Psychoterapeuci
(6)
Rodzice
(6)
Specjaliści ds. controllingu
(6)
Strażacy
(6)
Szkoły średnie
(6)
Testerzy oprogramowania komputerowego
(6)
Dziennikarze
(5)
Elektrycy budowlani
(5)
Energetycy
(5)
Kardiolodzy
(5)
Kierownicy budów
(5)
Kierownicy projektów
(5)
Masażyści
(5)
Pracownicy socjalni
(5)
Spedytorzy
(5)
Doradcy finansowi
(4)
Doradcy zawodowi
(4)
Inżynierowie elektrycy
(4)
Kierowcy zawodowi
(4)
Kontrolerzy jakości
(4)
Kosmetolodzy
(4)
Logopedzi
(4)
Mechatronicy
(4)
Opiekunki i opiekunowie osób starszych
(4)
Pracownicy służby zdrowia
(4)
Projektanci grafiki
(4)
Prokuratorzy
(4)
Reumatolodzy
(4)
Specjaliści ds. public relations
(4)
Specjaliści ds. rekrutacji
(4)
Studenci
(4)
Żeglarze
(4)
Analitycy medyczni
(3)
Audytorzy wewnętrzni
(3)
Chemicy
(3)
Diabetolodzy
(3)
Dietetycy i żywieniowcy
(3)
Przynależność kulturowa
Film polski
(18)
Literatura polska
(2)
Szkoły wyższe
(2)
2001
(1)
Architekci
(1)
Konserwatorzy zabytków
(1)
Przynależność kulturowa Literatura amerykańska
(1)
Temat
Programowanie (informatyka)
(133)
Zarządzanie
(88)
Przedsiębiorstwo
(75)
Projektowanie
(70)
Programy komputerowe
(58)
Python (język programowania)
(58)
Fizjoterapia
(57)
Budownictwo
(55)
Zarządzanie zasobami ludzkimi (HRM)
(53)
PHP (język programowania)
(49)
C++ (język programowania)
(45)
Strony WWW
(45)
Java (język programowania)
(42)
Sieć komputerowa
(38)
Innowacje
(36)
Projektowanie wspomagane komputerowo
(34)
Rehabilitacja medyczna
(34)
Uczenie maszynowe
(34)
Obsługa i eksploatacja
(33)
Bezpieczeństwo teleinformatyczne
(32)
Trening sportowy
(32)
Zarządzanie projektami
(31)
Diagnostyka medyczna
(30)
BHP
(29)
Marketing
(29)
Programy graficzne
(29)
Projektowanie stron WWW
(29)
Zarządzanie jakością
(29)
Języki programowania
(28)
Systemy informatyczne
(28)
Wytrzymałość materiałów
(28)
C# (język programowania)
(27)
Sztuczna inteligencja
(27)
Automatyka
(25)
Excel
(25)
Programowanie
(25)
Aplikacja internetowa
(24)
Konstrukcje żelbetowe
(24)
Algorytmy
(23)
Elektronika
(23)
Przywództwo
(23)
Budowa i konstrukcje
(22)
HTML (język znaczników)
(22)
Leczenie
(22)
Produkcja
(22)
Modele matematyczne
(21)
Sterowanie
(21)
Elektrotechnika
(20)
Finanse przedsiębiorstwa
(20)
JavaScript (język programowania)
(20)
Kaskadowe arkusze stylów
(20)
Naprężenia i odkształcenia
(20)
Telekomunikacja
(20)
Eurokody
(19)
Konstrukcje budowlane
(19)
Logistyka gospodarcza
(19)
AutoCAD (oprogramowanie)
(18)
Automatyzacja
(18)
Efektywność ekonomiczna
(18)
Internet
(18)
Inżynieria produkcji
(18)
Logistyka
(18)
Projektowanie architektoniczne
(18)
Analiza danych
(17)
Informatyka
(17)
Instalacje elektryczne
(17)
Medycyna manualna
(17)
Organizacja
(17)
Przedsiębiorstwa
(17)
Przetwarzanie danych
(17)
Sieci neuronowe
(17)
Symulacja
(17)
Zarządzanie strategiczne
(17)
Borland Delphi
(16)
Inwestycje
(16)
Konstrukcje betonowe
(16)
Zastosowanie i wykorzystanie
(16)
ASP.NET
(15)
Architektura
(15)
Arkusz kalkulacyjny
(15)
Decyzje
(15)
Diagnostyka techniczna
(15)
Dzieci
(15)
Finanse
(15)
Fotowoltaika
(15)
Konstrukcje stalowe
(15)
Menedżerowie
(15)
Przetwarzanie w chmurze
(15)
Rachunkowość
(15)
Terapia manualna
(15)
Haking
(14)
Kultura organizacyjna
(14)
Maszyny
(14)
Organizacja pracy
(14)
Programowanie obiektowe
(14)
Programowanie zwinne
(14)
Technologia informacyjna (IT)
(14)
Coaching
(13)
Cyberprzestępczość
(13)
Czwarta rewolucja przemysłowa
(13)
Temat: czas
2001-
(448)
1901-2000
(70)
1989-2000
(46)
1945-1989
(26)
1801-1900
(13)
1701-1800
(6)
1918-1939
(5)
1601-1700
(3)
1401-1500
(2)
1501-1600
(2)
1939-1945
(2)
1801-2000
(1)
1901-1914
(1)
19089-2000
(1)
1914-1918
(1)
401-500
(1)
501-600
(1)
Kultura organizacyjna
(1)
Temat: miejsce
Polska
(332)
Stany Zjednoczone (USA)
(9)
Kraje Unii Europejskiej
(8)
Europa
(5)
Niemcy
(5)
Wielka Brytania
(4)
Francja
(3)
Hiszpania
(3)
Chiny
(2)
Czechy
(2)
Gdańsk (woj. pomorskie)
(2)
Gliwice (woj. śląskie)
(2)
Szwecja
(2)
Ukraina
(2)
Unia Europejska
(2)
Województwo małopolskie (1999- )
(2)
Województwo zachodniopomorskie (1999- )
(2)
Województwo śląskie (1999- )
(2)
Arabia Saudyjska
(1)
Australia (kontynent)
(1)
Azja
(1)
Belgia
(1)
Bizancjum (państwo dawne)
(1)
Brazylia
(1)
Chorzów (woj. śląskie)
(1)
Czarnogóra
(1)
Dania
(1)
Europa Środkowo-Wschodnia
(1)
Finanse
(1)
Gdynia (woj. pomorskie)
(1)
Gmina Ożarowice (woj. śląskie, pow. tarnogórski)
(1)
Gmina Sokołów Podlaski (woj. mazowieckie, pow. sokołowski)
(1)
Grecja
(1)
Holandia
(1)
Indie
(1)
Japonia
(1)
Kanada
(1)
Katowice (woj. śląskie)
(1)
Kobiernice (woj. śląskie, pow. bielski, gm. Porąbka)
(1)
Kosowo
(1)
Kraków (woj. małopolskie)
(1)
Libia
(1)
Mielec (woj. podkarpackie)
(1)
Norwegia
(1)
Opole (woj. opolskie)
(1)
Ostrowiec Świętokrzyski (woj. świętokrzyskie)
(1)
Ożarowice (woj. śląskie, pow. tarnogórski, gm. Ożarowice)
(1)
Park Krajobrazowy Cysterskie Kompozycje Krajobrazowe Rud Wielkich
(1)
Powiat olsztyński (woj. warmińsko-mazurskie)
(1)
Soła (rzeka)
(1)
Starożytna Grecja
(1)
Starożytny Rzym
(1)
Sudan
(1)
Szwajcaria
(1)
Warszawa (Polska ; region)
(1)
Warszawa (woj. mazowieckie)
(1)
Wielkopolska
(1)
Województwo mazowieckie (1999- )
(1)
Województwo opolskie (1999- )
(1)
Województwo podkarpackie (1999- )
(1)
Województwo warmińsko-mazurskie (1999- )
(1)
Województwo łódzkie (1999- )
(1)
Łotwa
(1)
Gatunek
Podręcznik
(1739)
Poradnik
(355)
Opracowanie
(349)
Materiały pomocnicze
(125)
Monografia
(125)
Praca zbiorowa
(122)
Poradniki
(79)
Ćwiczenia i zadania
(30)
Film edukacyjny
(23)
Raport z badań
(23)
Podręczniki
(22)
Case study (studium przypadku)
(21)
Wzory dokumentów
(21)
Materiały konferencyjne
(19)
Wytyczne
(16)
Komentarz do ustawy
(15)
Publikacja bogato ilustrowana
(14)
Kompendia i repetytoria
(13)
Podręczniki akademickie
(10)
Słownik terminologiczny
(9)
Broszura
(8)
Ustawa
(8)
Komentarz prawny
(6)
Scenariusz zajęć
(6)
Przewodniki
(5)
Atlas anatomiczny
(4)
Atlas medyczny
(4)
Czasopismo fachowe
(4)
Czasopismo polskie
(4)
Encyklopedia
(4)
Ćwiczenia i zadania dla szkół wyższych
(4)
Atlasy anatomiczne
(3)
Rozporządzenie
(3)
Słownik języka polskiego
(3)
Vademecum
(3)
Wydawnictwa popularne
(3)
Biografia
(2)
Gry i zabawy ruchowe
(2)
Instrukcja
(2)
Program szkolenia
(2)
Publikacja pokonkursowa
(2)
Skrypt (typ publikacji)
(2)
Studium przypadku (case study)
(2)
Słownik
(2)
Tablice i wzory
(2)
Antologia
(1)
Arkusze egzaminacyjne
(1)
Atlas
(1)
Czasopismo geodezyjne
(1)
Czasopismo naukowe
(1)
Encyklopedie
(1)
Esej
(1)
Glosa (prawo)
(1)
Katalogi
(1)
Klucz do oznaczania grzybów
(1)
Komentarz
(1)
Księga pamiątkowa
(1)
Materiały dla nauczycieli
(1)
Materiały pomocniczne
(1)
Opowiadania i nowele
(1)
Poradniki [Typ publikacji]
(1)
Poradniki dla nauczycieli
(1)
Poradniki i przewodniki
(1)
Prace zebrane [Typ publikacji]
(1)
Przewodnik tematyczny
(1)
Przewodnik żeglarski
(1)
Publikacje popularnonaukowe
(1)
Raport
(1)
Rejestracja filmowa
(1)
Scenariusze zajęć
(1)
Synteza
(1)
Słownik angielsko-rosyjski
(1)
Słownik polsko-angielski
(1)
Wytyczne postępowania klinicznego [Typ publikacji]
(1)
Wywiad dziennikarski
(1)
Wzory umów
(1)
Zadania i ćwiczenia
(1)
Zadania i ćwiczenia [Typ publikacji]
(1)
Ćwiczenia laboratoryjne
(1)
Źródła historyczne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(976)
Inżynieria i technika
(638)
Zarządzanie i marketing
(448)
Medycyna i zdrowie
(277)
Gospodarka, ekonomia, finanse
(242)
Architektura i budownictwo
(225)
Prawo i wymiar sprawiedliwości
(181)
Kultura fizyczna i sport
(93)
Edukacja i pedagogika
(87)
Psychologia
(73)
Transport i logistyka
(68)
Matematyka
(42)
Socjologia i społeczeństwo
(38)
Bezpieczeństwo i wojskowość
(31)
Ochrona środowiska
(27)
Bibliotekarstwo, archiwistyka, muzealnictwo
(26)
Polityka, politologia, administracja publiczna
(24)
Historia
(22)
Chemia
(21)
Biologia
(17)
Fizyka i astronomia
(15)
Media i komunikacja społeczna
(14)
Kultura i sztuka
(13)
Nauka i badania
(12)
Hobby i czas wolny
(11)
Językoznawstwo
(11)
Geografia i nauki o Ziemi
(10)
Rozwój osobisty
(10)
Rolnictwo i leśnictwo
(7)
Podróże i turystyka
(6)
Praca, kariera, pieniądze
(6)
Filozofia i etyka
(4)
Kulinaria
(4)
Styl życia, moda i uroda
(3)
Religia i duchowość
(2)
Architektura i budownictwo4
(1)
Opieka nad zwierzętami i weterynaria
(1)
3133 wyniki Filtruj
Książka
W koszyku
Na stronie tytułowej i okładce logo wydawcy oryginału.
Bibliografia, netografia na stronach 339-346. Indeks.
Dla kierowników zespołów.
Przyczynowość Złożoność Nasze liniowe umysły Redukcjonizm Holizm Zarządzanie hierarchiczne Zarządzanie zwinne Moja teoria wszystkiego Książka i model Programowanie zwinne Preludium do programowania zwinnego Księga programowania zwinnego Podstawy programowania zwinnego Konkurencja programowania zwinnego Przeszkoda w przyjęciu programowania zwinnego Zarządzanie bezpośrednie a zarządzanie projektem Teoria systemów złożonych Nauki interdyscyplinarne Ogólna teoria systemów Cybernetyka Teoria systemów dynamicznych Teoria gier Teoria ewolucji Teoria chaosu Korpus wiedzy o systemach Prostota: nowy model Prostota zrewidowana Systemy nieadaptacyjne i adaptacyjne Czy nie nadużywamy nauki? Nowa era: myślenie w kategoriach złożoności Rozdział 4. System informacyjno-innowacyjny Kluczem do przetrwania jest innowacja Wiedza Kreatywność Motywacja Zróżnicowanie Osobowość Tylko ludzie spełniają warunki, by stać się kontrolerami Od pomysłów do implementacji Jak motywować ludzi Fazy kreatywności Zarządzanie środowiskiem twórczym Techniki kreatywne Motywacja zewnętrzna Motywacja wewnętrzna Demotywacja Dziesięć potrzeb członków zespołu Co motywuje ludzi: znajdź równowagę Niech Twoje nagrody będą wewnętrzne Zróżnicowanie? Masz na myśli relacje! Ocena osobowości Cztery kroki w stronę oceny osobowości zespołu Zestaw do samodzielnego wyznaczania wartości zespołu Zdefiniuj swoje wartości osobiste Polityka braku drzwi Podstawy samoorganizacji Kontekst samoorganizacji Samoorganizacja w kierunku wartości Samoorganizacja kontra anarchia Samoorganizacja kontra emergencja Emergencja w zespołach Samoorganizacja kontra samokierowanie kontra samowybieralność Zasada ciemności Twierdzenie Conanta-Ashby’ego Kontrola rozproszona Empowerment jako koncepcja Empowerment jako konieczność Jesteś ogrodnikiem Empowerment zespołów Nie twórz długu motywacyjnego Noś czapkę czarodzieja Wybierz czarodzieja, nie polityka Empowerment kontra delegacja Zmniejsz swoje obawy, zwiększ swój status Wybierz odpowiedni poziom dojrzałości Wybierz odpowiedni poziom władzy Wyznaczaj zespoły albo osoby Lista kontrolna delegowania Jeśli chcesz, aby coś było zrobione, ćwicz swoją cierpliwość Sprzeciwiaj się sprzeciwowi swojego kierownika Miej na względzie dziesięć wewnętrznych potrzeb człowieka Delikatnie „masuj” środowisko Zaufanie Szacunek Przywództwo i kierownictwo zorientowane na cel Gra w życie Klasy powszechności Fałszywa metafora Nie jesteś projektantem gier Ale... samoorganizacja nie wystarczy Zarządzaj systemem, nie ludźmi Menedżerowie czy przywódcy? Właściwe rozróżnienie: przywództwo kontra rządzenie Sens życia Cel zespołu Wyznaczanie celu zewnętrznego Definiowanie ograniczeń Daj ludziom wspólny cel Lista kontrolna celów zwinnych Komunikuj swoje cele Wizja kontra misja Przykłady celów organizacyjnych Pozwól swojemu zespołowi na stworzenie autonomicznego celu Pogódź swój cel z celem swojego zespołu Opracuj listę ograniczeń władzy Wybierz właściwą perspektywę zarządzania Chroń ludzi Chroń wspólne zasoby Ograniczaj jakość Opracuj umowę społeczną Sztuka ustanawiania reguł Systemy uczące się Reguły kontra ograniczenia Słaby punkt programowania zwinnego Co jest ważne: kunszt Pętle dodatniego sprzężenia zwrotnego Pętle ujemnego sprzężenia zwrotnego Dyscyplina × umiejętności = kompetencja Różnorodność reguł Zasada subsydiarności Sposób postrzegania ryzyka i fałszywe bezpieczeństwo Memetyka Teoria rozbitych okien Jak rozwijać kompetencje Siedem elementów rozwijania kompetencji Optymalizacja całości na wielu poziomach Optymalizacja całości w wielu wymiarach Wskazówki dotyczące miar wydajności Cztery składniki rozwoju osobistego Zarządzanie kontra coaching kontra mentoring Zastanów się nad certyfikatami Wykorzystaj presję otoczenia Użyj dopasowujących się narzędzi Zastanów się nad przełożonym Organizuj spotkania w cztery oczy Organizuj spotkania 360 stopni Rozwijaj standardy Pracuj nad systemem, a nie nad regułami albo ludźmi Komunikacja w strukturze Czy to błąd, czy funkcja? Komunikacja oraz informacje zwrotne Błędy w komunikacji są normą Możliwości komunikatorów Efekty sieci Dostrajanie łączności Konkurencja i kooperacja Grupy i granice Hiperproduktywność albo autokataliza Tworzenie się wzorców Symetria skali — wzorce duże i małe Jak rosnąć: wzwyż czy wszerz? Jak tworzyć strukturę O środowisku, produktach, wielkości i ludziach Najpierw zastanów się nad specjalizacją ...a potem nad generalizacją Poszerzaj nazwy stanowisk pracy Propaguj ideę nieformalnego przywództwa Pilnuj granic zespołu Optymalna wielkość zespołu to 5 osób (chyba) Zespoły funkcjonalne kontra zespoły multifunkcjonalne Dwie zasady projektowe Wybierz swój styl organizacyjny Przekształć każdy zespół w małą jednostkę wartości Przenoś zadania do odrębnych zespołów Przenoś zadania do odrębnych warstw Ilu menedżerów potrzeba, żeby zmienić organizację? Utwórz organizację hybrydową Anarchia umarła, niech żyje panarchia Nie miej tajemnic Niech wszystko będzie widoczne Twórz więzi międzyludzkie Niech Twoim celem będzie elastyczność Krajobraz zmiany Środowisko nie jest „gdzieś tam” Strach przed niepewnością Prawa zmiany Każdy produkt jest udany... Do momentu, gdy zawiedzie Sukces i dostosowanie — wszystko jest względne Jak wykorzystać zmianę Adaptacja, eksploracja, antycypacja Wyścig Czerwonej Królowej Czy można zmierzyć złożoność? Czy produkty stają się coraz bardziej złożone? Kształt rzeczy: przestrzeń fazowa Atraktory i konwergencja Stabilność i zakłócenia Krajobrazy dostosowania Kształtowanie krajobrazu Adaptacja ukierunkowana kontra adaptacja nieukierunkowana Jak ulepszać wszystko Ulepszanie liniowe kontra ulepszanie nieliniowe Wiedza o tym, gdzie jesteś Wskazówki dla podróżujących po niepewnych okolicach Zmień środowisko, przywołaj górę Spraw, by zmiana była pożądana Niech stagnacja będzie bolesna Honoruj błędy Strategia hałasu Strategia krzyżowania Strategia transmisji Nie ulepszajmy metodą kopiuj-wklej Na koniec kilka praktycznych wskazówek dotyczących ciągłej zmiany Wszystko jest błędne, chociaż coś z tego jest przydatne Sześć perspektyw zarządzania 3.0 Tak, mój model jest „błędny” Ale inne modele też są „błędne” Wzlot i upadek agilistów Broszurka na temat złożoności
Sygnatura czytelni BWZ: XIII B 9
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6540 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
Dla studentów, pracowników naukowych uczelni wyższych, lekarzy, kosmetologów oraz przedstawiciele przemysłu kosmetycznego i farmaceutycznego.
Skład kosmetyków Parabeny Źródła wiedzy o kosmetykach i surowcach kosmetycznych Rynek kosmetyków 30 Trendy na rynku kosmetycznym Gabinet kosmetyczny Wyroby rynkowe Granica kosmetyk – lek i wyrób medyczny Nomenklatura INCI Czy kosmetyki mogą szkodzić? Toksykologia kosmetyków Formy fizykochemiczne kosmetyków Mycie ciała i włosów, środki myjące
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151452 N, 151453 N (2 egz.)
Książka
W koszyku
Poradnik inżyniera elektryka. 2, Rozdziały 1-5 / autorzy Jolanta Arendarska [i 33 pozostałych]. - Wydanie III zmienione -1 dodruk (PWN). - Warszawa : Wydawnictwa Naukowe PWN SA, 2019. - XVIII, 520, [25] stron : ilustracje ; 20 cm.
Na okładce i stronie tytułowej: Wydawnictwo WNT.
Bibliografia przy rozdziałach.
Dla inżynierów elektryków, energetyków, a także dla inżynierów innych specjalności i studentów wydziałów elektrycznych wyższych szkół technicznych.
Urządzenia elektrostatyczne Urządzenia spawalnicze Aparaty elektryczne Transformatory Maszyny elektryczne Napęd elektryczny Trakcja elektryczna Energoelektronika Urządzenia do kompresji mocy biernej
Sygnatura czytelni BWEAiI: IX A 37,2(1)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154816 N (1 egz.)
Książka
W koszyku
Poradnik inżyniera elektryka. 2, rozdziały 6-9 / autorzy Jolanta Arendarska [i 33 pozostałych]. - Wydanie III zmienione -1 dodruk (PWN). - Warszawa : Wydawnictwa Naukowe PWN SA, 2019. - Strony [5], 522-931, [10] : ilustracje ; 20 cm.
Na okładce i stronie tytułowej: Wydawnictwo WNT.
Numeracja ciągła dla t. 1 i 2.
Bibliografia przy rozdziałach. Indeks.
Dla inżynierów elektryków, energetyków, a także dla inżynierów innych specjalności i studentów wydziałów elektrycznych wyższych szkół technicznych.
Napęd elektryczny Trakcja elektryczna Energoelektronika Urządzenia do kompresji mocy biernej
Sygnatura czytelni BWEAiI: IX A 37,2(2)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154817 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106877 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: How to be an even better manager.
Indeks.
1. Jak być bardzo dobrym menedżerem CZĘŚĆ PIERWSZA. Zarządzanie ludźmi 2. Jak należy traktować pracowników 3. Jak motywować pracowników 4. Jak się doskonalić w roli przywódcy 5. Jak być menedżerem angażującym 6. Jak zarządzać efektywnością pracowników 7. Jak sobie radzić z trudnymi ludźmi 8. Jak przekazywać pracownikom informacje zwrotne CZĘŚĆ DRUGA. Rozwój pracowników 9. Jak dbać o rozwój pracowników 10. Jak prowadzić coaching CZĘŚĆ TRZECIA. Umiejętności menedżerskie 11. Jak sprawować kontrolę 12. Jak koordynować pracę 13. Jak delegować obowiązki 14. Jak wywierać sprawczy wpływ na swoje otoczenie 15. Jak budować relacje z przełożonym 16. Jak zarządzać zmianą 17. Jak zarządzać w sytuacji konfliktowej 18. Jak zarządzać w sytuacji kryzysowej 19. Jak zarządzać projektami 20. Jak zarządzać ryzykiem 21. Jak zarządzać stresem 22. Jak zarządzać czasem 23. Jak opanować sztukę perswazji 24. Jak prowadzić negocjacje 25. Jak przewodniczyć zebraniom 26. Jak być aktywnym uczestnikiem zebrania 27. Jak budować organizację 28. Jak planować i ustalać priorytety 29. Jak postępować z politykami w organizacji CZĘŚĆ CZWARTA. Kompetencje osobiste 30. Jak ocenić własną efektywność 31. Jak osiągać postępy 32. Jak rozwijać inteligencję emocjonalną 33. Jak wypracować poczucie pewności siebie 34. Jak być asertywnym 35. Jak doskonalić umiejętność podejmowania decyzji 36. Jak rozwiązywać problemy 37. Jak inicjować i wprowadzać innowacje 38. Jak skutecznie prowadzić rozmowę kwalifikacyjną 39. Jak odbyć rozmowę kwalifikacyjną w charakterze kandydata 40. Jak być dobrym słuchaczem 41. Jak się skutecznie komunikować 42. Jak opanować sztukę publicznych wystąpień 43. Jak sporządzać sprawozdania 44. Jak funkcjonować w sieci wzajemnych powiązań 45. Jak zarządzać strategicznie 46. Jak rozwijać umiejętność racjonalnego rozumowania 47. Jak rozwiązywać problemy 48. Jak przezwyciężać niepowodzenia 49. Jak sobie radzić ze skutkami niekompetencji CZĘŚĆ PIĄTA. Zarządzanie działalnością przedsiębiorczą i zarządzanie finansowe 50. Jak postępować w sposób racjonalny ekonomicznie 51. Jak przygotować uzasadnienie biznesowe 52. Jak opracować plan biznesowy 53. Jak opracować finansowy plan działania przedsiębiorstwa 54. Jak przeprowadzić operację obniżenia kosztów 55. Jak analizować bilans 56. Jak korzystać ze wskaźników finansowych
Sygnatura czytelni BWZ: IX D 75
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 146424 (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5896 (1 egz.)
Książka
W koszyku
(HR)
Indeks.
Część I. Praktyka zarządzania zasobami ludzkimi Rozdział 1. Istota zarządzania zasobami ludzkimi (ZZL) Rozdział 2. Strategiczne ZZL Rozdział 3. Praktyczna realizacja ZZL - systemy i role Rozdział 4. Wpływ ZZL na wyniki organizacji Rozdział 5. Zarządzanie kapitałem ludzkim Rozdział 6. Zarządzanie wiedzą Rozdział 7. Zarządzanie zasobami ludzkimi oparte na kompetencjach Rozdział 8. Etyczny wymiar ZZL Rozdział 9. Społeczna odpowiedzialność biznesu Część II. Ludzie i organizacje Rozdział 10. Zachowanie organizacyjne Rozdział 11. Projektowanie systemu, organizacji i stanowiska pracy Rozdział 12. Rozwój organizacji Część III. Czynniki wpływające na zachowanie pracowników w organizacji Rozdział 13. Motywacja Rozdział 14. Poczucie przynależności Rozdział 15. Zaangażowanie pracowników Część IV. Pozyskiwanie zasobów ludzkich Rozdział 16. Strategia pozyskiwania zasobów ludzkich Rozdział 17. Planowanie zasobów ludzkich Rozdział 18. Rekrutacja i selekcja Rozdział 19. Praktyka pozyskiwania zasobów ludzkich Rozdział 20. Zarządzanie talentami Część V. Uczenie się i rozwój Rozdział 21. Strategiczne uczenie się i rozwój Rozdział 22. Proces uczenia się i rozwoju Rozdział 23. Praktyka uczenia się i rozwoju Rozdział 24. Uczenie się i rozwój kadry kierowniczej Część VI. Wydajność i wynagradzanie pracowników Rozdział 25. Zarządzanie wydajnością Rozdział 26. Zarządzanie wynagrodzeniami - strategie i systemy wynagrodzeń Rozdział 27. Praktyka zarządzania wynagrodzeniami Rozdział 28. Wynagradzanie specjalnych grup pracowników Część VII. Stosunki pracy Rozdział 29. Strategiczne stosunki pracy Rozdział 30. Stosunek pracy Rozdział 31. Kontrakt psychologiczny Rozdział 32. Praktyka stosunków przemysłowych Rozdział 33. Głos pracowniczy Rozdział 34. Komunikowanie się z pracownikami Część VIII. Dobrostan pracowników Rozdział 35. Praktyka zapewnienia dobrostanu pracowników Rozdział 36. Bezpieczeństwo i higiena pracy
Część IX. Międzynarodowe ZZL Rozdział 37. Zarys międzynarodowego ZZL Rozdział 38. Praktyka międzynarodowego ZZL Rozdział 39. Zarządzanie ekspatriantami Część X. Polityka i praktyka ZZL Rozdział 40. Polityka kadrowa Rozdział 41. Procedury kadrowe Rozdział 42. Kadrowe systemy informacyjne Rozdział 43. Prawo pracy Część XI. Umiejętności związane z zarządzaniem zasobami ludzkimi Rozdział 44. Strategiczne umiejętności ZZL Rozdział 45. Umiejętności biznesowe Rozdział 46. Umiejętności rozwiązywania problemów Rozdział 47. Umiejętności krytycznej analizy Rozdział 48. Umiejętności badawcze Rozdział 49. Umiejętności statystyczne Rozdział 50. Umiejętności selekcji i prowadzenia rozmów rekrutacyjnych Rozdział 51. Umiejętności analizowania ról zawodowych i modelowania kompetencji Rozdział 52. Umiejętności uczenia się i rozwoju Rozdział 53. Umiejętności negocjacji Rozdział 54. Przewodzenie zmianom i ich wspieranie Rozdział 55. Umiejętności przywódcze Rozdział 56. Umiejętności wpływania na pracowników Rozdział 57. Radzenie sobie w sytuacji problemów z pracownikami Rozdział 58. Zarządzanie konfliktem Rozdział 59. Umiejętności polityczne Część XII. Zestawy narzędzi przydatnych w zarządzaniu zasobami ludzkimi Rozdział 60. Zestaw narzędzi strategicznego ZZL Rozdział 61. Zestaw narzędzi zarządzania kapitałem ludzkim Rozdział 62. Zestaw narzędzi projektowania organizacyjnego Rozdział 63. Zestaw narzędzi rozwoju organizacji Rozdział 64. Zestaw narzędzi angażowania pracowników Rozdział 65. Zestaw narzędzi planowania zatrudnienia Rozdział 66. Zestaw narzędzi zarządzania talentami Rozdział 67. Zestaw narzędzi planowania i wdrażania projektów szkoleniowych Rozdział 68. Zestaw narzędzi zarządzania wydajnością Rozdział 69. Zestaw narzędzi strategicznego wynagradzania pracowników Rozdział 70. Zestaw narzędzi systemu wynagrodzenia całkowitego Rozdział 71. Zestaw narzędzi oceny pracy Rozdział 72. Zestaw narzędzi struktury zaszeregowania i struktury płac Rozdział 73. Zestaw narzędzi badania postaw pracowników
Sygnatura czytelni BWZ: IX C 188
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154156 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154157 N (1 egz.)
Książka
W koszyku
Człowiek istota społeczna / Elliot Aronson, Joshua Aronson ; przekład Małgorzata Guzowska. - Wydanie I / redakcja naukowa polskiego wydania Dariusz Doliński. - Warszawa : Wydawnictwo Naukowe PWN, 2020. - 406 stron ; 24 cm.
Tytuł oryginału: Social animal.
Indeksy.
Dla studentów psychologii, pedagogiki, socjologii i innych nauk społecznych.
Rozdział 1. Co to jest psychologia społeczna? Rozdział 2. Poznanie społeczne Rozdział 3. Uzasadnianie własnego postępowania Rozdział 4. Konformizm Rozdział 5. Środki masowego przekazu, propaganda i perswazja Rozdział 6. Agresja u człowieka Rozdział 7. Uprzedzenia Rozdział 8. Sympatia, miłość, zrozumienie Rozdział 9. Psychologia społeczna jako nauka
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 149737 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learn C# in 7 days.
Indeks.
Rozdział 1. Dzień 1. - Przegląd platformy .NET (15) Czym jest programowanie? (15) Czym jest .NET? (17) Czym jest .NET Core? (18) Cechy .NET Core (18) Z czego składa się .NET Core? (19) Czym jest .NET Standard? (19) Dostępne środowiska programistyczne i edytory do pisania kodu w C# (20) Przygotowywanie środowiska (21) Rozdział 2. Dzień 2. - Zaczynamy poznawać C# (25) Przedstawienie języka C# (26) Historia języka C# (27) Przedstawienie typowego programu C# (27) 1 (System) (29) 2 (Dzien02) (30) 3 (Program) (31) 4 (Main) (31) 5 (Dzien02) (31) 6 (Dzien02) (32) 7 (Zależności) (33) 8 (Program.cs) (34) Dokładniejsze poznanie aplikacji z użyciem Visual Studio (34) Analiza kodu (36) Przegląd słów kluczowych, typów i operatorów języka C# (38) Identyfikatory (39) Kontekstowe słowa kluczowe (51) Typy (53) Operatory (57) Przegląd informacji o konwersji typów (64) Konwersja niejawna (65) Konwersja jawna (65) Prezentacja instrukcji (66) Instrukcja deklaracji (67) Instrukcja wyrażenia (68) Instrukcje wyboru (68) Instrukcja obsługi wyjątków (76) Operacje na tablicach i łańcuchach znaków (76) Tablice (76) Typy tablic (78) Łańcuchy znaków (81) Struktury a klasy (82) Rozdział 3. Dzień 3. - Co nowego w C#? (89) Krotki i dekonstrukcja (89) Krotki (90) Dekonstrukcja (94) Krotki - ważne zagadnienia do zapamiętania (95) Dopasowywanie wzorców (96) Wyrażenie is (97) Instrukcja switch (99) Funkcje lokalne (102) Usprawnienia literałów (103) Literały dwójkowe (103) Separatory cyfr (104) Asynchroniczna metoda Main (105) Ograniczenia związane z nowymi sygnaturami (106) Wyrażenia domyślne (106) Zmienne składowe (107) Wnioskowanie nazw krotek (108) Inne planowane możliwości (110) Dopasowywanie wzorców z typami ogólnymi (110) Zestawy referencyjne (111) Rozdział 4. Dzień 4. - Prezentacja składowych klas w języku C# (113) Modyfikatory (115) Modyfikatory oraz poziomy dostępu (115) Reguły związane ze stosowaniem modyfikatorów dostępu (122) Modyfikator abstract (123) Modyfikator async (127) Modyfikator const (127) Modyfikator event (128) Modyfikator extern (128) new (128) Modyfikator override (129) Modyfikator partial (129) Modyfikator readonly (130) Modyfikator sealed (131) Modyfikator static (133) Modyfikator unsafe (134) Modyfikator virtual (134) Metody (135) Jak należy używać metod? (135) Właściwości (138) Rodzaje właściwości (139) Indeksery (143) Operacje wejścia-wyjścia na plikach (144) Klasa FileStream (144) Obsługa wyjątków (145) Blok try (147) Blok catch (147) Blok finally (147) Wyjątki definiowane przez użytkownika (149) Wyrażenia regularne oraz ich znaczenie (151) Znaczenie wyrażeń regularnych (151) Rozdział 5. Dzień 5. - Przegląd informacji o odzwierciedlaniu i kolekcjach (157) Czym jest odzwierciedlanie? (157) Praktyczne stosowanie odzwierciedlania (161) Przegląd informacji o delegacjach i zdarzeniach (166) Delegacje (166) Zdarzenia (169) Kolekcje i typy nieogólne (170) ArrayList (171) Hashtable (173) SortedList (176) Stack (179) Queue (181) BitArray (185) Rozdział 6. Dzień 6. - Dokładniejszy przegląd zagadnień zaawansowanych (187) Stosowanie kolekcji i typów ogólnych (188) Prezentacja klas kolekcji oraz sposobów ich stosowania (188) Wydajność - BitArray a tablica typu bool (189) Prezentacja typów ogólnych oraz ich zastosowania (191) Upiększanie kodu przy użyciu atrybutów (203) Typy atrybutów (203) Tworzenie i stosowanie niestandardowych atrybutów (207) Stosowanie dyrektyw preprocesora (209) Ważne zagadnienia (209) Prezentacja LINQ (214) Pisanie niebezpiecznego kodu (215) Pisanie asynchronicznego kodu (217) Rozdział 7. Dzień 7. - Podstawy programowania obiektowego w C# (221) Wprowadzenie do programowania obiektowego (222) Związki pomiędzy obiektami (223) Dziedziczenie (224) Wyjaśnienie dziedziczenia (224) Stosowanie dziedziczenia (233) Abstrakcja (238) Stosowanie abstrakcji (238) Hermetyzacja (242) Czym są modyfikatory dostępu w języku C#? (242) Stosowanie hermetyzacji (243) Polimorfizm (244) Typy polimorfizmu (245) Stosowanie polimorfizmu (249)
Sygnatura czytelni BWEAiI: XII Ł 104
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146534 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia przy rozdziale. Indeks.
Nanomatrials and Nanotechnologies an overview An evolutionary perspective The design context Material classes structure and properties Material property charts and their uses Nanomaterials classes and fundamentals properties synthesis and characterization Design environments and systems Nanomaterial product forms and functions Nanomaterials and nanotechnologies in health and the environment The Broader context
Sygnatura czytelni BMW: X I 26 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Z 8958 N (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach [297]-307. Indeks.
Tworzenie jednoczącej wizji Opracowywanie strategii Pozyskiwanie świetnych pracowników Koncentrowanie się na wynikach Innowacyjne działanie na rzecz przyszłości Kierowanie sobą
Sygnatura czytelni BWZ: IX D 160
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152253 N, 152254 N (2 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6465 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learn Swift by building applications : explore Swift programming trough iOS development.
Na książce także ISBN oryginału.
Indeks.
Rozdział 1. Podstawy Swifta - zmienne i funkcje 13 Zmienna 14 Typ opcjonalny 18 Typ wyliczeniowy 19 Podstawowe konstrukcje przepływu sposobu działania programu 20 Konstrukcja if 20 Pętla 21 Pętla while 22 Konstrukcja switch 23 Funkcja 24 Czym jest krotka? 26 Czym jest konstrukcja guard? 28 Jak radzić sobie z dużymi problemami? 28 Rozdział 2. Xcode i projekt typu playground 31 Instalowanie Xcode 31 Przedstawiam Ci Xcode 33 Co znajduje się na ekranie? 35 Projekt typu playground 47 Czym jest projekt typu playground? 47 Dodawanie kodu do projektu 48 Dodawanie pliku pomocniczego do projektu 52 Dodawanie zasobu do projektu 53 Konwertowanie projektu typu playground na przestrzeń roboczą 54 Kod znaczników w projekcie typu playground 55 Rozdział 3. Tworzenie minimalnej aplikacji mobilnej 61 Pierwsza aplikacja iOS 61 Struktura projektu 73 System kontroli wersji Git 78 Rozdział 4. Struktury, klasy i dziedziczenie 83 Struktury i klasy 83 Rozszerzenie 89 Metoda deinit() 91 Właściwości i metody typu 92 Dodawanie niestandardowych typów danych do projektu typu playground 93 Dziedziczenie 97 Klasa bazowa 97 Architektura MVC 100 Rozdział 5. Dodawanie interaktywności do pierwszej aplikacji 105 Plik Storyboard 105 Wybrane kontrolki interfejsu użytkownika 107 Dodawanie elementów do pliku Storyboard 111 Połączenie interfejsu użytkownika z kodem 114 Ogólna analiza 126 Rozdział 6. Używanie struktur danych, programowania zorientowanego obiektowo i protokołów 129 Podstawowe typy kolekcji 130 Typ generyczny 130 Tablica 131 Zbiór 133 Słownik 136 Wybór najlepszego typu kolekcji 138 Lista elementów w projekcie typu playground 139 UICollectionView 139 UICollectionViewCell 141 Ponowne używanie komórek 144 Układy 146 Widok tabeli w aplikacji iOS 149 Model listy miast 151 Wyświetlenie wszystkich miast 152 Implementacja wyszukiwania 156 Protokół 158 Protokół i dziedziczenie 160 Rozdział 7. Tworzenie prostej aplikacji prognozy pogody 165 Definiowanie ekranów aplikacji 165 Ekran główny aplikacji 170 Ekran ulubionych lokalizacji 173 Ograniczenia 175 Ekran wyboru lokalizacji 176 Model 179 Lokalizacje 186 Kontrolery i przejścia 191 Dalsze usprawnienia aplikacji 197 Rozdział 8. Wprowadzenie do CocoaPods i zależności projektu 199 Tworzenie oprogramowania w nowoczesny sposób 200 Ruby i CocoaPods 201 Użyteczne polecenia CocoaPods 205 Carthage 206 Swift Package Manager 207 Użyteczne polecenia SPM 208 Popularne biblioteki opracowane przez podmioty zewnętrzne 214 Alamofire 215 Texture 216 RxSwift 217 Rozdział 9. Usprawnianie aplikacji prognozy pogody 219 API prognozy pogody 219 Co to jest API? 220 Lista wybranych żądań API 221 Utworzenie nowych modeli 223 Czyste żądania sieciowe 226 Implementowanie Alamofire 231 Usprawnienia za pomocą bibliotek opracowanych przez podmioty zewnętrzne 234 Lepsza obsługa błędów 234 Ekran informacji dodatkowych 238 Rozdział 10. Tworzenie aplikacji przypominającej Instagram 243 Projekt aplikacji opartej na kartach 243 Firebase 244 Ekran logowania 246 Pozostałe ekrany aplikacji 253 Niestandardowe przyciski na pasku kart 254 Utworzenie postu 257 Modele 262 Firebase 263 Filtry 268 Rozdział 11. Ciąg dalszy pracy nad aplikacją przypominającą Instagram 271 Ekran główny 271 Ekran profilu 276 Ekran wyszukiwania 284 Ekran ulubionych 287 Dopracowanie ekranu głównego 289 Dodatek A. Udział w projekcie typu open source 299 Konto w serwisie GitHub 299 Tworzenie odgałęzienia repozytorium 300 Udział w pracy nad projektem 301 Przygotowanie zgłoszenia 303
Sygnatura czytelni BWEAiI: XII Ł 138
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148065 N (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału : Building progressive web apps.
Na okładce i stronie tytułowej nazwa wydawcy oryginału O'REILLY.
Indeks.
Wprowadzenie do progresywnych aplikacji webowych Powrót sieci WWW Obecny krajobraz aplikacji mobilnych Zalety progresywnych aplikacji webowych Karta, WWW i service worker Pierwszy skrypt service worker Konfigurowanie projektu przykładowego Witamy w hotelu Gotham Imperial Poznawanie kodu Obecne działanie w trybie offline Tworzenie pierwszego skryptu service worker Co to jest progresywne udoskonalanie? Protokół HTTPS i skrypty service worker Pobieranie zawartości z sieci WWW Przechwytywanie żądań w trybie offline Tworzenie odpowiedzi HTML Pojęcie zasięgu skryptu service worker Interfejs API CacheStorage Co to jest CacheStorage, a co ważniejsze, czym nie jest Decydowanie o czasie buforowania Zapisywanie żądań w CacheStorage Pobieranie żądań z CacheStorage Buforowanie w przykładowej aplikacji Dopasowywanie właściwych odpowiedzi do poszczególnych żądań Buforowanie HTTP i nagłówki HTTP Cykl życia skryptu service worker i zarządzanie buforowaniem Cykl życia skryptu service worker Cykl życia skryptu service worker i znaczenie metody waitUntil Aktualizowanie skryptu service worker Dlaczego potrzebne jest zarządzanie buforowaniem Zarządzanie buforowaniem i czyszczenie starych pamięci cache Ponowne używanie zbuforowanych odpowiedzi Konfigurowanie serwera, aby udostępnia! właściwe nagłówki buforowania Narzędzia dla programistów Konsola Próbowałeś wyłączyć i włączyć to ponownie? Inspekcja CacheStorage i IndexedDB Dławienie sieci i symulowanie warunków offline Lighthouse Podejście najpierw tryb offline Na czym polega podejście najpierw tryb offline? Typowe wzorce buforowania Mieszanie i łączenie: tworzenie nowych wzorców Planowanie strategii buforowania Implementacja strategii buforowania Architektura powłoki aplikacji Dołączanie treści do początkowego renderowania Implementacja powłoki aplikacji Lokalne przechowywanie danych w IndexedDB Co to jest IndexedDB Używanie IndexedDB Otwieranie połączenia z bazą danych Wersjonowanie bazy danych/modyfikowanie magazynu obiektów Dodawanie danych do magazynu obiektów Odczytywanie danych z magazynu obiektów Zarządzanie wersjami IndexedDB Odczytywanie obiektów przy użyciu kursora Tworzenie indeksów Odczytywanie danych przy użyciu indeksu Ograniczenia zakresu kursora Ustawianie kierunku kursora Aktualizowanie obiektów w magazynie obiektów Usuwanie obiektów z magazynu obiektów Usuwanie wszystkich obiektów z magazynu obiektów Obsługa propagacji błędów w IndexedDB IndexedDB dla mistrzów SQL IndexedDB w praktyce Obiecana baza danych Utrzymanie IndexedDB Używanie IndexedDB w skrypcie service worker Ekosystem IndexedDB PouchDB localForage Dexie.js IndexedDB Promised Zapewnianie funkcjonalności offline dzięki synchronizacji w tle Działanie synchronizacji w tle SyncManager Dostęp od interfejsu SyncManager Rejestrowanie zdarzeń Zdarzenia synchronizacji Tagi zdarzeń Pobieranie listy zarejestrowanych zdarzeń synchronizacji Ostatnie szanse Przekazywanie danych do zdarzenia synchronizacji Utrzymywanie kolejki akcji w IndexedDB Utrzymywanie kolejki żądań w IndexedDB Przekazywanie danych w tagu zdarzenia sync Dodawanie synchronizacji w tle do przykładowej aplikacji Komunikacja między skryptem service worker a stroną przy użyciu publikowania wiadomości Przesyłanie wiadomości z okna do skryptu service worker Przesyłanie wiadomości ze skryptu service worker do wszystkich otwartych okien Przesyłanie wiadomości ze skryptu service worker do konkretnego okna Utrzymywanie otwartego łącza komunikacyjnego za pomocą MessageChannel Komunikacja między oknami Publikowanie wiadomości ze zdarzenia sync do strony Zdobywanie miejsca na ekranie startowym dzięki instalacji aplikacji webowych Możliwość instalacji aplikacji webowych W jaki sposób przeglądarki decydują, kiedy pokazać baner instalacji aplikacji Anatomia manifestu aplikacji webowej Wady, skutki uboczne i przyszła zgodność W zasięgu powiadomień z serwera Działanie powiadomień z serwera Interfejs API Notification Interfejs API Push Push + Notification Tworzenie powiadomień Żądanie pozwolenia na powiadomienia Pokazywanie powiadomień Dodawanie obsługi powiadamiania do aplikacji Gotham Imperial Hotel Subskrypcja zdarzeń push przez użytkownika Generowanie kluczy VAPID: publicznego i prywatnego Generowanie klucza GCM Tworzenie nowej subskrypcji Subskrypcja wiadomości push dla użytkowników Gotham Imperial Hotel Wysyłanie zdarzeń push z serwera Nasłuchiwanie zdarzeń push i pokazywanie powiadomień Przesłuchiwanie powiadomień Środowisko użytkownika progresywnej aplikacji webowej Wdzięk i zaufanie Komunikowanie stanu ze skryptu service worker Komunikacja przy użyciu biblioteki Progressive UI KITT Typowe komunikaty w progresywnych aplikacjach webowych Ukończenie buforowania Zbuforowano stronę Akcja się nie powiodła, ale zostanie ukończona po odzyskaniu łączności Włączono powiadomienia Dobieraj właściwe słowa Zawsze finalizuj Projekt progresywnej aplikacji webowej Projekt powinien odzwierciedlać zmienne warunki Projekt powinien pasować do środowiska Projekt powinien adaptować się do konkretnego medium Projekt powinien wzbudzać pewność i informować użytkownika Projekt powinien pomóc osiągać cele użytkowników i firmy Podejmowanie odpowiedzialności za monit o instalacji Mierzenie i określanie docelowej wydajności przy użyciu RAIL Następne rozwiązania dla aplikacji PWA Akceptowanie płatności przy użyciu interfejsu API Payment Request Zarządzanie użytkownikami za pomocą interfejsu API Credential Management Grafika w czasie rzeczywistym dzięki WebGL Futurystyczne interfejsy API z rozpoznawaniem mowy Rzeczywistość wirtualna w przeglądarce dzięki WebVR Łatwe udostępnienie do aplikacji i z aplikacji Udane interfejsy użytkownika odtwarzające multimedia Nowa wspaniała era Skrypty service worker: wspaniała możliwość wykorzystania standardu ES2015 Literały szablonowe Funkcje strzałkowe Destrukturyzacja obiektu Więcej ES2015 Pełnoekranowe reklamy wewnętrzne: jak znienawidziłem trzaśnięcia drzwiami CORS kontra NO-CORS
Sygnatura czytelni BWEAiI: XII Ź 143
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145622 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
Bibliografie, netografie przy większości rozdziałów.
Dla specjalistów zajmujących się programowaniem sztucznej inteligencji i studentów kształcących się w tej dziedzinie.
Wprowadzenie do uczenia głębokiego z Keras Dlaczego Keras jest idealną biblioteką do uczenia głębokiego? Instalowanie biblioteki Keras i TensorFlow Sieci MLP, CNN i RNN Różnice między MLP, CNN i RNN Perceptron wielowarstwowy (MLP) Zbiór danych MNIST Model klasyfikatora cyfr MNIST Budowanie modelu przy użyciu MLP i Keras Regularyzacja Funkcja aktywacji i funkcja straty Optymalizacja Ocena wydajności Podsumowanie modelu MLP Splotowa (konwolucyjna) sieć neuronowa Splot Operacje łączenia Ocena wydajności i podsumowanie modelu Rekurencyjna sieć neuronowa Głębokie sieci neuronowe Funkcyjne API Keras Tworzenie modelu o dwóch wejściach i jednym wyjściu Głęboka sieć resztkowa (ResNet) ResNet v2 Gęsto połączona sieć splotowa (DenseNet) Budowa stuwarstwowej sieci DenseNet-BC dla CIFAR10 Sieci autokodujące Zasada działania sieci autokodującej Budowanie sieci autokodującej za pomocą Keras Autokodujące sieci odszumiające (DAE) Automatyczne kolorowanie z użyciem autokodera . Generujące sieci współzawodniczące GAN - informacje wprowadzające Podstawy GAN Implementacja DCGAN w Keras Warunkowe sieci GAN Ulepszone sieci GAN Sieć GAN Wassersteina Funkcje odległości Funkcja odległości w GAN Wykorzystanie funkcji straty Wassersteina Implementacja WGAN przy użyciu Keras GAN z metodą najmniejszych kwadratów (LSGAN) Pomocniczy klasyfikator GAN (ACGAN) Rozplątane reprezentacje w GAN Rozplątane reprezentacje Sieć InfoGAN Implementacja InfoGAN w Keras Ocena rezultatów działania generatora sieci InfoGAN Sieci StackedGAN Implementacja sieci StackedGAN w Keras Ocena rezultatów działania generatora StackedGAN Międzydomenowe GAN Podstawy sieci CycleGAN Model sieci CycleGAN Implementacja CycleGAN przy użyciu Keras Wyjścia generatora CycleGAN CycleGAN na zbiorach danych MNIST i SVHN . Wariacyjne sieci autokodujące (VAE) Podstawy sieci VAE Wnioskowanie wariacyjne Podstawowe równanie Optymalizacja Sztuczka z reparametryzacją Testowanie dekodera VAE w Keras Korzystanie z CNN w sieciach autokodujących Warunkowe VAE (CVAE) B-VAE - VAE z rozplątanymi niejawnymi reprezentacjami Uczenie głębokie ze wzmocnieniem Podstawy uczenia ze wzmocnieniem (RL) Wartość Q Przykład Q-uczenia Q-uczenie w języku Python Otoczenie niedeterministyczne Uczenie z wykorzystaniem różnic czasowych Q-uczenie w Open AI Gym 9.6 Głęboka sieć Q (DQN) Implementacja DQN w Keras Q-uczenie podwójnej sieci DQN (DDQN) Strategie w metodach gradientowych Twierdzenie o gradiencie strategii Metoda strategii gradientowych Monte Carlo (WZMOCNIENIE) Metoda WZMOCNIENIE z wartością bazową Metoda Aktor-Krytyk Metoda Aktor-Krytyk z przewagą (A2C) Metody strategii gradientowych przy użyciu Keras Ocena wydajności metod strategii gradientowej Wykrywanie obiektów Wykrywanie obiektów Pole zakotwiczenia Referencyjne pola zakotwiczenia Funkcje strat Architektura modelu SSD Architektura modelu SSD w Keras Obiekty SSD w Keras Model SSD w Keras Model generatora danych w Keras Przykładowy zbiór danych Szkolenie modelu SSD Algorytm niemaksymalnego tłumienia (NMS) Walidacja modelu SSD Segmentacja semantyczna Segmentacja Sieć do segmentacji semantycznej Sieć do segmentacji semantycznej w Keras Przykładowy zbiór danych Walidacja segmentacji semantycznej Uczenie nienadzorowane z wykorzystaniem informacji wzajemnej Informacja wzajemna i entropia Uczenie nienadzorowane przez maksymalizację informacji wzajemnej o dyskretnych zmiennych losowych Sieć koderów do grupowania nienadzorowanego Implementacja nienadzorowanego grupowania w Keras Walidacja na zbiorze cyfr MNIST Uczenie nienadzorowane poprzez maksymalizację informacji wzajemnej ciągłych zmiennych losowych Szacowanie informacji wzajemnej dwuwymiarowego rozkładu Gaussa Grupowanie nienadzorowane z wykorzystaniem ciągłych zmiennych losowych w Keras
Sygnatura czytelni BWEAiI: XII Ą 151
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153004 (1 egz.)
Książka
W koszyku
Chemia ogólna / Peter Atkins, Loretta Jones, Leroy Laverman ; tłumaczenie Joanna Wójcik [i 10 innych]. - Wydanie II / redaktorzy naukowi Bogusław Buszewski, Paweł Pomastowski. - Warszawa : Wydawnictwo Naukowe PWN, 2020. - XXVIII, 890, [160] stron : ilustracje ; 26 cm.
Tytuł oryginału: Chemical principles : the quest for insigh.
Liczbowanie po ciągu głównym: A26, B28, C91, D9.
Indeks.
Dla studentów pierwszych lat kierunków chemicznych, biologii, biotechnologii, ochrony środowiska i geologii. Dla przygotowujących sie do egzaminu maturalnego i nauczycieli chemii.
1. Atomy ; 2. Cząsteczki ; 3. Stany materii ; 4. Termodynamika ; 5. Równowaga ; 6. Reakcje ; 7. Kinetyka ; 8. Pierwiastki grup głównych ; 9. Pierwiastki bloku d ; 10. Chemia jądrowa ; 11. Chemia organiczna ; Materiały ceramiczne i szkliwa ; Entalpia swobodna i życie ; Homeostaza ; Praktycznie stosowane ogniwa ; Technologia: Paliwa
Sygnatura czytelni BMW: IX B 30 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154866 N (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149808 N (1 egz.)
Książka
W koszyku
Indeks.
Dla majsterkowiczów, hobbystów, artystów i projektantów.
Wprowadzenie do trójwymiarowości Jak posługiwać się programami typu CAD Kostka widoków Wstążka Menu główne Menu pomocy Logowanie Sterowanie za pomocą myszy Zaznaczanie Zaznaczanie kilku obiektów naraz Orbitowanie Prawostronny pasek narzędziowy Przesuwanie (Pan) Orbitowanie (Orbit) Przybliżanie (Zoom) Drzewo projektu 123D Sculpt+ Rozpoczynamy pracę w 123D Sculpt+ Wyszukiwanie modeli upublicznianych przez członków społeczności Sculpt+ Przycisk Me Przycisk Create Budowanie od podstaw Przestrzeń robocza szkieletu Menu Undo Redo Help Reset Camera Nawigowanie w trybie szkieletowym Przybliżanie i oddalanie widoku Przesuwanie widoku Edycja szkieletu Tworzenie Usuwanie, wycinanie, kopiowanie i wklejanie Dodawanie stawów Łączenie stawów Przemieszczanie stawów Kształtowanie szkieletu Obracanie Skalowanie Wypalanie Przestrzeń robocza rzeźbienia i malowania Rzeźbienie Powrót do głównej przestrzeni rzeźbienia Rzeźbienie przez wypychanie Rzeźbienie przez drążenie Wygładzanie Wyostrzanie Spłaszczanie Chwytanie Symetria Tryb Color Paint (malowanie) Narzędzia trybu Color Paint Opcje próbek kolorów Opcje pędzli Pędzel twardy (Hard Brush) Pędzel miękki (Soft Brush) Więcej pędzli (More Brushes) Teksturowanie przez pocieranie Wybór obrazu Zdjęcie Zdjęcie wprost z aparatu Wzorek Twarz Oczy Szara, cętkowana tekstura Trzy gwiazdki Ukrywanie obrazu Tryb ustawiania pozy Narzędzie Pose (pozuj) Narzędzie Orient (kieruj) Tryb środowiska Tryb publikacji i wytwarzania 123D Meshmixer Do czego może służyć Meshmixer? Rozpoczynanie pracy Import (importuj) Open (otwórz) 123D Import Bunny (importuj królika) Import Sphere (importuj sferę) Import Plane (importuj płaszczyznę) Keyboard Shortcuts (skróty klawiszowe) Ćwiczenie: Uszczelnianie królika Etap 1. Zaimportuj królika Etap 2. Znajdź otwór Etap 3. Załataj dziurę Drukowanie Pasek narzędziowy Import (importuj) Meshmix (mieszaj siatki) Biblioteka My Parts (elementy własne) Select (zaznacz) Sculpt (rzeźbij) Edit (edytuj) Analysis (analiza) Inspirujące projekty z Meshmixera 123D Design Instalacja i przygotowanie do pracy Poruszanie się po programie Na początek: zabawa z klockami Etap 1. Utwórz prostokąt na płaszczyźnie głównej Etap 2. Przekształć prostokąt w obiekt 3D Etap 3. Zmodyfikuj model Biblioteka podzespołów Modelowanie od podstaw Menu główne New (nowy) Open (otwórz) Insert (wstaw) Import SVG (importuj SVG) Save (zapisz) Save a Copy (zapisz kopię) Export (eksportuj) Send To (wyślij do) 3D Print (drukuj w 3D) Exit (wyjdź) Przybornik główny Undo i Redo (cofnij i ponów) Transform (przekształć) Narzędzia konstruktorskie Primitives (figury elementarne) Sketch (szkic) Construct (konstrukcja) Modify (modyfikacja) Pattern (szyk) Grouping (grupowanie) Combine (łączenie) Text (tekst) Snap (przyciąganie) Materiał (materiał) Ćwiczenie: klucz do sukcesu Ćwiczenie: korpus gitary Ćwiczenie: tworzenie bryły przez obracanie kształtu Zadanie: zbuduj domek dla ptaków 123D Make Rozpoczynanie pracy Menu New (nowy) Open Example Shape (otwórz kształt przykładowy) Open (otwórz) Save (zapisz) Save a Copy (zapisz kopię) Export Mesh (eksportuj siatkę) 3D Print (druk 3D) Exit (wyjście) Panel Model (model) Przycisk Import (importuj) Przycisk z ikoną oka Przycisk Rotate (obróć) Panel Manufacturing Settings (ustawienia produkcyjne) Przycisk z ikoną koła zębatego Przycisk z ikoną ołówka Lista ustawień Panel Object Size (rozmiar obiektu) Units (jednostki) Original Size (rozmiar pierwotny) Uniform Scale (skalowanie proporcjonalne) Panel Construction Technique (metoda konstrukcji) Stacked Slices (nakładane płaty) Interlocked Slices (płaty zazębiane) Curve (krzywa) Radial Slices (płaty radialne) Folded Panels (panele zginane) Vertex Count (liczba wierzchołków) Face Count (liczba ścianek) Add/Remove Seams (dodaj/usuń szwy)Joint Type (rodzaj połączenia) Slice Distribution (rozkład płatów) Slice Direction (kierunek cięcia) Modify Form (modyfikowanie formy) Assembly Steps (kolejność montażu) Get Plans (pozyskiwanie planów) 123D Catch Jak działa aplikacja 123D Catch? Skanowanie z użyciem aplikacji Catch - podstawy Do dzieła! Fotografujemy! Etap 1. Sesja próbna Etap 2. Sprawdzanie i korekta oświetlenia Etap 3. Skanowanie obiektu Etap 4. Przygotowanie do zdjęć Etap 5. Sesja zdjęciowa Etap 6. Przetwarzanie Etap 7. Sprawdzanie rezultatów Czyszczenie skanu 3D Drukowanie w 3D
Sygnatura czytelni BWEAiI: XII A 72
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144800 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia przy rozdziałach.
I. Podstawy prowadzenia działalności gospodarczej Podstawy działalności gospodarczej 1.1.Podstawowe pojęcia ekonomiczne 1.2.Podstawy prawne działalności gospodarczej 1.3.Istota działalności usługowej 1.4.Polska Klasyfikacja Działalności (PKD 2007) Konsument Opodatkowanie działalności gospodarczej 3.1.Polityka podatkowa 3.2.Podatnik VAT 3.3.Majątek firmy Przedsiębiorca i przedsiębiorstwo 4.1.Biznesplan 4.2.Forma organizacyjno-prawna 4.3.Wniosek rejestracyjny CEIDG-1 Podejmowanie decyzji gospodarczych 5.1.Koszty 5.2.Przychody 5.3.Wynik finansowy Dokumentowanie działalności gospodarczej 6.1.Faktura 6.2.Rachunkowość 6.3.Ryczałt od przychodów ewidencjonowanych 6.4.Podatkowa księga przychodów i rozchodów - PKPiR 6.5.Ewidencja podatku od towaru i usług 6.6.Księga środków trwałych 6.7.Rozrachunki z ZUS 6.8.Zawieranie umów Działania marketingowe Analiza wyników działalności gospodarczej Zawieszenie i likwidacja działalności gospodarczej II. Bezpieczeństwo i higiena pracy Podstawowe zagadnienia związane z bezpieczeństwem i higieną pracy 1.1.Obowiązki pracodawcy w zakresie BHP 1.2.Organy sprawujące nadzór nad warunkami pracy 1.3.Obowiązki pracownika w zakresie BHP Zagrożenia na stanowiskach pracy 2.1.Zagrożenie wypadkowe 2.2.Szkodliwe czynniki biologiczne 2.3.Czynniki chemiczne występujące w procesie pracy 2.4.Czynniki fizyczne występujące w procesie pracy 2.5.Czynniki psychofizyczne występujące w procesie pracy EH Zagadnienia związane z wypadkami przy pracy, w drodze do pracy i z pracy 3.1.Wypadek w drodze do i z pracy 3.2.Choroba zawodowa EH Profilaktyczna ochrona zdrowia 4.1. Szkolenia z zakresu BHP EH Ochrona przeciwpożarowa 5.1.Reguła powstawania pożarów - tzw. trójkąt spalania 5.2.Ochrona przeciwpożarowa 5.3.Podręczny sprzęt gaśniczy i urządzenia gaśnicze 5.4.Najczęstsze znaki przeciwpożarowe 5.5.Ewakuacja III. Kompetencje personalne i społeczne Porozumiewanie się ludzi 1.1.Mowa, język, komunikacja 1.2.Przebieg i warunki komunikowania się 1.3.Słuchanie w porozumiewaniu się 1.4.Komunikacja niewerbalna Efektywne komunikowanie się w mowie i na piśmie 2.1.Przeszkody i bariery w skutecznym komunikowaniu się 2.2.Klimat relacji w porozumiewaniu się 2.3.Argumentowanie w dialogu i dyskusji 2.4.Wyrażanie i odbieranie krytyki 2.5.Przygotowanie tekstu wypowiedzi i tekstu pisanego 2.6.Zasady poprawnej komunikacji Oddziaływanie społeczne 3.1.Najczęstsze reakcje na oddziaływania społeczne 3.2.Zasady wywierania wpływu 3.3.Praktyczne sposoby wywierania wpływu Człowiek w sytuacji trudnej 4.1.Stresory 4.2.Człowiek i stres w życiu codziennym IV. Opiekun osoby starszej Wstęp do tematyki opieki nad osobą starszą 1.1.Najważniejsze definicje 1.2.Demografia w Polsce 1.3.Konsekwencje starzenia się społeczeństwa 1.4.Opiekun osoby starszej Podstawy anatomii i fizjologii człowieka 2.1.Układ szkieletowy 2.1.1.Kości czaszki, kręgosłupa i klatki piersiowej 2.1.2.Kości kończyny górnej 2.1.3.Kości kończyny dolnej 2.2.Układ mięśniowy 2.2.1. Najważniejsze mięśnie 2.3.Układ nerwowy 2.3.1. Narządy zmysłów człowieka 2.4.Układ krążenia (krwionośny) 2.5.Układ pokarmowy 2.6.Układ oddechowy 2.7.Układ moczowo-płciowy 2.8.Układ odpornościowy (limfatyczny) Podstawy fizjologii starzenia się organizmu człowieka 3.1.Starzenie się układu szkieletowego człowieka 3.2.Starzenie się układu mięśniowego człowieka 3.3.Starzenie się układu nerwowego człowieka 3.4.Starzenie się układu pokarmowego człowieka 3.5.Starzenie się układu oddechowego człowieka 3.6.Starzenie się układu moczowo-płciowego człowieka 3.7.Starzenie się układu krwionośnego człowieka 3.8.Starzenie się układu odpornościowego człowieka Podstawy rehabilitacji 4.1.Test „wstań i idź" 4.2.Test Tinetti POMA 4.3.Pomoce ortopedyczne i ich zastosowanie 4.4.Zasady bezpiecznego podnoszenia przedmiotów i przemieszczania pacjentów Choroby wieku starszego 5.1.Choroby układu krążenia 5.2.Choroby układu oddechowego 5.3.Choroby układu moczowego 5.4.Choroby układu pokarmowego 5.5.Choroby tarczycy 5.6.Choroby narządu ruchu 5.7.Zaburzenia postawy 5.8.Nowotwory 5.9.Choroby neurologiczne 5.10.Choroby i zaburzenia psychiczne 5.11.Inne choroby 5.12.Problemy społeczne Podstawy żywienia 6.1.Potrzeby energetyczne organizmu 6.2.Podstawowe składniki odżywcze 6.3.Metody oceny stanu odżywienia 6.4.Zasady zdrowego żywienia 6.5.Modyfikacja żywienia ze względu na wybrane patologie 6.6.Świadomy wybór produktów Podstawy psychologii 7.1.Rozwój psychologiczny 7.2.Problemy komunikacji z osobami starszymi, chorymi, niesamodzielnymi oraz ich bliskimi 7.3.Wykluczenie społeczne i przeciwdziałanie mu Podstawy pielęgnowania człowieka 8.1.Pomiar podstawowych parametrów życiowych 8.2.Mycie głowy osobie leżącej 8.3.Toaleta jamy ustnej 8.4.Słanie łóżka 8.5.Zmiana bielizny pościelowej 8.6.Zmiana bielizny osobistej 8.7.Mycie podopiecznego w łóżku 8.8.Kąpiel w wannie 8.9.Wykonywanie okładów 8.10.Karmienie doustne 8.11.Karmienie przez zgłębnik 8.12.Karmienie przez przetokę 8.13.Wymiana worka stomijnego 8.14.Wymiana pieluchomajtek 8.15.Wymiana worka na mocz 8.16.Podawanie basenu i kaczki 8.17.Zapobieganie skutkom długotrwałego unieruchomienia Podstawy wiedzy o lekach 9.1.Informacje ogólne o leku 9.2.Leki bez recepty 9.3.Zioła Pierwsza pomoc 10.1.Udzielanie pomocy 10.2.Nagłe zatrzymanie krążenia 10.3.Zadławienie 10.4.Omdlenie i zasłabnięcie 10.5.Duszność 10.6.Dolegliwości w klatce piersiowej 10.7.Hipoglikemia 10.8.Napad drgawkowy 10.9.Udar mózgu 10.10.Uczulenie i anafilaksja 10.11.Krwawienie 10.12.Upadek z niewielkiej wysokości 10.13.Oparzenie termiczne 10.14.Wyczerpanie upałem EEI System pomocy społecznej w Polsce 11.1.Geneza opieki nad osobami starszymi 11.2.Współczesne akty prawne regulujące system pomocy osobom starszym 11.3.System pomocy społecznej osobom starszym w Polsce 11.4.Przemoc oraz inne zagrożenia wobec osób starszych
Sygnatura czytelni BMW: II O 204 (nowy)
Sygnatura czytelni BWF: VII P 64
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148910 N (1 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 8461 (1 egz.)
Książka
CD
W koszyku
EdgeCAM : komputerowe wspomaganie obróbki skrawaniem / Krzysztof Augustyn. - Gliwice : Wydawnictwo Helion, copyright 2002. - 296 stron : ilustracje ; 24 cm + dysk optyczny (CD-ROM).
Indeks.
Część I Podstawy obsługi aplikacji (15) Rozdział 1. Wiadomości ogólne (17) Struktura programu (17) Wymagania sprzętowe (17) Instalacja programu (18) Pierwsze uruchomienie (19) Interfejs użytkownika (20) Przykład - zarządzanie ekranem (21) Jak wywołać widoki prostokątne? (22) Gdzie jest początek układu współrzędnych? (23) Jak ustawić konfigurację kolorów? (24) Gdzie zdefiniować ustawienia globalne programu? (24) Jak ustawić konfigurację pulpitu? (24) Jak wczytać gotową konfigurację pulpitu? (25) Jak uaktywnić makra? (25) Ustawienia wersji językowej (26) Rozdział 2. Podstawy modułu CAD (29) Tworzenie i zapis plików (29) Kolory, styl linii (30) Linie, łuki, krzywe (30) Edycja (31) Wprowadzanie i podgląd współrzędnych (32) Powierzchnie (33) Przykład - tryby pracy CAD i CAM (33) Przeglądarka (34) Warstwy (34) Cechy (35) Obróbka (35) Wstawianie elementów (36) Wstaw > Część (37) Wstaw > Bryłę (37) Wstaw > STL (38) Wstaw > Punkty (38) Wstaw > Parasolid (39) Przykład - tworzenie tekstu (39) Cześć II Frezowanie (41) Rozdział 3. Przygotowanie detali do obróbki (43) Pliki płaskie 2D (43) Funkcje pomocnicze (48) Grupowanie (48) Ciągłość (48) Pliki bryłowe - korpusy (49) Pliki bryłowe - aktualizacja detalu (52) Półautomatyczne wyszukiwanie cech (53) Pliki bryłowe - elementy form (53) Pliki powierzchniowe (55) Przejście do modułu Obróbki (57) Obróbka bez stołu obrotowego (60) Generowanie kodu NC (61) Edytor kodu (61) Rozszerzenia plików (62) Rozdział 4. Magazyn narzędzi (63) Uruchomienie Magazynu narzędzi (63) Korzystanie z Magazynu narzędzi (64) Filtry w Magazynie narzędzi (65) Edycja parametrów narzędzia (66) Definiowanie nowego narzędzia (68) Moduł Technologii (70) Analiza modelu - dobór frezu do obróbki (71) Analiza modelu (72) Karta Ogólnie (72) Karta Zakres Z (72) Podgląd Analizy (74) Sprawdzenie długości frezu (76) Rozdział 5. Symulacja obróbki (79) Zapis półfabrykatu do kolejnej obróbki (82) Symulacja - tryb Wynik obróbki (83) Stoły obrotowe (85) Zmiana uchwytów podczas obróbki (86) Zmiana mocowania (86) Brak półfabrykatu (87) Rozdział 6. Obróbka krawędziowa - zgrubna (89) Planowanie czoła detalu - cykl planowania (89) Karta Ogólnie (89) Karta Poziomy (91) Przykład - obróbka pokrywy (92) Jeżeli narzędzie przeszkadza przy wskazywaniu (93) Jak zmienić parametry zdefiniowanych cykli? (93) Jak sprawdzić czas trwania obróbki? (94) Obróbka kieszeni - cykl koncentryczny (94) Karta Ogólnie (95) Karta Dojazd narzędzia (96) Karta Poziom (97) Karta Zagłębianie (98) Przykład - obróbka kieszeni pionowych (99) Obróbka kieszeni - cykl wierszowania (100) Karta Ogólnie (100) Karta Dojazd (101) Przykład - obróbka kieszeni z wyspami (101) Co zrobić z naddatkiem na czołach wysp? (102) Przykład - kieszenie z pochylonymi ścianami (102) Jak zagęścić ścieżkę? (104) Przykład - obróbka stempla (elektrody) (104) Przykład - obróbka resztek (106) Planowanie cykli obróbki kieszeni (107) Płaskie regiony (107) Kopiowanie ścieżek (108) Ruchy narzędzia (108) Rozdział 7. Obróbka krawędziowa - cykle profilowe i obróbka otworów (109) Obróbka wykańczająca - cykl profile (109) Karta Ogólnie (110) Karta Wejście/Wyjście (110) Karta Zaawansowane (111) Przykład - obróbka profili kieszeni (112) Obróbka profilu zewnętrznego (113) Przykład - stosowanie korekcji (114) Przykład - obróbka po krawędzi przekroju (116) Obróbka kilku profili z opcją Po krawędzi (116) Obróbka rowków (117) Karta Poziom (118) Przykład - obróbka loga firmy z Corel Draw (118) Obróbka tekstów (119) Przykład - obróbka tekstu wklęsłego (119) Przykład - obróbka cyfr wypukłych (120) Przykład - obróbka tekstów wektorowych (121) Grawerowanie (122) Cykle obróbki otworów (122) Karta Ogólnie (123) Karta Poziom (123) Karta Krok (124) Przykład - ruchy narzędzia bez parametru Głębokości skrawania (124) Karta Filtr (125) Przykład - obróbka otworów (125) Frezowanie gwintów (linii śrubowej) (127) Rozdział 8. Powierzchnie - obróbka zgrubna (129) Cykl zgrubny (130) Karta Ogólnie (131) Karta Poziomy (132) Karta Wejścia/Wyjścia (134) Przykłady - forma wtryskowa (matryca zamknięta) (135) Co zrobić z naddatkiem na ściankach? (136) Co zrobić z nieobrobionymi obszarami? (137) Forma rozdmuchowa (matryca otwarta) (138) Forma wtryskowa - stempel (lub elektroda) (139) Odkuwka - elementy kuźnicze (140) Forma wtryskowa - doniczka (141) Wirniki - elementy obrotowe (142) Jak obrabiać elementy z żebrami lub łopatkami? (142) Odlewy - obróbka naddatków (142) Cykl wierszowania 3D (143) Tryb obliczeń (143) Pliki tmp obliczeń (144) Rozdział 9. Powierzchnie - obróbka wykańczająca (145) Cykl profile na Z (145) Przykłady - forma wtryskowa (matryca zamknięta) (146) Jak lokalnie zagęścić ścieżkę? (147) Jak obrobić cały detal w jednym cyklu? (147) Forma wtryskowa (matryca otwarta) (148) Jak kontrolować rodzaj obrabianych powierzchni? (148) Cykl wierszowanie 3D (149) Przykład - forma rozdmuchowa (matryca otwarta) (149) Jak uniknąć tępienia krawędzi podziału formy? (150) Forma - butelka PET (151) Jak lokalnie zagęścić ścieżkę? (151) Jak zmienić kierunek obróbki? (151) Forma kuźnicza (151) Jak zastosować cykl jako półwykańczający? (151) Jak kopiować obróbkę? (152) Forma rozdmuchowa (matryca otwarta) (153) Jak kontrolować rodzaj obrabianych powierzchni? (153) Cykl koncentryczny 3D (154) Przykład - forma butelki (matryca zamknięta) (154) Jak lokalnie zagęścić ścieżkę? (155) Jak zmienić kierunek obróbki? (155) Ruchy wejścia/wyjścia i łączące (155) Ruchy wejście/wyjścia (155) Ruchy łączące (156) Posuw roboczy i wgłębny (157) Przykład - profile na Z (wejścia) (158) Wierszowanie 3D - wejścia (158) Koncentryczny 3D - wejścia (160) Szablony obróbki (160) Przeniesienie technologii do pliku tekstowego (162)
Rozdział 10. Powierzchnie - cykle kształtowe (165) Cykl rzutowania po krzywych (165) Przykłady - forma wtryskowa (166) Jak zmienić ścieżkę na prostopadłą? (166) Cykl rzutowania kołowego (167) Przykład - ścieżka spiralna (167) Ścieżka koncentryczna (168) Ścieżka promieniowa (169) Cykl rzutowania koncentrycznego (169) Przykład - kołpak felgi (170) Przykład - cykl koncentryczny 3D z prowadnicą (170) Cykl rzutowania ścieżek płaskich (172) Przykład - grawerowanie napisu (172) Rozdział 11. Powierzchnie - cykle specjalne (175) Obróbka wariantowa (175) Strategie obróbki (175) Przykład - popielniczka (176) Obróbka resztek (177) Cykl obróbki naroży (177) Przykład - obróbka naroży (178) Cykl obróbki ołówkowej (178) Przykład - obróbka ołówkowa (179) Opcja Frezowanie od góry (180) Obróbka resztek cyklem wariantowym (180) Obróbka resztek cyklem koncentrycznym 3D (181) Rozdział 12. Operacje (183) Przykład - obróbka kieszeni (183) Karta Ogólnie (184) Karta Zgrubna (185) Karta Wykańczająca (186) Jak edytować parametry operacji? (187) Przykład - obróbka otworów (188) Ustawienia operacji (189) Rozdział 13. Asocjatywna współpraca z programami CAD (191) Przykład - obróbka kieszeni (193) Przykład - obróbka formy (196) Rozdział 14. Definicja postprocesorów, łącza RS-232 i programy Camline (199) Definicja postprocesorów (199) Wybór szablonu (199) Krok I (203) Krok II (204) Krok III (204) Krok IV (206) Krok V (206) Konfiguracja łącza RS-232 (207) Programy Camline (210) Camline(r) WinDNC (211) Produkty Camline (212) Rozdział 15. I jeszcze kilka słów o... (215) HSM (215) Obróbka obrotowa (217) Frezowanie wielopłaszczyznowe (219) Definicja przejazdu do nowej płaszczyzny (219) Frezowanie pięcioosiowe (220) Część III Toczenie (223) Rozdział 16. Przygotowanie detali do obróbki (225) Interfejs (225) Symulacja obróbki (226) Przykład - pliki płaskie 2D (226) Przykład - pliki bryłowe (231) Przykład - pliki bryłowe (aktualizacja detalu) (236) Przykład - przejście do modułu obróbki (237) Rozdział 17. Magazyn narzędzi (241) Uruchomienie Magazynu (241) Przykład - korzystanie z Magazynu narzędzi (242) Filtry w Magazynie narzędzi (243) Edycja parametrów narzędzia (244) Definicja nowego narzędzia (245) Rozdział 18. Cykle toczenia (249) Cykl planowania (249) Karta Ogólnie (249) Przykład - planowanie czoła (251) Cykl zgrubny (252) Przykład - obróbka zgrubna (252) Obróbka resztek (254) Cykl profile zgrubnie (255) Przykład - obróbka zgrubna cyklem profile (255) Cykl profile (256) Karta Wejście/Wyjście (256) Przykład - cykl profile (257) Przykład - stosowanie korekcji (258) Jak sprawdzić czas trwania obróbki? (259) Cykl gwinty (260) Karta Głębokość (262) Karta Start (262) Cykle otworów i wytaczanie (263) Rozdział 19. Obróbka rowków (265) Cykl rowki zgrubnie (265) Przykład - obróbka rowka zewnętrznego (266) Przykład - obróbka rowka na czole (267) Przykład - obróbka stopniowa (268) Cykl rowki wzdłużnie (269) Cykl rowki wgłębnie (270) Cykl rowki profile (271) I jeszcze parę słów o... (271) Obróbka 4-osiowa (272) Obsługa osi C&Y (272) Rozdział 20. Operacje (273) Przykład - operacje tokarskie (274) Operacja Planowanie (274) Operacja toczenia (275) Operacja Rowki (276) Jak edytować parametry operacji? (277) Ustawienia operacji (278) Rozdział 21. Asocjatywna współpraca z programami CAD (279) Przykład - detal nieobrotowy (279) Rozdział 22. Definicja postprocesorów i łącza RS-232 (283) Definicja postprocesorów (283) Wybór szablonu (283) Krok I (287) Krok II (287) Krok III (288) Krok IV (290) Konfiguracja łącza RS-232 (291)
Sygnatura czytelni BMW: VII R 48 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155586 N (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155585 N (1 egz.)
Książka
W koszyku
(Onepress Power)
Tytuł oryginału: Discplined entrepreneurship : 24 steps to a successful startup.
24 kroki, sześć motywów przewodnich 29 KROK O. Początek KROK I. Segmentacja rynku KROK 2. Wybór przyczółka rynkowego KROK 3. Tworzenie profilu użytkownika końcowego KROK 4. Obliczanie rozmiarów całkowitego dostępnego rynku (TAM) w ramach przyczółka rynkowego KROK 5. Zdefiniuj użytkownika modelowego na przyczółku rynkowym KROK 6. Analiza zastosowania produktu w pełnym cyklu życia KROK 7. Ogólna specyfikacja produktu 117 KROK 8. Liczbowe ujęcie propozycji wartości 131 KROK 9. Wskaż dziesięciu następnych klientów 141 KROK 10. Zdefiniuj swoją podstawową kompetencję 151 KROK 11. Opracuj wykres pozycji konkurencyjnej 163 KROK 12. Opisz jednostkę decyzyjną klienta 173 KROK 13. Mapa procesu pozyskiwania płacącego klienta 183 KROK 14. Obliczanie rozmiarów całkowitego dostępnego rynku (TAM) dla rynków rozwojowych 193 KROK 15. Opracuj model biznesowy 199 KROK 16. Ustal założenia polityki cenowej 213 KROKU. Oblicz wartość klienta w cyklu życia (LTV) 223 KROK 18. Mapa procesu sprzedaży prowadzącego do pozyskania klienta 239 KROK 19. Oblicz koszt pozyskania klienta (COCA) 249 KROK 20. Zdefiniuj podstawowe założenia 267 KROK 21. Sprawdź swoje podstawowe założenia 273 KROK 22. Zdefiniuj minimalnie satysfakcjonujący produkt biznesowy (MVBP) 285 KROK 23. Wykaż, że „pies zechce jeść karmę dla psów" 295 KROK 24. Opracuj plan produktu 305
Sygnatura czytelni BMW: VI Ę 97 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149561 N (1 egz.)
Książka
W koszyku
Na książce także ISBN oryginału.
Indeks.
Szyfry symetryczne XIX Szyfry asymetryczne XIX 1. SZYFROWANIE 1 Podstawy 2 Szyfry klasyczne 2 Szyfr Cezara 2 Szyfr Vigenère’a 3 Jak działają szyfry 4 Permutacja 5 Tryb działania 6 Dlaczego szyfry klasyczne nie są bezpieczne 6 Idealne szyfrowanie – klucz jednorazowy 7 Szyfrowanie za pomocą klucza jednorazowego 8 Dlaczego szyfr z kluczem jednorazowym jest bezpieczny? 9 Bezpieczeństwo szyfrowania 10 Modele ataku 11 Cele bezpieczeństwa 13 Kategoria bezpieczeństwa 14 Szyfrowanie asymetryczne 16 Gdy szyfry robią więcej niż szyfrowanie 17 Szyfrowanie z uwierzytelnianiem 17 Szyfrowanie zachowujące format 18 Szyfrowanie w pełni homomorficzne 18 Szyfrowanie przeszukiwalne 19 Szyfrowanie dostrajalne 19 Co może pójść źle 20 Słaby szyfr 20 Niewłaściwy model 20 2. LOSOWOŚĆ 23 Losowy czy nie losowy? 24 Losowość jako rozkład prawdopodobieństwa 24 Entropia – miara niepewności 25 Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG) 26 Jak działa generator PRNG 28 Kwestie bezpieczeństwa 28 Fortuna PRNG 29 PRNG kryptograficzne i niekryptograficzne 30 Bezużyteczność testów statystycznych 32 Generatory liczb pseudolosowych w praktyce 32 Generowanie bitów losowych w systemach opartych na Uniksie 33 Funkcja CryptGenRandom() w systemie Windows 36 PRNG oparty na sprzęcie – RDRAND w mikroprocesorach Intel 37 Słabe źródła entropii 38 Niewystarczająca entropia przy rozruchu 39 PRNG niekryptograficzne 40 Błąd próbkowania z silną losowością 40 3. BEZPIECZEŃSTWO KRYPTOGRAFICZNE 43 Definiowanie niemożliwego 44 Bezpieczeństwo w teorii – bezpieczeństwo informacyjne 44 Bezpieczeństwo w praktyce – bezpieczeństwo obliczeniowe 44 Szacowanie bezpieczeństwa 46 Mierzenie bezpieczeństwa w bitach 46 Koszt pełnego ataku 47 Wybór i ocena poziomu bezpieczeństwa 49 Uzyskiwanie bezpieczeństwa 50 Bezpieczeństwo możliwe do udowodnienia 50 Bezpieczeństwo heurystyczne 53 Generowanie kluczy 54 Generowanie kluczy symetrycznych 54 Generowanie kluczy asymetrycznych 55 Ochrona kluczy 56 Co może pójść źle 57 Niepoprawny dowód bezpieczeństwa 57 Krótkie klucze do obsługi poprzednich wersji 57 4. SZYFRY BLOKOWE 59 Czym jest szyfr blokowy? 60 Cele bezpieczeństwa 60 Rozmiar bloku 60 Ataki książki kodowej 61 Jak budować szyfry blokowe 62 Rundy szyfru blokowego 62 Atak ślizgowy i klucze rundowe 62 Sieci podstawieniowo-permutacyjne 63 Sieć Feistela 64 Advanced Encryption Standard (AES) 65 Wnętrze AES 65 AES w działaniu 68 Implementacja AES 69 Implementacje oparte na tablicach 69 Instrukcje natywne 70 Czy szyfr AES jest bezpieczny? 71 Tryby działania 72 Tryb elektronicznej książki kodowej (ECB) 72 Tryb CBC (Cipher Block Chaining) 74 Jak szyfrować dowolny komunikat w trybie CBC 76 Tryb licznika (CTR) 77 Co może pójść źle 79 Ataki typu meet-in-the-middle 80 Ataki typu padding oracle 81 5. SZYFRY STRUMIENIOWE 83 Jak działają szyfry strumieniowe 84 Szyfry strumieniowe stanowe i oparte na liczniku 85 Szyfry strumieniowe zorientowane na sprzęt 86 Rejestry przesuwające ze sprzężeniem zwrotnym 87 Grain-128a 93 A5/1 95 Szyfry strumieniowe zorientowane na oprogramowanie 98 RC4 99 Salsa20 103 Co może pójść źle 108 Ponowne użycie wartości jednorazowej 108 Złamana implementacja RC4 109 Słabe szyfry wbudowane w sprzęt 110 6. FUNKCJE SKRÓTU 113 Bezpieczne funkcje skrótu 114 Ponownie nieprzewidywalność 115 Odporność na przeciwobraz 115 Odporność na kolizje 117 Znajdowanie kolizji 118 Budowa funkcji skrótu 120 Funkcje skrótu oparte na kompresji – struktura Merkle’a–Damgårda 120 Funkcje skrótu oparte na permutacji – funkcje gąbkowe 123 Rodzina funkcji skrótu SHA 125 SHA-1 125 SHA-2 128 Konkurencja ze strony SHA-3 129 Keccak (SHA-3) 130 Funkcja skrótu BLAKE2 132 Co może pójść źle 134 Atak przez zwiększenie długości 134 Oszukiwanie protokołów uwiarygodniania pamięci 135 7. FUNKCJE SKRÓTU Z KLUCZEM 137 MAC (Message Authentication Codes) 138 MAC w bezpiecznej łączności 138 Fałszerstwa i ataki z wybranym tekstem jawnym 138 Ataki powtórzeniowe 139 Funkcje pseudolosowe PRF 139 Bezpieczeństwo PRF 140 Dlaczego funkcje PRF są silniejsze od MAC? 140 Tworzenie skrótów z kluczem na podstawie skrótów bez klucza 141 Konstrukcja z tajnym prefiksem 141 Struktura z tajnym sufiksem 142 Struktura HMAC 142 Ogólny atak na kody MAC oparte na funkcjach skrótu 143 Tworzenie skrótów z kluczem na podstawie szyfrów blokowych – CMAC 144 Łamanie CBC-MAC 145 Naprawa CBC-MAC 145 Dedykowane konstrukcje MAC 146 Poly1305 147 SipHash 150 Co może pójść źle 152 Ataki czasowe na weryfikację MAC 152 Gdy gąbki przeciekają 154 8. SZYFROWANIE UWIERZYTELNIONE 157 Szyfrowanie uwierzytelnione z wykorzystaniem MAC 158 Szyfrowanie i MAC 158 MAC, a potem szyfrowanie 159 Szyfrowanie, a potem MAC 160 Szyfry uwierzytelnione 160 Szyfrowanie uwierzytelnione z powiązanymi danymi 161 Unikanie przewidywalności z wartościami jednorazowymi 162 Co składa się na dobry szyfr uwierzytelniony? 162 AES-GCM – standard szyfru uwierzytelnionego 164 Wnętrze GCM – CTR i GHASH 165 Bezpieczeństwo GCM 166 Skuteczność GCM 167 OCB – uwierzytelniony szyfr szybszy niż GCM 168 Wnętrze OCB 168 Bezpieczeństwo OCB 169 Wydajność OCB 169 SIV – najbezpieczniejszy uwierzytelniany szyfr? 170 AEAD oparty na permutacjach 170 AES-GCM i słabe klucze mieszające 172 AES+GCM i małe znaczniki 174 9. TRUDNE PROBLEMY 177 Trudność obliczeniowa 178 Pomiar czasu wykonania 178 Czas wielomianowy a superwielomianowy 180 Klasy złożoności 182 Niedeterministyczny czas wielomianowy 183 Problemy NP-zupełne 183 Problem P kontra NP 185 Problem rozkładu na czynniki 186 Rozkład dużej liczby na czynniki w praktyce 187 Czy rozkład na czynniki jest NP-zupełny? 188 Problem logarytmu dyskretnego 189 Czym jest grupa? 189 Trudność 190 Co może się pójść źle 191 Gdy rozkład na czynniki jest łatwy 191 Małe trudne problemy nie są trudne 192 10. RSA 195 Matematyka kryjąca się za RSA 196 Permutacja z zapadką w RSA 197 Generowanie klucza RSA a bezpieczeństwo 198 Szyfrowanie za pomocą RSA 199 Łamanie złamania podręcznikowego szyfrowania RSA 200 Silne szyfrowanie RSA – OAEP 200 Podpisywanie za pomocą RSA 202 Łamanie podpisów podręcznikowego RSA 203 Standard podpisu PSS 203 Podpisy ze skrótem pełnodomenowym 205 Implementacje RSA 206 Szybki algorytm potęgowania – podnoszenie do kwadratu i mnożenie 206 Małe wykładniki w celu szybszego działania klucza publicznego 208 Chińskie twierdzenie o resztach 210 Atak Bellcore na RSA-CRT 212 Współdzielenie prywatnych wykładników lub modulo 212 11. DIFFIE–HELLMAN 217 Funkcja Diffiego–Hellmana 218 Problemy z protokołami Diffiego–Hellmana 220 Problem obliczeniowy Diffiego–Hellmana 220 Problem decyzyjny Diffiego–Hellmana 221 Więcej problemów z Diffiem–Hellmanem 221 Protokoły uzgadniania klucza 222 Przykład uzgadniania kluczy różny od DH 222 Modele ataku dla protokołów uzgadniania klucza 223 Wydajność 225 Protokoły Diffiego–Hellmana 225 Anonimowy Diffie–Hellman 225 Uwierzytelniony Diffie–Hellman 227 Protokół MQV (Menezes–Qu–Vanstone) 229 Co może pójść źle 231 Brak skrótu współdzielonego klucza 231 Przestarzały Diffie–Hellman w TLS 232 Parametry grupy, które nie są bezpieczne 232 12. KRZYWE ELIPTYCZNE 235 Czym jest krzywa eliptyczna? 236 Krzywe eliptyczne na liczbach całkowitych 237 Dodawanie i mnożenie punktów 239 Grupy krzywych eliptycznych 242 Problem ECDLP 243 Uzgadnianie klucza Diffiego–Hellmana na krzywych eliptycznych 244 Generowanie podpisu ECDSA 245 Szyfrowanie z wykorzystaniem krzywych eliptycznych 247 Wybór krzywej 248 Krzywe NIST 249 Curve25519 249 Inne krzywe 250 ECDSA z nieodpowiednią losowością 250 Złamanie ECDSA za pomocą innej krzywej 251 13. TLS 253 Docelowe aplikacje i wymagania 254 Zestaw protokołów TLS 255 Rodzina protokołów TLS i SSL – krótka historia 255 TLS w pigułce 256 Certyfikaty i centra certyfikacji 256 Protokół rekordu 259 Protokół TLS Handshake 260 Algorytmy kryptograficzne w TLS 1.3 262 Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2 263 Ochrona przed aktualizacją wsteczną 263 Pojedyncze obustronne uzgadnianie 264 Wznowienie sesji 264 Siła bezpieczeństwa TLS 265 Uwierzytelnienie 265 Poufność w przód 265 Co może pójść źle 266 Naruszenie bezpieczeństwa centrum certyfikacji 266 Naruszenie bezpieczeństwa serwera 267 Naruszenie bezpieczeństwa klienta 267 Błędy w implementacji 268 14. KRYPTOGRAFIA KWANTOWA I POSTKWANTOWA 271 Jak działają komputery kwantowe 272 Bity kwantowe 273 Bramki kwantowe 275 Przyspieszenie kwantowe 278 Przyspieszenie wykładnicze i algorytm Simona 278 Zagrożenie ze strony algorytmu faktoryzacji Shora 279 Algorytm Shora rozwiązuje problem rozkładu na czynniki 280 Algorytm Shora i problem logarytmu dyskretnego 280 Algorytm Grovera 281 Dlaczego tak trudno jest zbudować komputer kwantowy? 282 Postkwantowe algorytmy szyfrowania 283 Kryptografia oparta na kodach korekcyjnych 284 Kryptografia oparta na kratach 285 Kryptografia wielu zmiennych 286 Kryptografia oparta na funkcjach skrótu 287 Co może pójść źle 288 Niejasny poziom bezpieczeństwa 288 Szybko do przodu – co się stanie, jeśli będzie za późno? 289 Problemy implementacji 290
Sygnatura czytelni BWEAiI: XII T 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146262 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności