Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(8)
Forma i typ
Książki
(8)
Poradniki i przewodniki
(3)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(4)
tylko na miejscu
(3)
wypożyczone
(1)
Placówka
Wypożyczalnia
(5)
Biblioteka WEiZ
(2)
Biblioteka WEAiI
(1)
Autor
Brotherston Lee
(1)
Cieślak Piotr
(1)
Conefrey Mick (1963- )
(1)
Dobrowolski Krzysztof (organizacja i zarządzanie)
(1)
Etiemble Frederic (1976- )
(1)
Krokosz Elżbieta
(1)
Krzyżanowski Krzysztof (tłumacz)
(1)
Lachowski Lech
(1)
Lipa Michał
(1)
Malcherek Monika
(1)
McGonigal Kelly (1977- )
(1)
Osterwalder Alexander
(1)
Papadakos Trish
(1)
Pigneur Yves
(1)
Romanek Arkadiusz
(1)
Smith Alan (1982- )
(1)
Sugiero Joanna
(1)
Swan Melanie
(1)
White Chris
(1)
Zahariades Damon
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(8)
Język
polski
(8)
Odbiorca
Doradcy personalni
(1)
Menedżerowie
(1)
Szkoły wyższe
(1)
Temat
Aktywność fizyczna
(1)
Alpinizm
(1)
Asertywność
(1)
Blockchain
(1)
Diagram Ishikawy
(1)
Dobrostan psychiczny
(1)
Gemba (zarządzanie)
(1)
Innowacje organizacyjne
(1)
K2 (góra)
(1)
Kreatywność (biznes)
(1)
Metoda 8D
(1)
Modele biznesowe
(1)
Nawyki
(1)
Planowanie strategiczne
(1)
Raport A3 (zarządzanie)
(1)
Relacje międzyludzkie
(1)
Samopoznanie
(1)
Samorealizacja
(1)
Satysfakcja zawodowa
(1)
Systemy informatyczne
(1)
Techniki samopomocy
(1)
Zarządzanie jakością
(1)
Zdolności
(1)
Temat: czas
2001-
(2)
Temat: miejsce
Pakistan
(1)
Gatunek
Poradnik
(4)
Opracowanie
(1)
Podręcznik
(1)
Dziedzina i ujęcie
Gospodarka, ekonomia, finanse
(2)
Zarządzanie i marketing
(2)
Informatyka i technologie informacyjne
(1)
Kultura fizyczna i sport
(1)
Praca, kariera, pieniądze
(1)
Psychologia
(1)
Rozwój osobisty
(1)
8 wyników Filtruj
Książka
W koszyku
Tytuł oryginału: Defensive security handbook.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na stronie redakcyjnej znajduje się również ISBN oryginału.
Bibliografia na stronach 227-229. Indeks.
Dla kierowników ds. informacji i dyrektorów, analityków bezpieczeństwa, administratorów systemów i innych osób zajmujących się technologiami.
1. Tworzenie programu bezpieczeństwa 19 Podwaliny 19 Definiowanie zespołów 20 Podstawowe podejście do systemu bezpieczeństwa 20 Ocena zagrożeń i ryzyka 21 Identyfikowanie 21 Ocena 22 Ograniczanie ryzyka 22 Monitorowanie 22 Nadawanie priorytetów 23 Tworzenie kamieni milowych 23 Przypadki użycia, ćwiczenia symulacyjne i praktyczne 24 Powiększanie zespołu i poszerzanie zestawu umiejętności 28 Podsumowanie 29 2. Zarządzanie aktywami i dokumentacja 31 Klasyfikacja informacji 31 Kroki wdrażania zarządzania aktywami 32 Definiowanie cyklu życia 32 Gromadzenie informacji 34 Śledzenie zmian 35 Monitorowanie i raportowanie 35 Wytyczne dotyczące zarządzania aktywami 36 Automatyzacja 36 Jedno źródło prawdy 36 Organizowanie międzywydziałowego zespołu 36 Przedstawiciele kadry kierowniczej 37 Licencjonowanie oprogramowania 37 Definiowanie aktywów 37 Dokumentacja 37 Sprzęt sieciowy 38 Sieć 39 Serwery 39 Komputery stacjonarne 39 Użytkownicy 39 Aplikacje 40 3. Reguły 41 Język 42 Treść dokumentu 42 Tematy 44 Przechowywanie i komunikacja 45 4. Standardy i procedury 47 Standardy 48 Język 48 Procedury 49 Język 49 Treść dokumentu 50 5. Edukowanie użytkowników 53 Niedziałające procesy 53 Niwelowanie różnic 54 Budowanie własnego programu 55 Wytyczanie celów 55 Ustalanie podstaw 55 Zakres i tworzenie reguł i wytycznych programu 56 Implementacja i dokumentowanie infrastruktury programu 56 Wprowadzanie pozytywnego czynnika 56 Grywalizacja 56 Definiowanie procesów reagowania na incydenty 57 Pozyskiwanie istotnych wskaźników 57 Pomiary 57 Śledzenie stopnia powodzenia i postępu 58 Ważne wskaźniki 58 6. Reagowanie na incydenty 59 Procesy 59 Procesy poprzedzające incydent 59 Procesy związane z incydentami 60 Procesy następujące po incydentach 62 Narzędzia i technologie 62 Analiza dzienników zdarzeń 63 Analiza dysków i plików 63 Analiza pamięci 64 Analiza PCAP 64 Wszystko w jednym 65 7. Odtwarzanie awaryjne 67 Ustalanie celów 67 Zakładany punkt odtworzenia 67 Zakładany czas odtworzenia 68 Strategie odtwarzania awaryjnego 68 Kopie zapasowe 68 Rezerwy dynamiczne 69 Duża dostępność 69 Alternatywny system 70 Zmiana przypisania funkcji systemu 70 Zależności 71 Scenariusze 71 Wywoływanie przełączania awaryjnego i powrót na systemy podstawowe 72 Testowanie 72 Kwestie bezpieczeństwa 73 8. Standardy zgodności z przepisami branżowymi a frameworki 75 Standardy zgodności z przepisami branżowymi 75 Standard bezpieczeństwa danych kart płatniczych (PCI DSS) 76 Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA) 76 Ustawa Gramm-Leach-Bliley 77 Ustawa o prawach rodzinnych w zakresie edukacji i prywatności 78 Ustawa Sarbanesa-Oxleya 78 Frameworki 79 Cloud Control Matrix 79 Center for Internet Security 79 Control Objectives for Information and Related Technologies 79 The Committee of Sponsoring Organizations of the Treadway Commission 79 Seria ISO27000 80 Framework CyberSecurity instytutu NIST 80 Branże objęte przepisami 81 Sektor budżetowy 81 Sektor rządowy 81 Opieka zdrowotna 82 9. Bezpieczeństwo fizyczne 85 Aspekt fizyczny 85 Ograniczanie dostępu 85 Monitoring wideo 86 Utrzymywanie urządzeń uwierzytelniających 87 Bezpieczne media 87 Centra danych 89 Aspekt operacyjny 89 Identyfikacja osób odwiedzających i podwykonawców 89 Działania osób odwiedzających 89 Działania podwykonawców 89 Identyfikatory 90 Uwzględnij szkolenie z zakresu bezpieczeństwa fizycznego 90 10. Infrastruktura Microsoft Windows 93 Szybkie korzyści 93 Aktualizacja 93 Aktualizacja oprogramowania innych dostawców 94 Otwarte udziały 95 Usługi domenowe w usłudze Active Directory 95 Las 95 Domena 97 Kontrolery domeny 97 Jednostki organizacyjne 98 Grupy 98 Konta 98 Obiekty reguł grupy 99 EMET 100 Podstawowa konfiguracja 101 Niestandardowa konfiguracja 103 Strategie wdrażania w przedsiębiorstwie 104 Serwer MS SQL 106 Gdy dostawcy zewnętrzni mają dostęp 106 Uwierzytelnienie MS SQL 107 Bezpieczeństwo użytkownika SA 107 11. Uniksowe serwery aplikacji 109 Aktualizowanie na bieżąco 110 Aktualizacje oprogramowania zewnętrznych dostawców 110 Podstawowe aktualizacje systemu operacyjnego 112 Zabezpieczanie uniksowego serwera aplikacji 113 12. Punkty końcowe 119 Aktualizowanie na bieżąco 119 Microsoft Windows 120 macOS 120 Uniksowe komputery stacjonarne 121 Aktualizacje oprogramowania zewnętrznych dostawców 121 Zabezpieczanie punktów końcowych 122 Wyłączanie usług 122 Firewalle osobiste 124 Szyfrowanie całego dysku 125 Narzędzia ochrony punktów końcowych 126 Zarządzanie urządzeniami mobilnymi 127 Widoczność punktów końcowych 127 Centralizacja 128 13. Zarządzanie hasłami i uwierzytelnianie wieloskładnikowe 129 Podstawowe praktyki postępowania z hasłami 129 Oprogramowanie do zarządzania hasłami 130 Resetowanie hasła 132 Naruszenie hasła 132 Szyfrowanie, mieszanie i solenie 133 Szyfrowanie 133 Mieszanie 133 Solenie 134 Lokalizacje i metody przechowywania haseł 135 Obiekty zabezpieczania hasłem 136 Definiowanie szczegółowych reguł haseł 136 Uwierzytelnianie wieloskładnikowe 140 Dlaczego 2FA? 140 Metody uwierzytelniania dwuskładnikowego 142 Jak to działa 142 Zagrożenia 142 Gdzie należy zaimplementować 2FA 143 14. Infrastruktura sieciowa 145 Aktualizowanie firmware'u i oprogramowania 145 Zabezpieczanie urządzeń 147 Usługi 147 SNMP 148 Protokoły szyfrowane 149 Sieć służąca do zarządzania 150 Routery 150 Przełączniki 151 Filtrowanie ruchu wychodzącego 152 IPv6: ostrzeżenie 153 TACACS+ 153 15. Segmentacja 155 Segmentacja sieci 155 Podział fizyczny 155 Podział logiczny 156 Przykład sieci fizycznej i logicznej 162 Programowalna sieć komputerowa 162 Aplikacja 162 Role i obowiązki 164 16. Zarządzanie lukami w zabezpieczeniach 167 Jak działa skanowanie luk w zabezpieczeniach? 168 Skanowanie uwierzytelnione i nieuwierzytelnione 168 Narzędzia oceny luk w zabezpieczeniach 170 Program zarządzania lukami w zabezpieczeniach 171 Inicjowanie programu 171 Standardowe działania 172 Ustalanie priorytetów działań naprawczych 173 Akceptacja ryzyka 175 17. Rozwój oprogramowania 177 Wybór języka 177 0xAsembler 178 /* C i C++ */ 178 GO func() 178 #!/Python/Ruby/Perl 179 Wskazówki dotyczące bezpiecznego kodowania 180 Testowanie 181 Zautomatyzowane testy statyczne 181 Zautomatyzowane testy dynamiczne 181 Wzajemna ocena 182 Cykl rozwoju systemu 182 18. Fioletowy zespół 185 Biały wywiad 185 Rodzaje informacji i dostępu 185 Narzędzia białego wywiadu 188 Czerwony zespół 200 19. Systemy IDS i IPS 207 Rodzaje systemów IDS i IPS 207 Sieciowe systemy IDS (NIDS) 207 Systemy IDS oparte na hostach (HIDS) 208 Systemy IPS 209 Wycinanie hałasu 209 Pisanie własnych sygnatur 210 Lokalizowanie systemów NIDS i IPS 212 Protokoły szyfrowane 213 20. Rejestrowanie i monitorowanie 215 Co należy rejestrować? 215 Gdzie należy rejestrować? 216 Platforma SIEM 216 Projektowanie systemu SIEM 217 Analiza dzienników 218 Przykłady rejestrowania i alarmowania 218 Systemy uwierzytelniania 218 Dzienniki aplikacji 219 Dzienniki serwerów proxy i firewalli 220 Agregacja dzienników 220 Analiza przypadków użycia 221 21. Zestaw nadobowiązkowy 223 Serwery pocztowe 223 Serwery DNS 225 Bezpieczeństwo poprzez zaciemnienie 227
Sygnatura czytelni BWEAiI: XII Ń 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146768 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The ghosts of K2.
U dołu strony tytułowej imprint: "Bezdroża".
Bibliografia na stronach 353-357.
Streszczenie: Ta książka w wyjątkowo realistyczny i sugestywny sposób opowiada historię pierwszych prób wejścia na K2. Jest niezwykłym dokumentem, który powstał dzięki nieustępliwości i wytrwałości autora. Niepublikowane wywiady z żyjącymi członkami zespołów oraz ich rodzinami, fragmenty pamiętników i listów znajdujących się w archiwach rozsianych po całym świecie pozwoliły na odmalowanie atmosfery na Górze Mordercy, która wciąż pozostaje marzeniem wielu wspinaczy. Znajdziesz tu historię przesiąkniętą widmem śmierci, szaloną ambicją, tragedią i heroiczną odwagą. Karty tej znakomitej, rzetelnie napisanej, a przy tym trzymającej w napięciu książki wypełniają bohaterzy i marzyciele - to arcydzieło literatury górskiej. [strona wydawcy]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148644 (1 egz.)
Książka
W koszyku
(Onepress)
Dlaczego proces rozwiązywania problemów jest niezbędny? 7 KROK 1. Zbuduj zespół 43 KROK 2. Opisz problem 59 KROK 3. Zabezpiecz klienta 81 KROK 4. Znajdź przyczynę 93 KROK 5. Wprowadź działania korygujące 115 KROK 6. Zweryfikuj rezultaty 139 KROK 7. Zapobiegaj powracaniu problemu 147 KROK 8. Podsumuj, pogratuluj i zamknij proces rozwiązywania problemu 161 Jak to robią najlepsi na świecie? 169 Jak więc mam rozwiązać swój problem? 181
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151478, 151481, 151480, 151479 (4 egz.)
Książka
W koszyku
(Onepress)
Czy masz świadomość, że przeciętny człowiek dwie trzecie swojego życia spędza w pracy? Czy wiesz, że 90 procent ludzi pracuje dla kogoś, realizując zadania wyznaczane im przez innych - właścicieli firm, menedżerów, kierowników? I teraz najciekawsze: 87 procent osób jest średnio zaangażowanych lub w ogóle niezaangażowanych w swoją pracę. Czujesz, że należysz do tej smutnej w gruncie rzeczy większości? Może zatem najwyższy czas coś zmienić! Rzucić etat i rozkręcić coś własnego... Tyle że nie każdy chce i jest w stanie być przedsiębiorcą. A może prościej? Może warto zwrócić się w stronę pozostałych pracowników - tych 13 procent lubiących swoją pracę i wykonujących ją z najwyższym zaangażowaniem i ogromną satysfakcją? Tak, 13 procent ludzi nauczyło się czerpać szczęście ze źródła, któremu na imię praca. Zastanawiasz się, jak im się to udało? Odpowiedź jest prosta: nauczyli się zarządzać swoim talentem. Znają samych siebie, wiedzą, w czym są dobrzy, i potrafią z tego korzystać. Realizują zadania, w których wypełnianiu przydają się ich mocne strony, pracując, szlifują swoje umiejętności i - przy okazji - wydajnie działają na rzecz sukcesu swojego pracodawcy. Żyją w świecie win-win. "Ja mam talent, a ty mi płacisz za jego rozwijanie", mówią do szefów. I spotykają się z pozytywnym odzewem, bo każdy chce mieć w zespole entuzjastów. Dowiedz się, jak do nich dołączyć. Dowiedz się, jak odkryć swój talent i powiększyć grono ludzi, którzy lubią swoją pracę. [opis wydawcy]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 153910 N (1 egz.)
Książka
W koszyku
(Sensus. Osobowość odnowa)
Tytuł oryginału: The joy of movement : how exercise helps us find happiness, hope, connection, and courage.
Rozdział 1. Haj wytrwałości 17 Rozdział 2. Uzależnienie 43 Rozdział 3. Radość zbiorowa 71 Rozdział 4. Daj się porwać 99 Rozdział 5. Pokonywanie przeszkód 125 Rozdział 6. Ciesz się życiem 151 Rozdział 7. Źródło wytrwałości 175
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150751 (1 egz.)
Książka
W koszyku
(Onepress Exclusive)
Tytuł oryginału: The invincible company : how to constantly reinvent your organization with inspiration from the world's best business models. Nazwa pierwszego autora wyróżniona typograficznie.
1. Narzędzie Mapa portfela (10) Eksploracja (14) Eksploatacja (27) Eksploracja a eksploatacja (37) 2. Zarządzaj Wyznaczanie kierunku (50) Zarządzanie portfelem przyszłych przedsięwzięć (70) Zarządzanie portfelem aktualnych przedsięwzięć (109) 3. Twórz nowe Innowacje w obszarze propozycji wartości (142) Innowacje w obszarze zasobów (162) Innowacje w obszarze formuły zysków (188) Pytania diagnostyczne dla liderów (212) 4. Ulepszaj Zmiany dotyczące propozycji wartości (230) Zmiany dotyczące klienta (242) Zmiany w obszarze zasobów (254) Zmiany dotyczące formuły zysków (266) Pytania dla liderów (280) 5. Kultura Mapa kultury (296) Projektowanie kultury w obszarze eksploracji (308) Ocena kultury innowacyjności (314)
Sygnatura czytelni BWZ: IX I 103
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151960 (1 egz.)
Książka
W koszyku
Blockchain : fundament nowej gospodarki / Melanie Swan ; tłumaczenie Michał Lipa. - Gliwice : Helion SA, copyright 2020. - 178, [6] stron : ilustracje ; 21 cm.
Na okładce i stronie tytułowej: O'Reilly.
Indeks.
Blockchain 1.0, czyli waluta oStos technologiczny: łańcuch bloków, protokół, waluta 25 oProblemy obliczeniowe: zagadnienie podwójnego wydatkowania środków i problem bizantyjskich generałów 26 oDziałanie kryptowaluty 28 §Usługi elektronicznego portfela a kryptobezpieczeństwo osobiste 29 §Przyjmowanie płatności bitcoinami przez sprzedawców 30 oPodsumowanie: Blockchain 1.0 w praktycznych zastosowaniach 31 §Związek z pieniądzem fiducjarnym 32 §Status prawny 34 2. Blockchain 2.0, czyli kontrakty oUsługi finansowe 40 oCrowdfunding 43 oBitcoinowe rynki prognostyczne 45 oInteligentna własność 45 oInteligentne kontrakty 49 oProjekty oparte na protokole Blockchain 2.0 52 oProjekty portfeli elektronicznych 52 oPlatformy i API dla programistów łańcucha bloków 53 oEkosystem łańcucha bloków: zdecentralizowane przechowywanie, komunikacja i obliczenia 55 oEthereum: maszyna wirtualna spełniająca kryteria kompletności Turinga 57 §Counterparty odtwarza należącą do Ethereum platformę inteligentnych kontraktów 58 oDapp, DAO, DAC i DAS - inteligentne kontrakty o rosnącej autonomii 59 §Dapp 60 §DAO i DAC 62 §DAS i samoustanawiające się organizacje 64 §Automatyczne rynki i sieci tradenet 65 oŁańcuch bloków jako droga do sztucznej inteligencji 66 3. Blockchain 3.0, czyli zastosowania prawne wykraczające poza waluty, ekonomię i rynki oTechnologia łańcucha bloków jako nowy, wysoce efektywny model organizowania działalności 67 §Rozszerzalność koncepcji związanych z technologią blockchain 68 §Fundamentalne zasady ekonomii: odkrycie, przypisanie wartości, wymiana 69 §Technologia łańcucha bloków mogłaby znaleźć zastosowanie w administrowaniu kwantami 70 §Warstwa łańcuchów bloków mogłaby ułatwić automatyzację prognozowania na podstawie danych masowych 70 oRozproszone modele organizacyjne odporne na cenzurę 71 oNamecoin: zdecentralizowany system nazw domen 73 §Wyzwania i inne zdecentralizowane usługi DNS 75 §Swoboda wypowiedzi i aplikacje zapobiegające cenzurze: Alexandria i Ostel 76 §Funkcje zdecentralizowanego DNS inne niż sprzyjanie wolności wypowiedzi: tożsamość cyfrowa 77 oWeryfikacja cyfrowej tożsamości 78 §Neutralność łańcucha bloków 80 §Wykluczenie cyfrowe w świecie bitcoina 82 oCyfrowa sztuka: usługi poświadczania w łańcuchu bloków (notarialna ochrona własności intelektualnej) 83 §Haszowanie i znaczniki czasu 83 §Proof of Existence 85 §Virtual Notary, Bitnotar i Chronobit 88 §Monegraph: ochrona grafiki w internecie 89 §Cyfrowy dowód własności jako funkcja zautomatyzowana 90 §Łańcuchy notaryzacyjne z przetwarzaniem wsadowym jako klasa infrastruktury łańcucha bloków 91 §Osobiste łańcuchy myśli 92 oRząd w łańcuchu bloków 93 §Zdecentralizowane usługi publiczne 96 §PrecedentCoin: rozwiązywanie sporów za pomocą łańcucha bloków 100 §Płynna demokracja i wybory losowe 101 §Wybory losowe 104 §Futarchia: dwustopniowa demokracja z głosowaniem i rynkami predykcyjnymi 104 §Wpływ rządzenia za pomocą łańcucha bloków na dojrzałość społeczeństwa 106 4. Blockchain 3.0, czyli zastosowania związane z efektywnością i koordynacją wykraczające poza waluty, ekonomię i rynki oŁańcuch bloków w służbie nauki: gridcoin, foldingcoin 109 §Społecznościowa supermoc obliczeniowa 112 §Zdrowie publiczne w skali globalnej: bitcoin w walce z chorobami zakaźnymi 112 §Dobroczynny łańcuch bloków - Sean's Outpost 113 oGenomika w łańcuchu bloków 114 §Genomika 2.0 w łańcuchu bloków: uprzemysłowione sekwencjonowanie genomu dla wszystkich 116 §Technologia łańcucha bloków jako uniwersalny model postępu o kolejny rząd wielkości 118 §Genomecoin, GenomicResearchcoin 118 oŁańcuch bloków w ochronie zdrowia 120 §Healthcoin 120 §Elektroniczne rejestry medyczne w łańcuchu bloków: przechowywanie kartotek pacjentów 120 §Ogólnodostępne zasoby naukowe w łańcuchu bloków 121 §Notaryzacja w łańcuchu bloków w służbie zdrowia 122 §Ofertowanie usług medycznych 123 §Banki wirusów i nasion 123 oŁańcuch bloków w nauczaniu: masowe szkolenia i inteligentne kontrakty edukacyjne 124 §Learncoin 125 §Giełdy kontraktów edukacyjnych 125 oPublikacje akademickie w łańcuchu bloków: journalcoin 126 oŁańcuch bloków nie sprawdzi się w każdej sytuacji 130 oNapięcie i równowaga między centralizacją a decentralizacją 131 5. Zaawansowane koncepcje oTerminologia i pojęcia 133 oWaluta, token, tokenizacja 135 §Moneta społecznościowa: waluty prywatne Hayeka 136 §Campuscoin 138 §Zrzut kryptowaluty jako strategia publicznej promocji 139 §Waluta: nowe znaczenia 141 oWielorakość walut pieniężnych i niepieniężnych 141 oWaluty obciążone demurażem: stymulacja i redystrybucja 143 §Rozszerzalność koncepcji demurażu i jej cechy 145 6. Ograniczenia oWyzwania techniczne 149 oWyzwania dotyczące modelu biznesowego 155 oSkandale i percepcja publiczna 156 oRegulacje państwowe 159 oProblem poufności danych osobowych 161 oOgólny trend decentralizacji raczej niezagrożony 161 oŁańcuch bloków jako technologia informatyczna 164 §Sztuczna inteligencja łańcucha bloków: konsensus jako mechanizm rozwijania "przyjaznej" AI 165 §Duża przestrzeń możliwości dla inteligencji 166 §Tylko przyjazna AI przeprowadzi skuteczne transakcje 166 §Inteligentny kontrakt poświadcza za cyfrową inteligencję 167 §Konsensus w łańcuchu bloków zwiększa rozdzielczość informacyjną wszechświata 168 A. Podstawy kryptowalut oPodstawy kryptografii klucza publicznego i prywatnego B. Lista zastosowań łańcucha bloków opracowana przez firmę Ledra Capital
Sygnatura czytelni BWZ: XIII C 46
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6099 (1 egz.)
Książka
W koszyku
(Sensus. Osobowość Odnowa)
Tytuł oryginału: The art of saying no : how to stand your ground, reclaim your time and energy, and refuse to be taken for granted (without feeling guilty!).
Część I. Nawyk zadowalania innych Moje dawne życie chłopca na posyłki Wielkie znaczenie ustalania priorytetów swoich potrzeb Psychologia asertywności Asertywność versus agresywność Dobór słów Czego się nauczysz ze „Sztuki asertywności" Jak najlepiej wykorzystać zawartą w tej książce wiedzę Część II. Dlaczego tak trudno powiedzieć „Nie" Nie chcemy, żeby ktoś poczuł się urażony Nie chcemy nikogo rozczarować Nie chcemy, aby ktoś uważał nas za egoistów Pragniemy nieść pomoc innym Nie doceniamy samych siebie Chcemy być lubiani Chcemy się wydawać wartościowi Pomagamy z lęku przed utratą okazji Stajemy się ofiarami emocjonalnego szantażu Nie lubimy konfliktów Wchodzimy w nawyk dbania o zadowolenie innych ludzi Quiz: czy jesteś osobą, której chorobliwie zależy na zadowoleniu innych? Część III. Dziesięć strategii odmawiania (tak, żeby nie poczuć się przy tym niekomfortowo) Strategia 1: bezpośredniość i prostota Strategia 2: nie graj na czas Strategia 3: zastąp „nie" innym słowem Strategia 4: staraj się nie stosować wymówek Strategia 5: weź odpowiedzialność za swoją decyzję Strategia 6: zaproponuj powrót do tematu Strategia 7: nie kłam na temat swojej dostępności Strategia 8: zaproponuj alternatywę Strategia 9: zasugeruj kontakt z osobą, która ma lepsze kwalifikacje do wykonania zadania Strategia 10: opisz nawał pracy Strategia dodatkowa 1: bądź stanowczy Strategia dodatkowa 2: bądź uprzejmy Strategia dodatkowa 3: staw czoła FOMO Strategia dodatkowa 4: odmowa na podstawie kategorii Nie odpowiadasz za reakcje innych ludzi Twój czas i zainteresowania są ważne Odmowa nie czyni Cię złym człowiekiem Zacznij od małych „Nie" Część IV. Bonus. Jak mówić „Nie" w różnych sytuacjach Jak odmawiać bliskiej i dalszej rodzinie Jak odmawiać małżonkowi Jak odmawiać swoim dzieciom Jak odmawiać przyjaciołom Jak odmawiać sąsiadom Jak odmawiać kolegom z pracy Jak odmawiać szefowi Jak odmawiać klientom Jak odmawiać nieznajomym Jak odmawiać samemu sobie Końcowe przemyślenia Czy podobała Ci się moja książka?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150670 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności