Publikacje dydaktyczne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2597)
Forma i typ
Czasopisma
(168820)
Książki
(102409)
Artykuły
(43738)
E-booki
(5495)
Publikacje naukowe
(4936)
Publikacje dydaktyczne
(2597)
Publikacje fachowe
(3068)
Poradniki i przewodniki
(964)
Publikacje popularnonaukowe
(467)
Publikacje urzędowe i akty prawne
(368)
Proza
(329)
Literatura faktu, eseje, publicystyka
(207)
Publikacje informacyjne
(123)
Druki ulotne
(98)
Albumy i książki artystyczne
(47)
Publikacje promocyjne
(35)
Filmy i seriale
(24)
Mapy
(14)
Publikacje religijne
(8)
Pliki i bazy danych
(6)
Audiobooki
(2)
Komiksy i książki obrazkowe
(2)
Poezja
(1)
Publikacja fachowa
(1)
Publikacje brajlowskie
(1)
Rejestracje audio i wideo
(1)
Dostępność
tylko na miejscu
(2094)
dostępne
(1573)
wypożyczone
(189)
nieokreślona
(78)
Placówka
Wypożyczalnia
(1735)
Czytelnia Główna
(6)
Biblioteka WB
(224)
Biblioteka Międzywydziałowa
(824)
Biblioteka WEiZ
(342)
Biblioteka WWFiF
(241)
Egzemplarz lektoryjny
(1)
Magazyn
(176)
Biblioteka WEAiI
(379)
Autor
Skoczylas Zbigniew
(37)
Gewert Marian
(28)
Piwko Łukasz
(13)
Górczyński Robert
(12)
Knosala Ryszard (1949- )
(12)
Jurlewicz Teresa
(11)
Rajca Piotr (1970- )
(11)
Watrak Andrzej
(11)
Jaskulski Andrzej
(10)
Pikoń Andrzej
(10)
Starosolski Włodzimierz (1933- )
(10)
Szczypa Piotr
(9)
Cieślak Piotr
(8)
Dębiński Janusz
(8)
Grzymisławska Justyna
(8)
Kwiatkowski Eugeniusz (1947- )
(8)
Meryk Radosław
(8)
Tytko Ryszard
(8)
Wrotek Witold
(8)
Bac Aneta
(7)
Bartnik Ryszard
(7)
Kozłowski Aleksander (budownictwo)
(7)
Kubiszyn Wiesław
(7)
Lachowski Lech
(7)
Matuk Konrad
(7)
Pacyna Jerzy
(7)
Doliński Dariusz (1959- )
(6)
Grzesik Wit (1948- )
(6)
Guzowska-Dąbrowska Małgorzata
(6)
Horstmann Cay S. (1959- )
(6)
Kalda Galyna
(6)
Milewski Roman (1940-2001)
(6)
Misiak Jan (1942- )
(6)
Pisarczyk Stanisław (1937- )
(6)
Sikorski Witold (1950- )
(6)
Włodarz Marek
(6)
Zimbardo Philip G. (1933- )
(6)
Ciołkowski Arkadiusz
(5)
Działo Joanna
(5)
Glinka Tadeusz (1938- )
(5)
Halliday David (1916-2010)
(5)
Johnson Robert L
(5)
Jońca Rafał
(5)
Kaczmarczyk-Sedlak Ilona
(5)
Konturek Stanisław (1931- )
(5)
Kordecki Wojciech
(5)
Kowalczyk Grzegorz
(5)
Krysicki Włodzimierz (1905-2001)
(5)
Kucharski Leszek
(5)
Materska Maria (1942- )
(5)
McCann Vivian
(5)
Mizerski Włodzimierz (1949- )
(5)
Pisarek Zdzisław
(5)
Rajca Piotr
(5)
Resnick Robert (1923-2014)
(5)
Sawka Krzysztof
(5)
Sałbut Bartosz
(5)
Schildt Herbert (1951- )
(5)
Szymonik Andrzej (1952- )
(5)
Urban Tadeusz
(5)
Walker Jearl (1945- )
(5)
Waśko Zbigniew
(5)
Wolańczyk Franciszek
(5)
Włodarski Lech (1916-1997)
(5)
Zdrojewski Krzysztof
(5)
Ślęczka Lucjan
(5)
Alberciak Paweł
(4)
Alexander Michael (1972- )
(4)
Barkley Elizabeth F
(4)
Biesok Grzegorz (1976- )
(4)
Bąbol Krzysztof
(4)
Dabert Mirosława
(4)
Deckert Joanna
(4)
Drajska Edyta
(4)
Dubicka Iwonna
(4)
Fellner Andrzej (1955- )
(4)
Gaddis Tony
(4)
Gawrycka Małgorzata
(4)
Gałat Edyta
(4)
Gierusz Barbara (1952- )
(4)
Gołembska Elżbieta (1946- )
(4)
Grażyński Andrzej
(4)
Gutowski Maksymilian
(4)
Hill Winfield
(4)
Horowitz Paul (1942- )
(4)
Hubisz Jakub
(4)
Iwanicz-Drozdowska Małgorzata (1971- )
(4)
Jakubowska Aleksandra
(4)
Jarmuszkiewicz Wiesława
(4)
Kaczkowska Anna
(4)
Kaczmarek Wojciech (mechanika)
(4)
Kalinowska Grażyna
(4)
Kalinowski Bogusław
(4)
Kmita Hanna
(4)
Kokosz Mirosław
(4)
Korol Tomasz
(4)
Kotowska Beata
(4)
Kozłowski Waldemar
(4)
Krieser Witold
(4)
Luft Mirosław (1947- )
(4)
Rok wydania
2020 - 2024
(1076)
2010 - 2019
(1109)
2000 - 2009
(235)
1990 - 1999
(60)
1980 - 1989
(33)
1970 - 1979
(50)
1960 - 1969
(26)
1950 - 1959
(7)
1940 - 1949
(1)
Okres powstania dzieła
2001-
(2298)
1945-1989
(107)
1989-2000
(88)
1901-2000
(25)
2001
(4)
2001-1989-2000
(3)
1901-1914
(1)
1918-1939
(1)
2001-1945-1989
(1)
Kraj wydania
Polska
(2546)
Stany Zjednoczone
(21)
Wielka Brytania
(14)
Niemcy
(6)
Francja
(3)
Chiny
(2)
Australia
(1)
Indie
(1)
nieznany (in)
(1)
Rosja
(1)
Singapur
(1)
Hiszpania
(1)
Ukraina
(1)
Język
polski
(2509)
angielski
(70)
niemiecki
(9)
francuski
(5)
rosyjski
(2)
nieznany (po)
(1)
hiszpański
(1)
Odbiorca
Szkoły wyższe
(1759)
Menedżerowie
(120)
Inżynierowie
(73)
Technikum
(49)
Programiści
(44)
Inżynierowie budownictwa
(42)
Szkoły zawodowe
(41)
Przedsiębiorcy
(40)
Szkoły średnie
(34)
Lekarze
(33)
Fizjoterapeuci
(30)
Nauczyciele
(28)
Księgowi
(19)
Urzędnicy
(19)
Pracownicy naukowi
(15)
Architekci
(14)
Logistycy
(13)
Biegli rewidenci
(12)
Informatycy
(12)
Analitycy ekonomiczni
(11)
Ekonomiści
(11)
Psycholodzy
(11)
Prawnicy
(10)
Specjaliści ds. kadr
(10)
Szkoły ponadgimnazjalne
(10)
Trenerzy i instruktorzy sportowi
(10)
Poziom nauczania Szkoły wyższe
(9)
Nauczyciele akademiccy
(8)
Pracownicy samorządowi
(8)
Szkoły branżowe I stopnia
(8)
Lekarze rodzinni
(7)
Pielęgniarki i pielęgniarze
(7)
Specjaliści ds. marketingu
(7)
Studenci
(7)
Szkoły policealne
(7)
B1 (poziom biegłości językowej)
(6)
Elektrycy
(6)
Menedżerowie produkcji
(6)
Nauczyciele wychowania fizycznego
(6)
Radcy prawni
(6)
Adwokaci
(5)
Budowlani
(5)
Inżynierowie środowiska
(5)
Pracownicy banków
(5)
Specjaliści ds. controllingu
(5)
Testerzy oprogramowania komputerowego
(5)
A2 (poziom biegłości językowej)
(4)
Coachowie
(4)
Cudzoziemcy
(4)
Dietetycy
(4)
Doradcy finansowi
(4)
Doradcy personalni
(4)
Energetycy
(4)
Farmaceuci
(4)
Główni księgowi
(4)
Kosmetolodzy
(4)
Mechatronicy
(4)
Ortopedzi
(4)
Pedagodzy
(4)
Politycy
(4)
Pracodawcy
(4)
Rehabilitanci
(4)
Szkoły branżowe II stopnia
(4)
Sędziowie
(4)
Analitycy danych
(3)
Analitycy finansowi
(3)
Analitycy medyczni
(3)
Doktoranci
(3)
Doradcy zawodowi
(3)
Dyrektorzy HR
(3)
Ekolodzy
(3)
Inspektorzy budowlani
(3)
Inwestorzy indywidualni
(3)
Lotnicy
(3)
Policjanci
(3)
Poziom podstawowy
(3)
Terapeuci zajęciowi
(3)
Toksykolodzy
(3)
Architekci krajobrazu
(2)
Audytorzy wewnętrzni
(2)
B2 (poziom biegłości językowej)
(2)
Bankierzy
(2)
Bibliotekarze
(2)
C1 (poziom biegłości językowej)
(2)
C2 (poziom biegłości językowej)
(2)
Chemicy
(2)
Dietetycy i żywieniowcy
(2)
Doradcy podatkowi
(2)
Dyrektorzy finansowi
(2)
Dziennikarze
(2)
Epidemiolodzy
(2)
Geolodzy
(2)
Graficy
(2)
Handlowcy
(2)
Inwestorzy instytucjonalni
(2)
Kierownicy budów
(2)
Konsumenci
(2)
Lekarze mikrobiolodzy
(2)
Masażyści
(2)
Mechanicy maszyn i urządzeń do obróbki metali
(2)
Przynależność kulturowa
Szkoły wyższe
(3)
2001
(1)
Architekci
(1)
Konserwatorzy zabytków
(1)
Literatura polska
(1)
Temat
Zarządzanie
(85)
Projektowanie
(67)
Przedsiębiorstwo
(65)
Wytrzymałość materiałów
(54)
Programowanie (informatyka)
(53)
Automatyka
(43)
Naprężenia i odkształcenia
(41)
Analiza matematyczna
(37)
Logistyka gospodarcza
(34)
Elektrotechnika
(33)
Zarządzanie zasobami ludzkimi (HRM)
(33)
Ekonomia
(31)
Matematyka
(29)
Modele matematyczne
(29)
Fizjoterapia
(28)
Obsługa i eksploatacja
(28)
Finanse przedsiębiorstwa
(26)
Marketing
(26)
Fizjologia człowieka
(25)
Projektowanie wspomagane komputerowo
(25)
Rachunkowość
(25)
Budownictwo
(24)
Innowacje
(24)
Konstrukcje żelbetowe
(24)
Sterowanie
(24)
Budowa i konstrukcje
(23)
Fizyka
(23)
Inżynieria produkcji
(23)
Zarządzanie jakością
(23)
Java (język programowania)
(22)
Sieć komputerowa
(22)
Efektywność ekonomiczna
(21)
Elektronika
(21)
Język angielski
(21)
Python (język programowania)
(21)
Eurokody
(20)
Konstrukcje stalowe
(20)
Mechanika
(20)
Organizacja
(20)
Symulacja
(20)
Teoria sterowania
(20)
Zarządzanie projektami
(20)
Chemia
(19)
Produkcja
(19)
Programy komputerowe
(19)
Arkusz kalkulacyjny
(18)
Excel
(18)
Logistyka
(18)
Materiałoznawstwo
(18)
Uczenie maszynowe
(18)
AutoCAD (oprogramowanie)
(17)
C# (język programowania)
(17)
Przedsiębiorstwa
(17)
Transport
(17)
Algorytmy
(16)
Diagnostyka techniczna
(16)
Inwestycje
(16)
Metrologia
(16)
Terminologia
(16)
Mechanika budowli
(15)
Rysunek techniczny
(15)
Technologia
(15)
Trening sportowy
(15)
Finanse
(14)
Gospodarka
(14)
Konstrukcja maszyn i urządzeń
(14)
Maszyny elektryczne
(14)
Mechanika płynów
(14)
Nauczanie
(14)
Obwód elektryczny
(14)
Odnawialne źródła energii
(14)
Pręty
(14)
Samochody
(14)
Sport
(14)
Sprawozdawczość finansowa
(14)
Algebra
(13)
C++ (język programowania)
(13)
Konstrukcje budowlane
(13)
Metoda elementów skończonych
(13)
Obciążenie (fizyka)
(13)
Odżywianie
(13)
Pomiary
(13)
Rachunkowość finansowa
(13)
Rachunkowość zarządcza
(13)
Rehabilitacja medyczna
(13)
Rozwój zrównoważony
(13)
Sterowniki programowalne
(13)
Sztuczna inteligencja
(13)
Zarządzanie kryzysowe
(13)
Zarządzanie wiedzą
(13)
Zastosowanie i wykorzystanie
(13)
Biochemia
(12)
Czwarta rewolucja przemysłowa
(12)
Dynamika
(12)
Elektroenergetyka
(12)
Makroekonomia
(12)
Materiały budowlane
(12)
Mechanika stosowana
(12)
Mikroekonomia
(12)
Mikrokontrolery
(12)
Temat: dzieło
Fizjologiczna amputacja
(1)
Temat: czas
2001-
(320)
1901-2000
(73)
1989-2000
(44)
1945-1989
(23)
1801-1900
(13)
1701-1800
(10)
1401-1500
(6)
1301-1400
(5)
1501-1600
(5)
1601-1700
(5)
1201-1300
(4)
1001-1100
(3)
1918-1939
(3)
901-1000
(3)
1-100
(2)
100-1 p.n.e.
(2)
101-200
(2)
1101-1200
(2)
1939-1945
(2)
200-101 p.n.e.
(2)
201-300
(2)
300-201 p.n.e.
(2)
301-400
(2)
400-301 p.n.e.
(2)
401-500
(2)
500-401 p.n.e.
(2)
501-600
(2)
601-700
(2)
701-800
(2)
801-900
(2)
1901-1914
(1)
1914-1918
(1)
600-501 p.n.e.
(1)
700-601 p.n.e.
(1)
800-701 p.n.e.
(1)
do 801 p.n.e.
(1)
Temat: miejsce
Polska
(216)
Europa
(7)
Stany Zjednoczone (USA)
(7)
Kraje Unii Europejskiej
(6)
Niemcy
(4)
Wielka Brytania
(4)
Azja
(2)
Czechy
(2)
Województwo mazowieckie (1999- )
(2)
Województwo małopolskie (1999- )
(2)
Województwo śląskie (1999- )
(2)
Arabia Saudyjska
(1)
Armenia
(1)
Australia (kontynent)
(1)
Białoruś
(1)
Brazylia
(1)
Chiny
(1)
Europa Południowa
(1)
Europa Środkowo-Wschodnia
(1)
Finanse
(1)
Francja
(1)
Gdańsk (woj. pomorskie)
(1)
Gdynia (woj. pomorskie)
(1)
Gliwice (woj. śląskie)
(1)
Grecja
(1)
Hiszpania
(1)
Inowrocław (woj. kujawsko-pomorskie)
(1)
Japonia
(1)
Kielce (woj. świętokrzyskie)
(1)
Konstytucja Polski (1952)
(1)
Konstytucja Polski (1997)
(1)
Korea Południowa
(1)
Kraje rozwinięte
(1)
Kraków (woj. małopolskie)
(1)
Kłodawa (woj. lubuskie, pow. gorzowski, gm. Kłodawa ; okolice)
(1)
Libia
(1)
Mała Konstytucja Polski (1992)
(1)
Norwegia
(1)
Polska (część środkowa)
(1)
Powiat olsztyński (woj. warmińsko-mazurskie)
(1)
Rosja
(1)
Starożytna Grecja
(1)
Starożytny Rzym
(1)
Sudan
(1)
Szwecja
(1)
Ukraina
(1)
Unia Europejska
(1)
Wapno (woj. wielkopolskie, pow. wągrowiecki, gm. Wapno ; okolice)
(1)
Województwo wielkopolskie (1999- )
(1)
Województwo zachodniopomorskie (1999- )
(1)
Województwo łódzkie (1999- )
(1)
Świat
(1)
Gatunek
Podręcznik
(1663)
Podręczniki akademickie
(252)
Materiały pomocnicze
(221)
Opracowanie
(128)
Monografia
(104)
Ćwiczenia i zadania
(102)
Praca zbiorowa
(65)
Ćwiczenia i zadania dla szkół wyższych
(65)
Poradnik
(42)
Ćwiczenia laboratoryjne
(33)
Raport z badań
(15)
Skrypt (typ publikacji)
(12)
Case study (studium przypadku)
(11)
Podręczniki
(11)
Publikacja bogato ilustrowana
(9)
Sprawdziany i testy
(9)
Podręczniki dla szkół zawodowych
(7)
Broszura
(6)
Kompendia i repetytoria
(6)
Słownik terminologiczny
(5)
Ćwiczenia laboratoryjne dla szkół wyższych
(5)
Atlas anatomiczny
(4)
Atlas medyczny
(4)
Podręczniki dla szkół średnich
(4)
Wykład
(4)
Gry i zabawy ruchowe
(3)
Materiały pomocnicze dla szkół wyższych
(3)
Poradniki
(3)
Scenariusz zajęć
(3)
Ustawa
(3)
Encyklopedia
(2)
Księga pamiątkowa
(2)
Materiały konferencyjne
(2)
Program szkolenia
(2)
Rozporządzenie
(2)
Synteza
(2)
Słownik języka polskiego
(2)
Tablice i wzory
(2)
Antologia
(1)
Atlas
(1)
Atlasy anatomiczne
(1)
Glosa (prawo)
(1)
Grafika
(1)
Klucz do oznaczania grzybów
(1)
Literatura polska
(1)
Materiały pomocniczne
(1)
Opowiadania i nowele
(1)
Programy szkoleń
(1)
Przysposobienie wojskowe
(1)
Sprawdziany i testy dla szkół podstawowych
(1)
Słownik
(1)
Słownik języka francuskiego
(1)
Słownik ortograficzny
(1)
Słowniki terminologiczne
(1)
Vademecum
(1)
Wytyczne
(1)
Zadania i ćwiczenia
(1)
Zadania i ćwiczenia [Typ publikacji]
(1)
Ćwiczenia i zadania dla szkół podstawowych
(1)
Ćwiczenia i zadania dla szkół zawodowych
(1)
Źródła historyczne
(1)
Dziedzina i ujęcie
Inżynieria i technika
(688)
Informatyka i technologie informacyjne
(427)
Zarządzanie i marketing
(341)
Gospodarka, ekonomia, finanse
(305)
Medycyna i zdrowie
(186)
Architektura i budownictwo
(152)
Matematyka
(152)
Edukacja i pedagogika
(112)
Fizyka i astronomia
(101)
Transport i logistyka
(89)
Chemia
(87)
Kultura fizyczna i sport
(81)
Prawo i wymiar sprawiedliwości
(79)
Biologia
(69)
Psychologia
(56)
Ochrona środowiska
(42)
Socjologia i społeczeństwo
(32)
Bibliotekarstwo, archiwistyka, muzealnictwo
(31)
Geografia i nauki o Ziemi
(31)
Historia
(29)
Językoznawstwo
(28)
Polityka, politologia, administracja publiczna
(23)
Bezpieczeństwo i wojskowość
(22)
Kultura i sztuka
(13)
Rolnictwo i leśnictwo
(13)
Nauka i badania
(11)
Filozofia i etyka
(10)
Podróże i turystyka
(8)
Opieka nad zwierzętami i weterynaria
(3)
Media i komunikacja społeczna
(2)
Praca, kariera, pieniądze
(2)
Etnologia i antropologia kulturowa
(1)
Kulinaria
(1)
Podręczniki akademickie
(1)
Rozwój osobisty
(1)
Styl życia, moda i uroda
(1)
2597 wyników Filtruj
Książka
W koszyku
Grzyby domowe : warunki rozwoju, rozpoznawanie, zwalczanie / Bogusław Andres, Krzysztof J. Krajewski, Izabela Betlej. - Wydanie I. - Warszawa : Wydawnictwo SGGW, 2023. - 136 stron, [29] stron tablic : fotografie, ilustracje ; 24 cm.
Bibliografia, netografia, wykaz aktów prawnych na stronach 125-132. Indeks.
Słowniczek terminów mykologicznych Warunki sprzyjające rozwojowi grzybów domowych w obiektach budowlanych Najczęstsze przyczyny porażenia obiektów budowlanych przez grzyby domowe. Różnorodność gatunkowa grzybów domowych Klasyfikacja szkodliwości biologicznej grzybów domowych Rozpoznawanie grzybów domowych Klucz do rozpoznawania grzybów domowych na podstawie cech makroskopowych owocników Klucz do rozpoznawania grzybów domowych na podstawie cech makroskopowych grzybni Klucz do rozpoznawania grzybów domowych na podstawie cech makroskopowych sznurów grzybniowych Przegląd gatunków grzybów domowych Antrodia sinuosa (Fr.) P. Karst. – jamkówka pogięta Antrodia xantha (Fr.) Ryvarden – jamkówka żółta Asterostroma cervicolor (Berk. & M.A. Curtis) Massee – gwiazdoszczetka ochrowa Coniophora puteana (Schumach.) P. Karst. – gnilica mózgowata Cylindrobasidium laeve (Pers.) Chamuris – powłoczniczek gładki Daedalea quercina (L.) Pers. – gmatwek dębowy Donkioporia expansa (Desm.) Kotl. & Pouzar – czyreniówka rozpostarta Fibroporia vaillantii (DC.) Parmasto – szkieletka sznurowata Gloeophyllum abietinum (Bull.) P. Karst. – niszczyca blaszkowata Gloeophyllum sepiarium (Wulfen) P. Karst. – niszczyca płotowa Gloeophyllum trabeum (Pers.) Murrill – niszczyca belkowa Hydnomerulius pinastri (Fr.) Jarosch & Besl – strocznica sosnowa Neoantrodia serialis (Fr.) Audet – jamkokora rzędowa Neolentinus lepideus (Fr.) Redhead & Ginns – twardoskórzak łuskowaty Phlebiopsis gigantea (Fr.) Jülich – żylica olbrzymia Rhodonia placenta (Fr.) Niemelä, K.H. Larss. & Schigel – różoporek ceglastoczerwony Schizophyllum commune Fr. – rozszczepka pospolita Serpula himantioides (Fr.) P. Karst. – stroczek leśny Serpula lacrymans (Wulfen) J. Schröt. – stroczek domowy Stereum hirsutum (Willd.) Pers. – skórnik szorstki Tapinella panuoides (Fr.) E.-J. Gilbert – ponurnik bocznotrzonowy Trametes versicolor (L.) Lloyd – wrośniak różnobarwny Trechispora farinacea (Pers.) Liberta – szorstkozarodniczka mączysta Ogólne zasady prowadzenia prac odgrzybieniowych w obiektach budowlanych Dobór zabiegów odgrzybieniowych według grup szkodliwości Procedury odgrzybieniowe Źródła danych o produktach grzybobójczych do stosowania w obiektach budowlanych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155494 N (1 egz.)
Biblioteka WB
w opracowaniu: sygn. B 5551 (1 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
W książce także ISBN oryginału.
Indeks.
1. Czym jest bezpieczeństwo informacji? Definicja bezpieczeństwa informacji Kiedy jesteś bezpieczny? Modele dyskusji nad kwestiami bezpieczeństwa Triada poufności, integralności i dostępności Poufność Integralność Dostępność Jak triada CIA odnosi się do bezpieczeństwa? Heksada Parkera Poufność, integralność i dostępność Posiadanie lub sprawowanie kontroli Autentyczność Użyteczność Ataki Rodzaje ataków Przechwytywanie Przerywanie Modyfikacja Podrabianie Zagrożenia, podatności i ryzyko Zagrożenia Podatności Ryzyko Oddziaływanie Zarządzanie ryzykiem Identyfikacja zasobów Identyfikacja zagrożeń Ocena podatności Ocena ryzyka Redukowanie ryzyka Reagowanie na incydenty Przygotowanie Wykrywanie i analiza Ograniczanie, eliminowanie i odzyskiwanie Działania po incydencie Obrona wielopoziomowa 2. Identyfikacja i uwierzytelnianie Identyfikacja Za kogo się podajemy Weryfikacja tożsamości Fałszowanie tożsamości Uwierzytelnianie Metody uwierzytelniania Uwierzytelnianie wieloskładnikowe Uwierzytelnianie wzajemne Popularne metody identyfikacji i uwierzytelniania Hasła Biometria Korzystanie z biometrii Charakterystyka czynników biometrycznych Pomiar wydajności Wady systemów biometrycznych Tokeny sprzętowe 3. Autoryzacja i kontrola dostępu Czym są mechanizmy kontroli dostępu? Wdrażanie kontroli dostępu Listy kontroli dostępu Listy ACL w systemach plików Sieciowe listy ACL Słabe strony systemów opartych na listach ACL Tokeny dostępu Modele kontroli dostępu Uznaniowa kontrola dostępu Obowiązkowa kontrola dostępu Kontrola dostępu oparta na regułach Kontrola dostępu oparta na rolach Kontrola dostępu oparta na atrybutach Wielopoziomowa kontrola dostępu Model Bella-LaPaduli Model Biby Model Brewera-Nasha Fizyczna kontrola dostępu 4. Audytowanie i rozliczalność Rozliczalność Korzyści dla bezpieczeństwa wynikające z rozliczalności Niezaprzeczalność Efekt odstraszania Wykrywanie włamań i zapobieganie im Dopuszczalność zapisów jako materiału dowodowego Audytowanie Co może podlegać audytowi? Rejestrowanie (logowanie) zdarzeń Monitorowanie Audyt z oceną podatności Podsumowanie Ćwiczenia 5. Kryptografia Historia kryptografii Szyfr Cezara Maszyny kryptograficzne Reguły Kerckhoffsa Nowoczesne narzędzia kryptograficzne Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych Szyfry oparte na słowach kluczowych Szyfry jednorazowe Kryptografia symetryczna i asymetryczna Kryptografia symetryczna Szyfry blokowe a szyfry strumieniowe Algorytmy szyfrowania z kluczem symetrycznym Kryptografia asymetryczna Algorytmy szyfrowania z kluczem asymetrycznym Funkcje haszujące Podpisy cyfrowe Certyfikaty Ochrona danych w spoczynku, w ruchu i w użyciu Ochrona danych w spoczynku Bezpieczeństwo danych Bezpieczeństwo fizyczne Ochrona danych w ruchu Ochrona przesyłanych danych Ochrona połączenia Ochrona danych w użyciu 6. Zgodność, prawo i przepisy Czym jest zgodność z przepisami? Rodzaje zgodności z przepisami Konsekwencje braku zgodności z przepisami Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym Rodzaje mechanizmów kontrolnych Kluczowe i kompensacyjne mechanizmy kontrolne Utrzymywanie zgodności Bezpieczeństwo informacji i przepisy prawa Zgodność z przepisami dotyczącymi agencji rządowych Ustawa FISMA Program FedRAMP Zgodność z wymaganiami branżowymi Ustawa HIPAA Ustawa SOX Ustawa GLBA Ustawa o ochronie dzieci w internecie Ustawa o ochronie prywatności dzieci w Internecie Ustawa FERPA Przepisy prawne poza Stanami Zjednoczonymi Przyjęcie ram dla zgodności Międzynarodowa Organizacja Normalizacyjna Instytut NIST Niestandardowe ramy zarządzania ryzykiem Zgodność z przepisami w obliczu zmian technologicznych Zgodność w rozwiązaniach chmurowych Kto ponosi ryzyko? Prawa do audytu i oceny Wyzwania technologiczne Zgodność z blockchainem Zgodność a kryptowaluty 7. Bezpieczeństwo operacyjne Proces bezpieczeństwa operacyjnego Identyfikacja informacji o krytycznym znaczeniu Analiza zagrożeń Analiza podatności Ocena ryzyka Zastosowanie środków zaradczych Podstawowe reguły bezpieczeństwa operacyjnego Reguła pierwsza: poznaj zagrożenia Reguła druga: wiedz, co należy chronić Reguła trzecia: chroń informacje Bezpieczeństwo operacyjne w życiu prywatnym Początki bezpieczeństwa operacyjnego Sun Tzu George Washington Wojna w Wietnamie Biznes Agencja IOSS 8. Bezpieczeństwo czynnika ludzkiego Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych HUMINT rozpoznanie osobowe OSINT biały wywiad Życiorysy i oferty pracy Media społecznościowe Rejestry publiczne Google Hacking Metadane plików Shodan Maltego Inne rodzaje źródeł informacji Rodzaje ataków socjotechnicznych Atak pretekstowy Phishing Tailgating Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe Hasła Szkolenia z zakresu inżynierii społecznej Korzystanie z sieci Złośliwe oprogramowanie Prywatny sprzęt komputerowy Polityka czystego biurka Znajomość polityki bezpieczeństwa i uregulowań prawnych 9. Bezpieczeństwo fizyczne Identyfikacja zagrożeń fizycznych Fizyczne środki bezpieczeństwa Odstraszające środki bezpieczeństwa Systemy wykrywania Zapobiegawcze środki bezpieczeństwa Zastosowanie fizycznej kontroli dostępu Ochrona ludzi Zagadnienia związane z ochroną ludzi Zapewnienie bezpieczeństwa Ewakuacja Gdzie Jak Kto Jak to wygląda w praktyce Kontrole administracyjne Ochrona danych Fizyczne zagrożenia dla danych Dostępność danych Szczątkowe pozostałości danych Ochrona wyposażenia Fizyczne zagrożenia dla sprzętu Wybór lokalizacji obiektu Zabezpieczenie dostępu Warunki środowiskowe 10. Bezpieczeństwo sieciowe Ochrona sieci Projektowanie bezpiecznych sieci Zastosowanie zapór sieciowych Filtrowanie pakietów Pełnostanowa inspekcja pakietów Głęboka inspekcja pakietów Serwery proxy Strefy DMZ Wdrażanie sieciowych systemów wykrywania włamań Ochrona ruchu sieciowego Zastosowanie sieci VPN Ochrona danych w sieciach bezprzewodowych Używanie bezpiecznych protokołów komunikacyjnych Narzędzia do zabezpieczania sieci Narzędzia do ochrony sieci bezprzewodowych Skanery Sniffery System honeypot Narzędzia dla zapór sieciowych 11. Bezpieczeństwo systemu operacyjnego Utwardzanie systemu operacyjnego Usuń całe niepotrzebne oprogramowanie Usuń wszystkie niepotrzebne usługi Zmiana domyślnych kont Stosuj zasadę najmniejszego uprzywilejowania Pamiętaj o aktualizacjach Włącz logowanie i audytowanie Ochrona przed złośliwym oprogramowaniem Narzędzia antywirusowe Ochrona przestrzeni wykonywalnej Programowe zapory sieciowe i systemy HID Narzędzia bezpieczeństwa dla systemu operacyjnego Skanery Narzędzia do wyszukiwania podatności i luk w zabezpieczeniach Frameworki exploitów 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy Bezpieczeństwo urządzeń mobilnych Ochrona urządzeń mobilnych Zarządzanie urządzeniami mobilnymi Modele wdrażania Kwestie bezpieczeństwa urządzeń przenośnych Mobilne systemy operacyjne Jailbreaking Złośliwe aplikacje Aktualizacje (lub ich brak) Bezpieczeństwo urządzeń wbudowanych Gdzie się używa urządzeń wbudowanych Przemysłowe systemy sterowania Urządzenia medyczne Samochody Problemy bezpieczeństwa urządzeń wbudowanych Aktualizowanie urządzeń wbudowanych Skutki fizyczne Bezpieczeństwo internetu rzeczy Czym są urządzenia internetu rzeczy? Drukarki Kamery monitoringu Urządzenia do zabezpieczeń fizycznych Problemy bezpieczeństwa urządzeń IoT Brak przejrzystości Wszystko jest urządzeniem IoT Przestarzałe urządzenia 13. Bezpieczeństwo aplikacji Luki w zabezpieczeniach oprogramowania Przepełnienia bufora Warunki wyścigu Ataki na weryfikację danych wejściowych Ataki uwierzytelniające Ataki autoryzacyjne Ataki kryptograficzne Bezpieczeństwo sieci Web Ataki po stronie klienta Ataki po stronie serwera Brak weryfikacji danych wejściowych Nieprawidłowe lub nieodpowiednie uprawnienia Zbędne pliki Bezpieczeństwo baz danych Problemy z protokołami Dostęp do funkcjonalności bez uwierzytelnienia Arbitralne wykonanie kodu Eskalacja uprawnień Narzędzia do oceny bezpieczeństwa aplikacji Sniffery Narzędzia do analizy aplikacji internetowych OWASP Zed Attack Proxy Burp Suite Fuzzery 14. Ocena bezpieczeństwa Ocena podatności Mapowanie i wykrywanie Mapowanie środowiska Odkrywanie nowych hostów Skanowanie Skanowanie bez uwierzytelnienia Skanowanie z uwierzytelnieniem Skanowanie z wykorzystaniem agenta Skanowanie aplikacji Wyzwania technologiczne związane z oceną podatności Technologie chmurowe Kontenery Testy penetracyjne Przeprowadzanie testów penetracyjnych Wyznaczanie zakresu Rekonesans Wykrywanie Penetracja Raportowanie Klasyfikacja testów penetracyjnych Testy typu black box, white box i grey box Testy wewnętrzne kontra testy zewnętrzne Cele testów penetracyjnych Testy penetracyjne sieci Testy penetracyjne aplikacji Fizyczne testy penetracyjne Testy socjotechniczne Testowanie sprzętu Programy bug bounty Wyzwania technologiczne związane z testami penetracyjnymi Usługi chmurowe Znalezienie wykwalifikowanych pentesterów Czy to oznacza, że naprawdę jesteś bezpieczny? Realistyczne testy Reguły postępowania Zakres testu Środowisko testowe Czy potrafisz wykryć własne ataki? Zespół niebieski i zespół purpurowy Oprzyrządowanie Alarmowanie Bezpieczeństwo dzisiaj nie oznacza bezpieczeństwa jutro Zmieniająca się powierzchnia ataku Napastnicy też się zmieniają Aktualizacje technologii pod Twoją kontrolą Usuwanie luk w zabezpieczeniach jest kosztowne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151790 N (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Logistyka)
Podstawa programowa 2012.
Bibliografia na stronach 235-237.
Podręcznik do nauczania zawodu technik logistyk, kwalifikacja A.31.
1.Procesy transportowe w działalności logistycznej 1.1.Transport - podstawowe wiadomości 1.2.Gałęzie transportu oraz jego podział 1.3.Charakterystyka działalności transportowej 1.4.Struktura procesu transportowego 1.5.Transport w łańcuchach dostaw 1.6.Znaczenie transportu w systemach logistycznych 1.7.Outsourcing usług transportowych 1.8.Aspekty ekologiczne w zarządzaniu transportem 1.9.Test sprawdzający umiejętności i wiedzę 2.Infrastruktura transportu 2.1.Infrastruktura punktowa transportu samochodowego 2.2.Infrastruktura liniowa transportu samochodowego 2.3.Infrastruktura punktowa transportu kolejowego 2.4.Infrastruktura liniowa transportu kolejowego 2.5.Infrastruktura punktowa transportu lotniczego 2.6.Infrastruktura liniowa transportu lotniczego 2.7.Infrastruktura punktowa transportu morskiego 2.8.Infrastruktura liniowa transportu morskiego 2.9.Infrastruktura punktowa transportu wodnego śródlądowego 2.10.Infrastruktura liniowa transportu wodnego śródlądowego 2.11.Infrastruktura punktowa transportu intermodalnego 2.12.Infrastruktura liniowa transportu intermodalnego 2.13.Test sprawdzający umiejętności i wiedzę 3.Funkcjonowanie rynku transportowo-spedycyjnego 3.1.Spedycja - podstawowe wiadomości 3.2.Podział spedytorów 3.3.Etapy spedycji 3.4.Funkcjonowanie firmy spedycyjnej na rynku usług transportowych 3.5.Popyt na rynku usług transportowych 3.6.Podaż na rynku usług transportowych 3.7.Czynniki wpływające na podaż usług transportowych i spedycyjnych 3.8.Przebieg procesu spedycyjnego w handlu międzynarodowym 3.9.Test sprawdzający umiejętności i wiedzę 4.Przepisy prawne stosowane w działalności transportowo-spedycyjnej 4.1.Prawo w działalności transportowej 4.2.Prawo w działalności spedycyjnej 4.3.Świadczenie usług transportowych w świetle przepisów prawnych 4.4.Świadczenie usług spedycyjnych w świetle Kodeksu cywilnego 4.5.Formuły handlowe INCOTERMS®2010 4.6.Test sprawdzający umiejętności i wiedzę 5.Podstawowe konwencje i ustawy dotyczące transportu 5.1.Podstawowe konwencje i ustawy dotyczące transportu drogowego 5.2.Podstawowe konwencje i ustawy dotyczące transportu kolejowego 5.3.Podstawowe konwencje i ustawy dotyczące transportu wodnego 5.4.Podstawowe konwencje i ustawy dotyczące transportu lotniczego 5.5.Test sprawdzający umiejętności i wiedzę 6.Dokumenty transportowo-spedycyjne 6.1.Dokumenty transportowo-spedycyjne - podstawowe wiadomości 6.2.Podstawy opracowywania dokumentów transportowo-spedycyjnych 6.3.Dokumenty towarzyszące spedycji i ich obieg 6.3.1.Zapytanie ofertowe 6.3.2.Zlecenie spedycyjne 6.3.3.Instrukcja wysyłkowa 6.3.4.Umowa spedycji 6.4.Dokumenty transportowe 6.5.Dokumenty transportowe - transport drogowy 6.5.1.Krajowy samochodowy list przewozowy 6.5.2.Międzynarodowy samochodowy list przewozowy 6.6.Dokumenty transportowe - transport kolejowy 6.6.1.Krajowy kolejowy list przewozowy 6.6.2.List przewozowy CIM 6.6.3.List przewozowy SMGS 6.7.Dokumenty transportowe - transport wodny 6.7.1. Konosament (Bill of Lading) 6.8.Dokumenty transportowe - transport lotniczy 6.8.1. Lotniczy list przewozowy AWB (Air Waybill) 6.9.Test sprawdzający umiejętności i wiedzę 7.Przepływ informacji w procesach transportowych 7.1.Przepływ informacji w procesach transportowych - podstawowe wiadomości 7.2.Systemy informatyczne wspomagające zarządzanie procesami transportowymi 7.3.Giełdy transportowe i platformy logistyczne 7.4.Integracja przepływu informacji w procesach transportowych 7.5.Test sprawdzający umiejętności i wiedzę 8Organizacja procesu transportowego 8.1.Organizowanie zadań transportowych - podstawowe wiadomości 8.2.Środki transportu i ich rola w organizacji procesów transportowych 8.3.Elementy procesu transportowego wpływające na czas dostawy 8.4.Planowanie przebiegu procesu transportowego 8.5.Planowanie zadań transportowych 8.6.Określanie przepustowości sieci transportowej 8.7.Kryteria wyboru środków transportu 8.8.Proste metody planowania procesów transportowych 8.8.1.Metoda kąta północno-zachodniego 8.8.2.Metoda minimalnego elementu macierzy 8.9.Modele transportowe 8.9.1.Model wahadłowy 8.9.2.Model wahadłowy ciągły 8.9.3.Model promienisty 8.9.4.Model obwodowy 8.9.5.Model sztafetowy 8.9.6.Przewozy tranzytowe 8.10.Planowanie i harmonogramowanie przewozów w praktyce 8.11.Test sprawdzający umiejętności i wiedzę 9.Ceny i taryfy w transporcie 9.1.Ceny usług transportowych - podstawowe wiadomości 9.2.Systemy taryfowe w transporcie 9.3.Ceny i taryfy w transporcie drogowym 9.4.Ceny i taryfy w transporcie kolejowym 9.5.Ceny i taryfy w transporcie lotniczym 9.6.Ceny i taryfy w transporcie morskim 9.7.Ceny i taryfy w transporcie intermodalnym 9.8.Test sprawdzający umiejętności i wiedzę 10.Efektywność procesów transportowych 10.1.Efektywność funkcjonowania przedsiębiorstw transportowych -podstawowe wiadomości 10.2.Miary i wskaźniki oceny efektywności procesów transportowych 10.3.Analiza outsourcingu procesów transportowych 10.4.Analiza jakości procesów transportowych 10.5.Test sprawdzający umiejętności i wiedzę
Sygnatura czytelni BMW: VIII G 100 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151501 (1 egz.)
Biblioteka Międzywydziałowa
Wszystkie egzemplarze są obecnie wypożyczone: sygn. M 13835 N (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Logistyka)
Bibliografia, netografia, wykaz aktów prawnych na stronach 364-367.
Dla osób kształcących się w zawodzie technik logistyk.
1. Podstawy ekonomii 1.1. Podstawy ekonomii w telegraficznym skrócie 1.1.1. Wprowadzenie do ekonomii 1.1.2. Rynek, cena, popyt, podaż - podstawowe wiadomości 1.1.3. Działy ekonomii 1.1.4. Podstawowe prawa ekonomiczne 1.1.5. Narzędzia ekonomisty 1.1.6. Metody badań ekonomicznych 1.1.7. Miejsce ekonomii w logistyce 1.2. Mikroekonomia w pigułce 1.2.1. Mikroekonomia i jej miejsce w ekonomii 1.2.2. Rynek jako mechanizm regulacji 1.2.3. Państwo w gospodarce rynkowej 1.2.4. Formy konkurencji rynkowej 1.2.5. Czynniki wpływające na popyt 1.2.6. Prawa i paradoksy rządzące popytem 1.2.7. Krzywa popytu 1.2.8. Elastyczność popytu 1.2.9. Czynniki wpływające na podaż 1.2.10. Prawo podaży 1.2.11. Elastyczność podaży 1.2.12. Popyt i podaż - razem czy osobno? 1.2.13. Pieniądz i jego znaczenie w gospodarce 1.2.14. Funkcje pieniądza w gospodarce 1.2.15. Cena oraz jej rodzaje 1.2.16. Podstawowe funkcje ceny 1.2.17. Zachowania konsumentów na rynku 1.3. Makroekonomia w pigułce 1.3.1. Makroekonomia i jej miejsce w ekonomii 1.3.2. Mikroekonomia a makroekonomia 1.3.3. Podstawowe teorie makroekonomii 1.3.4. Wzrost i rozwój gospodarczy 1.3.5. Bariery wzrostu gospodarczego 1.3.6. Mierniki makroekonomiczne 1.3.7. Ruch okrężny w gospodarce 1.3.8. Cykl koniunkturalny lub cykl gospodarczy 1.3.9. Rola państwa w gospodarce rynkowej 1.3.10. Rynek pracy 1.3.11. Bezrobocie 1.3.12. Inflacja 1.4. Badania statystyczne w procesach logistycznych 1.4.1. Statystyka - wprowadzenie 1.4.2. Podstawowe pojęcia statystyczne 1.4.3. Metody badań statystycznych 1.4.4. Techniki i narzędzia badań statystycznych 1.4.5. Organizacja badań statystycznych 1.4.6. Prezentacja danych statystycznych 1.4.6.1. Szeregi statystyczne 1.4.6.2. Graficzna prezentacja danych statystycznych 1.4.7. Instytucje zajmujące się pozyskiwaniem danych statystycznych 1.4.8. Statystyka opisowa 1.4.8.1. Średnia arytmetyczna 1.4.8.2. Średnia arytmetyczna ważona 1.4.9. Przeciętne pozycyjne 1.4.9.1. Mediana 1.4.9.2. Dominanta 1.4.10. Wnioskowanie statystyczne 1.4.11. Błędy występujące w materiale statystycznym 1.4.12. Programy komputerowe wspomagające wykonywanie obliczeń statystycznych 1.4.13. Zastosowanie statystyki w procesach logistycznych 2. Podstawy działalności gospodarczej 2.1. Podstawy działalności gospodarczej 2.1.1. Podstawowe pojęcia związane z gospodarką rynkową 2.1.2. Formy organizacyjno - prawne przedsiębiorstw 2.1.3. Zalety i wady wybranych form organizacyjno-prawnych przedsiębiorstw 2.1.4. Procedura uruchomienia działalności gospodarczej 2.1.5. Prowadzenie działalności gospodarczej 2.1.6. Procedura zamykania działalności gospodarczej 2.2. Prawne aspekty prowadzenia działalności gospodarczej 2.2.1. Prawne aspekty prowadzenia działalności gospodarczej-wprowadzenie 2.2.2. Przepisy prawa podatkowego 2.2.3. Przepisy prawa autorskiego 2.2.4. Przepisy kodeksu pracy 2.2.5. Przepisy prawa pracy dotyczące ochrony danych osobowych 2.3. Spotkania służbowe 2.3.1. Spotkania służbowe - wprowadzenie 2.3.2. Zasady obowiązujące w trakcie spotkań służbowych 2.3.3. Zasady organizowania spotkań służbowych 2.3.4. Planowanie spotkania służbowego 2.3.5. Relacje międzyludzkie a zasady spotkań służbowych 2.3.6. Praca w grupie 2.4. Dokumentacja i korespondencja służbowa 2.4.1. Podstawowe wiadomości 2.4.2. Rodzaje pism występujących w korespondencji służbowej 2.4.3. Zasady i standardy redagowania pism występujących w korespondencji służbowej 2.4.4. Zasady przechowywania dokumentów 2.4.5. Przepisy prawa dotyczące przechowywania dokumentów 2.4.6. Przepisy prawa dotyczące ochrony danych osobowych oraz tajemnicy służbowej 2.5. Urządzenia wykorzystywane w pracy biurowej 2.5.1. Podstawowe wiadomości 2.5.2. Urządzenia wykorzystywane do tworzenia dokumentacji 2.5.3. Urządzenia wykorzystywane do gromadzenia i archiwizacji dokumentacji 2.5.4. Urządzenia wykorzystywane do przesyłania informacji 2.5.5. Zasady korzystania z urządzeń biurowych 2.5.6 Programy komputerowe wspomagające prowadzenie działalności gospodarczej 2.6. Koszty i przychody w prowadzonej działalności gospodarczej 2.6.1. Koszty i przychody w prowadzonej działalności gospodarczej - wprowadzenie 2.6.2. Koszty w prowadzonej działalności gospodarczej 2.6.3. Przychody w prowadzonej działalności gospodarczej 2.6.4. Sprawozdawczość finansowa 2.6.5. Optymalizacja kosztów w prowadzonej działalności gospodarczej 2.6.6. Optymalizacja przychodów w prowadzonej działalności gospodarczej 2.7. Marketing w działalności gospodarczej 2.7.1. Marketing w działalności gospodarczej - wprowadzenie 2.7.2. Rodzaje działań marketingowych 2.7.3. Podstawowe narzędzia marketingowe oraz ich dobór w działalności gospodarczej 2.7.4. Strategie marketingowe oraz sposoby ich planowania 2.7.5. Analiza wyników prowadzonej działalności gospodarczej 3. BHP w procesach logistycznych 3.1. Bezpieczeństwo i higiena pracy w procesach logistycznych 3.1.1. Bezpieczeństwo i higiena pracy BHP - podstawy prawne 3.1.2. Schemat systemu prawnego ochrony środowiska pracy w Polsce 3.1.3. Uregulowania dotyczące BHP zawarte w Kodeksie Pracy 3.1.4. Obowiązki pracodawcy w zakresie BHP 3.1.5. Prawa pracodawcy w zakresie BHP 3.1.6. Obowiązki pracownika w zakresie BHP 3.1.7. Prawa pracownika w zakresie BHP 3.1.8. Szkolenia w zakresie bezpieczeństwa i higieny pracy 3.1.9. Znaki stosowane w BHP 3.1.10. Instytucje oraz służby działające w zakresie ochrony pracy 3.1.11. Uprawnienia instytucji oraz służb działających w zakresie ochrony pracy 3.1.12. Bezpieczeństwo i higiena pracy BHP w procesach logistycznych - przykłady 3.2. Ergonomia w procesach logistycznych 3.2.1. Ergonomia - wprowadzenie 3.2.2. Główne kierunki działań ergonomii 3.2.3. Układ człowiek - elementy pracy (maszyna) 3.2.4. Czynniki występujące w środowisku pracy 3.2.5. Organizacja stanowiska pracy w ujęciu ergonomicznym 3.2.6. Zastosowanie ergonomii w procesach logistycznych 3.2.7. Test sprawdzający umiejętności i wiedzę 3.3. Ochrona przeciwpożarowa w procesach logistycznych 3.3.1. Ochrona przeciwpożarowa - wprowadzenie 3.3.2. Organizacja ochrony przeciwpożarowej w zakładzie pracy 3.3.3. Prawne aspekty ochrony przeciwpożarowej 3.3.4. Podstawowa wiedza o pożarach 3.3.5. Podstawowe przyczyny powstawania pożarów oraz sposoby działania w przypadku ich powstania 3.3.6. Znaki stosowane w związku z ochroną przeciwpożarową 3.3.7. Test sprawdzający umiejętności i wiedzę 3.4. Czynniki szkodliwe dla zdrowia występujące w środowisku pracy logistyka oraz metody zapobiegania im 3.4.1. Czynniki negatywne dla zdrowia człowieka występujące w środowisku pracy 3.4.2. Metody minimalizowania negatywnych skutków dla zdrowia występujących w środowisku pracy 3.4.3. Środki ochrony zbiorowej oraz zasady ich stosowania 3.4.4. Środki ochrony indywidualnej 3.4.5. Zasady stosowania środków ochrony indywidualnej 3.5. Wypadki przy pracy oraz pierwsza pomoc przedmedyczna 3.5.1. Wypadki przy pracy 3.5.2. Wypadek przy pracy - i co dalej? 3.5.3. Pierwsza pomoc, to obowiązek każdego! 3.5.4. Ogólne zasady udzielania pierwszej pomocy w zależności od sytuacji 3.5.4.1. Zranienia i krwotoki - pierwsza pomoc 3.5.4.2. Zwichnięcia i złamania - pierwsza pomoc 3.5.4.3. Urazy termiczne oraz porażenie prądem elektrycznym - pierwsza pomoc 3.5.4.4. Zatrucia chemiczne oraz urazy oczu - pierwsza pomoc 3.5.5. Brak oddechu u poszkodowanego - jak działać? 3.5.6. Przebieg modelowej akcji ratunkowej
Sygnatura czytelni BWZ: VIII E 31
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 136380 N, 151307, 151306 (3 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 4926 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 229-248.
Sprawozdania finansowe jako podstawa oceny przedsiębiorstwa Ewa Wiktoria Babuśka Sprawozdania finansowe i ich analiza Wstępna analiza jednostkowych sprawozdań finansowych PGNiG SA za lata 2009–2018 Wskaźniki analityczne według jednostkowych sprawozdań finansowych PGNiG SA Użyteczność informacyjna sprawozdania o wypłacalności i kondycji finansowej zakładu ubezpieczeń z punktu widzenia rachunkowości Krzysztof Jonas Podstawy prawne i zawartość sprawozdania o wypłacalności i kondycji finansowej Problematyka badania sprawozdania o wypłacalności i kondycji finansowej Sprawozdanie o wypłacalności i kondycji finansowej na przykładzie PZU Życie S.A. Walory poznawcze sprawozdań finansowych i budżetowych w jednostkach samorządu terytorialnego Bartłomiej Wrona, Halina Rechul Specyfika rachunkowości jednostek sektora finansów publicznych Sprawozdawczość finansowa i budżetowa jednostek sektora finansów publicznych. Finansowe skutki kasowej i memoriałowej zasady ewidencjonowania budżetu jednostek samorządu terytorialnego Wioletta Bień Użyteczność informacyjna sprawozdań finansowych i budżetowych JST Konwencje pomiarowe prezentacji budżetu i analiza ich skutków Memoriałowe ukierunkowanie sprawozdawczości finansowej JST XBRL – obowiązkowy format sporządzania skonsolidowanych sprawozdań finansowych emitentów papierów wartościowych notowanych na regulowanych rynkach Unii europejskiej Hanna Janulek Początki i ekspansja XBRL na świecie XBRL w Unii Europejskiej Koncepcja XBRL Korzyści i koszty XBRL Wiarygodność raportu niefinansowego wyzwaniem dla rachunkowości Mariusz Andrzejewski, Katarzyna Chłapek, Sylwia Krajewska Uregulowania podstaw prezentacji danych niefinansowych Wiarygodność sprawozdawczości z perspektywy funkcji rachunkowości Audyt zewnętrzny (finansowy) jako gwarancja wiarygodności danych w świetle dyrektywy 2014/95/UE Zakres usług atestacyjnych a kompetencje biegłych rewidentów Prezentacja danych niefinansowych w praktyce polskich jednostek na podstawie raportu Ministerstwa Finansów. Idea Fair Trade wyzwaniem dla raportowania niefinansowego Magdalena Wójcik-Jurkiewicz, Magdalena Szymczak, Artur Ochot Idea Fair Trade Światowe marki kawy w raportach zrównoważonego rozwoju – określenie próby badawczej Ocena raportów zrównoważonego rozwoju światowych sprzedawców kawy Fair Trade Raportowanie niefinansowe w sektorze MŚP w aspekcie gospodarki obiegu zamkniętego Sylwia Krajewska, Katarzyna Chłapek, Bożena Guziana Sektor MŚP i jego znaczenie w Polsce. Raportowanie niefinansowe – podstawowe zagadnienia Raport European Federation of Accountants and Auditors for SMEs na temat badania wymogów w zakresie sprawozdawczości niefinansowej dla sektora MŚP w Europie Gospodarka obiegu zamkniętego jako postulat raportowania niefinansowego w sektorze MŚP Koncepcja zrównoważonego łańcucha wartości w teorii i praktyce Agnieszka Hydzik Teoria i ewolucja łańcucha wartości Pozytywne i negatywne aspekty związane z koncepcją zrównoważonego łańcucha wartości Mexican Coolture jako jednostka realizująca ideę wartości społecznej Sfruttazero – spółdzielnia a problem wyzysku na południu Włoch. Raportowanie zintegrowane jako nowa forma sprawozdawczości – przegląd polskich i zagranicznych badań empirycznych Katarzyna Natkaniec Istota sprawozdawczości zintegrowanej Koncepcja kapitału i model biznesu w procesie kreowania wartości Przegląd polskich i zagranicznych badań z zakresu sprawozdawczości zintegrowanej Zmiana sposobu audytowania w świetle teorii legitymizacji Michał Stawinoga Przyczyny zmian sposobu audytowania Wcześniejsze zmiany sposobu audytowania Zastosowanie nowoczesnych technologii w audycie finansowym Nowy sposób audytowania poprzez wykorzystanie analityki danych Działania firm audytorskich w celu zmiany sposobu audytowania Istota teorii legitymizacji Legitymizacja nowego sposobu audytowania Legitymizacja pragmatyczna Legitymizacja moralna Legitymizacja kognitywna
Sygnatura czytelni BWZ: X C 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6320 (1 egz.)
Książka
W koszyku
Dynamika pneumatycznego koła jezdnego / Ryszard Andrzejewski. - Wydanie I - 1 dodruk (PWN). - Warszawa : Wydawnictwa Naukowe PWN, 2019. - 173 strony : ilustracje ; 21 cm.
Na stronie tytułowej Wydawnictwo WNT.
Bibliografia przy rozdziałach. Indeks.
Dla studentów i pracowników naukowych zajmujących się zagadnieniami mechaniki pojazdu kołowego, a także pracowników przemysłu motoryzacyjnego.
Ogólna budowa opony Charakterystyka opony radialnej Charakterystyka opony diagonalnej Oznaczenia opony Charakterystyki ogumieniaStatyka koła jezdnego Kinematyka koła jezdnego Dynamika koła jezdnego. Napęd Dynamika koła jezdnego. Hamowanie Dynamika koła jezdnego. Ruch krzywoliniowy Dynamika koła jezdnego. Złożony stan obciążeń Dynamika koła jezdnego. Ruch po nawierzchni mokrej Modele tarciaTarcie Tarcie posuwiste Tarcie toczne Tarcie aerodynamiczne i hydrodynamiczne Model tarcia Coulomba Model tarcia Karnoppa Model tarcia Dahla Model tarcia LuGre Rotacyjny model LuGre Model elastoplastyczny Model tarcia Lueven Model tarcia Maxwella Modele tarcia ogumienia Model LuGre z tarciem skupionym (Lumped LuGre Model) Model LuGre z tarciem rozłożonym (Distributed LuGre Model) Model 3D LuGre (3D Dynamie Tire/Road Friction Model) Model ogumienia Wiegnera-Uffelmanna Model Pacejki (MF - Magie Formuła) Model termodynamiczny opony Dynamiczne modele ogumienia z relaksacją sił przyczepności Modele struktury ogumienia Model struktury z radialnymi sprężynami (Radial Spring Model) Model zderzeniowy Model ze sztywnym opasaniem (Rigid-Ring Comfort Model) Model opony z elastycznym opasaniem (Flexible Ring Tyre Model) Model przestrzenny wieloelementowy z elementami masowymi Model powłokowy Model oparty na metodzie elementów skończonych FE Model analityczny płaski z radialnymi i obwodowymi sprężynami Model „szczotka” (Brush Tire Model) Model koła jezdnego napędzanego Badania doświadczalne procesu ruszania pojazdu kołowego Eksperymentalny model tarcia EXP Wyniki symulacji komputerowej procesu napędu koła jezdnego z modelem tarcia EXP Model tarcia ogumienia EXP Koło jezdne Top Fuel Dragstera Wymagania regulaminu technicznego odnośnie do dragstera Top Fuel - Drag Racing - 01-04-02 Budowa Top Fuel Dragstera Analiza dynamiki ruchu dragstera TF Teoria elastycznego napędzanego koła jezdnego dragstera wg Chacka Halluma. Teoria pędu bieżnika opony Historia koła jezdnego
Sygnatura czytelni BMW: VIII D 179 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152733 N (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152734 N (1 egz.)
Książka
W koszyku
C++ : struktury danych i algorytmy / Wisnu Anggoro ; tłumaczenie Maksymilian Gutowski. - Gliwice : Wydawnictwo Helion, copyright 2019. - 264 strony : ilustracje, wykresy ; 245 cm.
Tytuł oryginału: C++ : data structures and algorithms.
Indeks.
1. Struktury danych i algorytmy w C++ Wymagania techniczne Podstawy C++ Pierwszy kod w C++ Usprawnianie pracy nad kodem przy użyciu IDE Definiowanie zmiennych przy użyciu podstawowych typów danych Sterowanie przepływem kodu Instrukcja warunkowa Pętle Wykorzystanie zmiennych za pośrednictwem zaawansowanych typów danych Tworzenie abstrakcyjnych typów danych Wykorzystanie klas C++ przy tworzeniu ADT zdefiniowanych przez użytkownika Posługiwanie się szablonami Szablony funkcji Szablony klas Biblioteka standardowych szablonów Analiza algorytmów Analiza asymptotyczna Najgorsze, średnie i najlepsze przypadki Notacja , O i Metoda rekurencyjna Analiza kosztu zamortyzowanego 2. Przechowywanie danych w listach i listach wiązanych Wymagania techniczne Tablice Tworzenie ADT listy Zwracanie elementu z listy Wstawianie elementu do listy Wyszukiwanie indeksu wybranego elementu w liście Usuwanie elementu z listy Implementacja listy Wprowadzenie do węzłów Tworzenie ADT listy jednokierunkowej Zwracanie elementu z listy wiązanej Wstawianie elementu do listy wiązanej Wyszukiwanie indeksu wybranego elementu w liście wiązanej Usuwanie elementu z listy wiązanej Implementacja listy wiązanej Tworzenie ADT listy dwukierunkowej Refaktoryzacja typu danych Node Refaktoryzacja kilku operacji LinkedList Usuwanie elementu Wstawianie elementu Implementacja ADT listy dwukierunkowej Wykorzystanie typów List i LinkedList przy użyciu STL std::vector 3. Tworzenie stosów i kolejek Wymagania techniczne Tworzenie ADT stosu Pobieranie wartości elementu z ADT stosu Umieszczanie elementów na ADT stosu Usuwanie elementów z ADT stosu Implementacja ADT stosu Inny przykład implementacji ADT stosu Tworzenie ADT kolejki jednokierunkowej Pobieranie wartości elementu z ADT kolejki Wstawianie elementu do ADT kolejki Usuwanie elementu z ADT kolejki Implementacja ADT kolejki Tworzenie ADT kolejki dwukierunkowej Pobieranie wartości elementu z ADT kolejki dwukierunkowej Dodawanie elementu do ADT kolejki dwukierunkowej Usuwanie elementu z ADT kolejki dwukierunkowej Implementacja ADT kolejki dwukierunkowej 4. Porządkowanie elementów przy użyciu algorytmów sortowania Wymagania techniczne Sortowanie bąbelkowe Sortowanie przez wybieranie Sortowanie przez wstawianie Sortowanie przez scalanie Sortowanie szybkie Sortowanie przez zliczanie Sortowanie pozycyjne 5. Wyszukiwanie elementów przy użyciu algorytmów wyszukiwania Wymagania techniczne Wyszukiwanie liniowe Opracowanie algorytmu wyszukiwania liniowego Implementacja algorytmu wyszukiwania liniowego Wyszukiwanie binarne Opracowanie algorytmu wyszukiwania binarnego Implementacja algorytmu wyszukiwania binarnego Wyszukiwanie ternarne Opracowanie algorytmu wyszukiwania ternarnego Zastosowanie algorytmu wyszukiwania ternarnego Wyszukiwanie interpolacyjne Opracowanie algorytmu wyszukiwania interpolacyjnego Zastosowanie algorytmu wyszukiwania interpolacyjnego Wyszukiwanie skokowe Opracowanie algorytmu wyszukiwania skokowego Zastosowanie algorytmu wyszukiwania skokowego Wyszukiwanie wykładnicze Opracowanie algorytmu wyszukiwania wykładniczego Wywołanie funkcji ExponentialSearch() Wyszukiwanie podlisty Opracowanie algorytmu wyszukiwania podlisty Wykorzystanie algorytmu wyszukiwania podlisty 6 Używanie znakowego typu danych Wymagania techniczne Ciąg znakowy C++ Tworzenie ciągu znaków przy użyciu tablicy znaków Dodatkowe funkcje std::string Zabawa słowami Tworzenie anagramów Wykrywanie palindromów Tworzenie ciągu z cyfr binarnych Konwertowanie liczb dziesiętnych na binarne Konwertowanie ciągu binarnego na dziesiętny Ciąg podsekwencji Generowanie podsekwencji z ciągu Sprawdzanie, czy ciąg jest podsekwencją innego ciągu 7. Tworzenie hierarchicznej struktury drzewa Wymagania techniczne Tworzenie ADT drzewa binarnego Tworzenie ADT binarnego drzewa poszukiwań Wstawianie nowego klucza do BST Przechodzenie po BST po kolei Sprawdzanie obecności klucza w BST Zwracanie minimalnych i maksymalnych wartości kluczy Wyszukiwanie następnika klucza w BST Wyszukiwanie poprzednika klucza w BST Usuwanie węzła według podanego klucza Implementacja ADT BST Tworzenie ADT zrównoważonego BST (AVL) Rotacja węzłów Wstawianie nowego klucza Usuwanie wskazanego klucza Implementacja ADT AVL Tworzenie ADT kopca binarnego Sprawdzanie, czy kopiec jest pusty Wstawianie nowego elementu do kopca Pobieranie elementu o największej wartości Usuwanie elementu o największej wartości Implementacja stosu binarnego jako kolejki priorytetowej 8. Zestawianie wartości z kluczem w tablicy mieszającej Wymagania techniczne Wprowadzenie do tablic mieszających Dużo danych w małych komórkach Przechowywanie danych w tablicy mieszającej Obsługa kolizji Implementacja metody łańcuchowej Generowanie klucza mieszającego Opracowanie operacji Insert() Opracowanie operacji Search() Opracowanie operacji Remove() Opracowanie operacji IsEmpty() Zastosowanie ADT HashTable wykorzystującego metodę łańcuchową Implementacja techniki adresowania otwartego Opracowanie operacji Insert() Opracowanie operacji Search() Opracowanie operacji Remove() Opracowanie operacji IsEmpty() Opracowanie operacji PrintHashTable() Wdrożenie ADT HashTable wykorzystującego technikę szukania liniowego 9. Implementacja algorytmów w praktyce Wymagania techniczne Algorytmy zachłanne Rozwiązanie problemu wydawania reszty Zastosowanie kodowania Huffmana Algorytmy dziel i zwyciężaj Rozwiązywanie problemów selekcyjnych Mnożenie macierzy Programowanie dynamiczne Ciąg Fibonacciego Programowanie dynamiczne i problem wydawania reszty Algorytmy siłowe Wyszukiwanie i sortowanie siłowe Wady i zalety algorytmów siłowych Algorytmy zrandomizowane Klasyfikacja algorytmów zrandomizowanych Generatory liczb losowych Zastosowania algorytmów zrandomizowanych Algorytmy z nawrotami Meblowanie nowego mieszkania Kółko i krzyżyk
Sygnatura czytelni BWEAiI: XII Ł 45
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148049 N (1 egz.)
Książka
W koszyku
Wydanie 5. odnosi się do oryginału.
Indeks.
Ogólne informacje o platformie Android (37) Prezentacja systemu Android (39) Android Open Source Project (AOSP) (39) Open Handset Alliance (40) Google staje się mobilny (40) Prezentacja Open Handset Alliance (40) Dołączanie do Open Handset Alliance (41) Producenci - projektowanie urządzeń dla Androida (41) Operatorzy - dostarczanie wrażeń (42) Aplikacje napędzają sprzedaż urządzeń: tworzenie aplikacji na Androida (43) Wykorzystanie wszystkich możliwości Androida (43) Android: stan obecny (43) Co wyróżnia platformę Android? (44) Android - nazwy kodowe (45) Darmowy i otwarty (45) Znane i niedrogie narzędzia programistyczne (46) Rozsądny stopień trudności nauki programowania (47) Umożliwianie tworzenia potężnych aplikacji (47) Bogate i bezpieczne możliwości integracji aplikacji (47) Brak kosztownych przeszkód utrudniających publikację (48) "Otwarty rynek" aplikacji (48) Rozwijająca się platforma (49) Platforma Android (50) Architektura Androida (50) Bezpieczeństwo i uprawnienia (52) Pisanie aplikacji na Androida (53) Android poza OHA i GMS (56) Fire OS firmy Amazon (57) Cyanogen OS i CyanogenMod (57) Maker Movement oraz Open-Source Hardware (57) Szersze spojrzenie (58) Przygotowywanie środowiska programistycznego (61) Konfiguracja środowiska programistycznego (61) Konfiguracja własnego systemu do debugowania urządzenia (64) Konfiguracja urządzenia do debugowania (65) Aktualizacja Android Studio (66) Aktualizacja Android SDK (67) Problemy z Android Studio (67) Problemy z Android SDK (68) IntelliJ IDEA jako alternatywa dla Android Studio (68) Poznajemy Android SDK (69) Zrozumienie postanowień licencji (69) Korzystanie z dokumentacji Android SDK (70) Prezentacja szkieletu programowania aplikacji (70) Poznawanie narzędzi Android SDK (73) Poznawanie aplikacji przykładowych (76) Pierwsza aplikacja na Androida (81) Testowanie środowiska programistycznego (81) Importowanie aplikacji przykładowej BorderlessButtons do Android Studio (82) Korzystanie z preinstalowanego AVD do uruchamiania aplikacji BorderlessButtons (84) Uruchamianie aplikacji BorderlessButtons w emulatorze Androida (86) Budowanie pierwszej aplikacji na Androida (88) Tworzenie i konfiguracja nowego projektu aplikacji (89) Wyjaśnienie symbolicznego widoku Android oraz klasycznego widoku Project (93) Podstawowe pliki i katalogi aplikacji na Androida (94) Uruchamianie aplikacji w emulatorze (95) Debugowanie aplikacji w emulatorze (96) Dodawanie mechanizmów rejestracji do aplikacji (100) Debugowanie aplikacji na fizycznym urządzeniu (101) Kluczowe informacje o konstrukcji aplikacji na Androida (107) Prezentacja komponentów aplikacji (109) Opanowanie najważniejszej terminologii (109) Kontekst aplikacji (110) Pobieranie kontekstu aplikacji (111) Stosowanie kontekstu aplikacji (111) Realizacja działań przy użyciu aktywności (112) Cykl życia aktywności (113) Organizowanie komponentów aplikacji przy użyciu fragmentów (118) Zarządzanie zmianami aktywności przy użyciu intencji (120) Przechodzenie pomiędzy aktywnościami przy użyciu intencji (120) Organizacja aktywności, fragmentów i intencji w menu nawigacyjnym aplikacji (122) Praca z usługami (123) Odbieranie oraz rozgłaszanie intencji (124) Definiowanie manifestu (127) Konfiguracja aplikacji na Androida przy użyciu pliku manifestu (127) Edycja pliku manifestu (128) Zarządzanie tożsamością aplikacji (130) Określanie nazwy oraz ikony aplikacji (131) Określanie wymagań systemowych aplikacji (131) Ograniczenia związane z platformą (132) Ustawienia związane z konfiguracją innych aplikacji i filtrów (134) Rejestracja aktywności w pliku manifestu (134) Określanie aktywności będącej głównym punktem wejścia aplikacji przy użyciu filtra intencji Konfiguracja innych filtrów intencji (135) Rejestracja innych komponentów aplikacji (136) Stosowanie uprawnień (136) Rejestracja uprawnień wymaganych przez aplikację (137) Rejestracja uprawnień wymaganych przez aplikację (139) Poznawanie innych ustawień podawanych w manifeście (140) Zarządzanie zasobami aplikacji (143) Czym są zasoby? (143) Przechowywanie zasobów aplikacji (144) Typy wartości zasobów (144) Programowy dostęp do zasobów (148) Określanie wartości prostych zasobów w Android Studio (148) Praca z różnymi typami zasobów (152) Łańcuchy znaków (152) Stosowanie łańcuchów z zasobów do formatowania tekstów (153) Praca z łańcuchami wyrażającymi liczbę mnogą (154) Praca z tablicami łańcuchów znaków (155) Praca z wartościami logicznymi (156) Praca z liczbami całkowitymi (157) Praca z kolorami (157) Praca z wymiarami (158) Programowe stosowanie zasobów z wymiarami (159) Praca z zasobami graficznymi (159) Praca z obrazami (161) Praca z listami stanów kolorów (163) Praca z animacjami (164) Praca z menu (166) Praca z plikami XML (168) Praca z nieprzetworzonymi plikami (168) Odwołania do zasobów (169) Praca z układami (170) Projektowanie układów w Android Studio (172) Programowe korzystanie z zasobów definiujących układy (174) Odwołania do zasobów systemowych (175) Prezentacja elementów interfejsu użytkownika (179) Prezentacja widoków i układów (179) Widoki (179) Kontrolki systemu Android (179) Prezentacja układów (180) Wyświetlanie tekstów przy użyciu TextView (181) Konfiguracja układu oraz określanie wymiarów (181) Umieszczanie w tekście kontekstowych odnośników (182) Pobieranie danych od użytkowników za pomocą pól tekstowych (184) Pobieranie danych przy użyciu kontrolek EditText (185) Ograniczanie możliwości wprowadzania danych z zastosowaniem filtrów (186) Wspomaganie wpisywania przy użyciu automatycznego uzupełniania (187) Kontrolka Spinner - zapewnianie możliwości wyboru (189) Stosowanie przycisków i przełączników (191) Stosowanie zwyczajnych przycisków (192) Stosowanie pól wyboru i przełączników (194) Stosowanie kontrolek RadioGroup oraz RadioButton (195) Pobieranie daty, godziny i liczb (197) Prezentacja postępów i aktywności przy użyciu wskaźników (199) Prezentacja postępów za pomocą paska postępu (199) Sygnalizowanie aktywności za pomocą pasków aktywności oraz kołowych znaczników aktywności Modyfikacja postępu przy użyciu kontrolki SeekBar (202) Inne użyteczne kontrolki interfejsu użytkownika (203) Wyświetlanie oceny przy użyciu kontrolki RatingBar (203) Prezentacja upływu czasu za pomocą minutnika (204) Wyświetlanie czasu (205) Odtwarzanie wideo przy użyciu kontrolki VideoView (206) Umiejscawianie elementów z użyciem układów (211) Tworzenie interfejsów użytkownika w systemie Android (211) Definiowanie układów w zasobach aplikacji (211) Programowe tworzenie układów (213) Organizacja interfejsu użytkownika aplikacji (215) Stosowanie klas potomnych ViewGroup do projektowania układów (216) Stosowanie klas potomnych ViewGroup jako pojemników (216) Stosowanie wbudowanych układów (217) Układ LinearLayout (218) Układ RelativeLayout (220) Układ FrameLayout (223) Układ TableLayout (226) Stosowanie układu GridLayout (228) Stosowanie wielu układów jednocześnie (231) Stosowanie wbudowanych klas pojemników (232) Pojemniki działające na podstawie danych (232) Dodawanie możliwości przewijania (237) Prezentacja innych rodzajów pojemników (237) Dzielenie interfejsu aplikacji z użyciem fragmentów (243) Wyjaśnienie pojęcia fragmentu (243) Opis cyklu życia obiektów Fragment (245) Zarządzanie modyfikacjami fragmentów (246) Stosowanie specjalnych typów fragmentów (247) Projektowanie aplikacji korzystających z fragmentów (248) Stosowanie pakietu biblioteki wsparcia (256) Dodawanie wsparcia dla fragmentów do starych aplikacji (256) Dołączanie pakietu Support Library do aplikacji (257) Dodatkowe sposoby stosowania fragmentów (259) Fragmenty funkcjonalne pozbawione interfejsu użytkownika (259) Poznawanie zagnieżdżonych fragmentów (259) Kluczowe zagadnienia projektowania aplikacji (263) Określanie architektury z użyciem wzorców (265) Określanie architektury nawigacji (265) Scenariusze nawigacyjne aplikacji na Androida (266) Uruchamianie zadań i poruszanie się po stosie cofnięć (269) Nawigacja a fragmenty (269) Relacje pomiędzy ekranami (269) Wzorce projektowe nawigacji stosowane w Androidzie (270) Zachęcanie do wykonywania akcji (276) Menu (277) Paski akcji (278) Pływający przycisk akcji (282) Akcje zależne od zawartości aplikacji (282) Okna dialogowe (283) Stosowanie stylów do poprawy wizualnej atrakcyjności aplikacji (295) Style ze wsparciem bibliotek (295) Motywy i style (296) Definiowanie domyślnego motywu aplikacji (296) Dziedziczenie motywów i stylów (297) Kolory (298) Układ (300) Elementy i (300) Widżet TextInputLayout (301) Przycisk FloatingActionButton (301) Widżet Toolbar jako dolny pasek aplikacji (302) Określanie markowego wyglądu aplikacji (303) Separatory i odstępy (304) Menu (305) Uzyskane wyniki (305) Typografia (305) Stosowanie Material Design (311) Zrozumienie Material Design (311) Domyślny motyw Material (312) Aplikacja SampleMaterial (312) Implementacja aplikacji SampleMaterial (312) Zależności (313) Style wspomagające Material Design (313) Wyświetlanie zbioru danych na liście (314) Projektowanie zgodnych aplikacji (339) Maksymalizacja zgodności aplikacji (339) Projektowanie interfejsów użytkownika pod kątem zgodności (342) Stosowanie fragmentów (343) Stosowanie API dostępnych w bibliotekach wsparcia (344) Wsparcie dla konkretnych typów ekranów (344) Stosowanie elastycznej grafiki typu Nine-Patch (345) Wykorzystywanie zasobów alternatywnych (345) Przedstawienie sposobu wyznaczania zasobów alternatywnych (346) Organizowanie zasobów alternatywnych z użyciem kwalifikatorów (347) Stosowanie zasobów dla różnych orientacji (353) Programowe stosowanie zasobów alternatywnych (354) Efektywna organizacja zasobów aplikacji (354) Przygotowywanie aplikacji dla tabletów i telewizorów (357) Aplikacje na tablety (357) Aplikacje na telewizory (359) Rozszerzanie zasięgu aplikacji na zegarki i samochody (360) Zapewnianie zgodności z SafetyNet (361) Kluczowe zagadnienia programowania aplikacji na Androida (365) Stosowanie preferencji (367) Korzystanie z preferencji aplikacji (367) Określanie, kiedy stosowanie preferencji jest właściwe (367) Zapisywanie w preferencjach wartości różnych typów (368) Tworzenie prywatnych preferencji (368) Tworzenie wspólnych preferencji używanych przez większą liczbę aktywności (368) Przeszukiwanie i odczyt preferencji (369) Dodawanie, aktualizacja oraz usuwanie preferencji (369) Reagowanie na zmiany w preferencjach (371) Odnajdywanie danych preferencji w systemie plików Androida (371) Tworzenie łatwych do zarządzania preferencji użytkownika (372) Tworzenie pliku zasobów preferencji (372) Stosowanie klasy PreferenceActivity (374) Organizowanie preferencji dzięki wykorzystaniu nagłówków (376) Automatyczna kopia zapasowa aplikacji na Androida (380) Dostęp do plików i katalogów (383) Korzystanie z danych aplikacji na urządzeniu (383) Dobre praktyki związane z zarządzaniem plikami (384) Wyjaśnienie kwestii uprawnień do plików w Androidzie (385) Praca z plikami i katalogami (386) Badanie katalogów aplikacji (386) Praca z innymi katalogami i plikami w systemie plików Androida (391) Zapisywanie informacji w bazach danych SQLite (397) Dodawanie bazy SQLite do aplikacji SampleMaterial (397) Praca z bazami danych (398) Zapewnianie dostępu do danych (399) Aktualizacja klasy SampleMaterialActivity (400) Aktualizacja konstruktora klasy SampleMaterialAdapter (401) Usuwanie operacji na bazie z głównego wątku interfejsu użytkownika (401) Tworzenie kart w bazie danych (402) Pobieranie wszystkich kart (403) Dodawanie nowej karty (404) Aktualizacja kart (405) Usuwanie karty (406) Stosowanie dostawców treści (411) Prezentacja dostawców treści (411) Stosowanie dostawcy treści MediaStore (412) Stosowanie dostawcy danych CallLog (414) Korzystanie z dostawcy treści CalendarContract (416) Stosowanie dostawcy treści UserDictionary (417) Korzystanie z dostawcy treści VoicemailContract (417) Stosowanie dostawcy treści Settings (417) Prezentacja dostawcy treści ContactsContract (417) Modyfikacja danych dostawców treści (419) Dodawanie rekordów (419) Aktualizacja rekordów (421) Usuwanie rekordów (421) Korzystanie z dostawców treści innych firm (422) Kluczowe zagadnienia rozpowszechniania aplikacji (425) Proces tworzenia oprogramowania mobilnego (427) Prezentacja procesu tworzenia oprogramowania mobilnego (427) Wybór metodologii tworzenia oprogramowania (428) Zrozumienie niebezpieczeństw metody kaskadowej (428) Zrozumienie znaczenia powtarzania (429) Gromadzenie wymagań aplikacji (429) Określanie wymagań projektowych (429) Tworzenie przypadków użycia aplikacji na Androida (432) Dołączanie wymagań i zaleceń innych podmiotów (433) Zarządzanie bazą danych urządzeń (433) Szacowanie ryzyka związanego z projektem (437) Określanie urządzeń docelowych (437) Pozyskiwanie urządzeń docelowych (439) Określanie możliwości zaspokojenia wymagań aplikacji (440) Rozumienie ryzyka związanego z zapewnianiem jakości (440) Pisanie ważnej dokumentacji projektowej (442) Tworzenie planów testowania na potrzeby kontroli jakości (442) Dostarczanie dokumentacji wymaganej przez inne podmioty (443) Dokumentacja na potrzeby utrzymania i przenoszenia (443) Korzystanie z systemów zarządzania konfiguracjami (443) Wybór systemu zarządzania kodem źródłowym (443) Implementacja działającego systemu numeracji wersji aplikacji (444) Projektowanie aplikacji na Androida (445) Znajomość ograniczeń urządzeń z Androidem (445) Poznawanie wspólnych architektur aplikacji na Androida (445) Projektowanie pod kątem możliwości współdziałania aplikacji (447) Tworzenie aplikacji na Androida (448) Testowanie aplikacji na Androida (448) Kontrola wersji testowych aplikacji (449) Wdrażanie aplikacji na Androida (450) Określanie rynków docelowych (450) Wsparcie i pielęgnacja aplikacji na Androida (450) Śledzenie i weryfikacja informacji o awariach (451) Testowanie aktualizacji oprogramowania układowego (451) Prowadzenie odpowiedniej dokumentacji aplikacji (451) Wprowadzanie zmian na działającym serwerze (452) Określanie możliwości przenoszenia aplikacji obciążonego niewielkim ryzykiem (452) Selekcja możliwości aplikacji (452) Planowanie doświadczeń użytkowników (455) Myślenie o celach (455) Cele użytkowników (456) Cele twórców aplikacji (456) Cele innych zainteresowanych stron (457) Techniki konkretyzowania wysiłków wkładanych w rozwój projektu (457) Persony (457) Mapowanie historii użytkowników (458) Wykrywanie i organizacja encji (458) Planowanie interakcji użytkowników (459) Wyrażanie tożsamości aplikacji (460) Projektowanie układów ekranów (462) Szkielety (462) Kompozycje projektowe (462) Właściwe reagowanie z wykorzystaniem wizualnych informacji zwrotnych (463) Obserwowanie docelowej grupy odbiorców w celu poprawy użyteczności aplikacji (463) Tworzenie atrapy aplikacji (464) Testowanie wersji finalnej aplikacji (465) Projektowanie i tworzenie niezawodnych aplikacji na Androida (467) Najlepsze praktyki projektowania niezawodnych aplikacji na Androida (467) Zaspokajanie wymagań użytkowników urządzeń z Androidem (468) Projektowanie interfejsu użytkownika aplikacji na Androida (468) Projektowanie stabilnych i szybko reagujących aplikacji mobilnych (470) Projektowanie bezpiecznych aplikacji na Androida (472) Korzystanie z wytycznych dotyczących zachowania jakości podczas projektowania aplikacji na Androida Stosowanie standardów jakości firm trzecich (475) Projektowanie aplikacji pod kątem prostoty ich utrzymania i aktualizacji (476) Projektowanie aplikacji przy wykorzystaniu narzędzi Androida (478) Unikanie głupich błędów podczas projektowania aplikacji na Androida (478) Najlepsze praktyki stosowane przy tworzeniu wysokiej jakości aplikacji na Androida (479) Określanie procesu produkcyjnego dostosowanego do tworzenia oprogramowania mobilnego (479) Wczesne i częste testowanie możliwości wykonania projektu (480) Stosowanie standardów kodowania, weryfikacji i testów jednostkowych w celu poprawienia jakości kodu (480) Obsługa usterek występujących na jednym urządzeniu (483) Unikanie głupich błędów podczas tworzenia aplikacji na Androida (484) Testowanie aplikacji na Androida (487) Najlepsze praktyki testowania oprogramowania mobilnego (487) Projektowanie systemu rejestracji defektów na potrzeby tworzenia oprogramowania mobilnego Zarządzanie środowiskiem testowym (489) Maksymalizacja pokrycia testów (492) Stosowanie narzędzi Android SDK do testowania aplikacji na Androida (500) Unikanie głupich błędów podczas testowania aplikacji na Androida (502) Podstawowe informacje o testowaniu aplikacji na Androida (502) Testy jednostkowe z użyciem JUnit (503) Prezentacja aplikacji PasswordMatcher (504) Określanie, czego powinny dowieść testy jednostkowe (507) Tworzenie konfiguracji uruchomieniowej na potrzeby kodu testowego (507) Pisanie testów (511) Wykonywanie pierwszego testu z wykorzystaniem narzędzi Android Studio (513) Analiza wyników testów (513) Dodawanie kolejnych testów (514) Inne programy i API do automatyzacji testów aplikacji na Androida (517) Rozpowszechnianie aplikacji na Androida (521) Wybór odpowiedniego modelu dystrybucji (521) Ochrona swojej własności intelektualnej (522) Zachowanie zgodności z regulaminem Google Play (523) Pobieranie opłat od użytkowników (523) Przygotowywanie aplikacji do publikacji (525) Przygotowanie kodu do utworzenia pakietu instalacyjnego (525) Tworzenie pakietu aplikacji i jego podpisywanie (527) Testowanie publikowanej wersji pakietu aplikacji (531) Dołączanie wszystkich niezbędnych zasobów (531) Przygotowanie serwerów i usług (531) Dystrybucja aplikacji (531) Publikowanie aplikacji w Google Play (532) Rejestracja w Google Play w celu publikowania aplikacji (532) Przesyłanie aplikacji do Google Play (535) Przesyłanie materiałów marketingowych aplikacji (537) Konfiguracja szczegółowych informacji dotyczących opłat oraz dystrybucji aplikacji (537) Konfigurowanie innych opcji aplikacji (539) Zarządzanie pozostałymi opcjami Developer Console (539) Publikowanie aplikacji w Google Play (539) Zarządzanie aplikacją w sklepie Google Play (540) Mechanizm wdrażania etapami (541) Publikowanie aplikacji w prywatnym kanale Google Play (542) Tłumaczenie aplikacji (542) Publikowanie aplikacji w alternatywnych kanałach dystrybucji (543) Samodzielne publikowanie aplikacji (544)
Sygnatura czytelni BWEAiI: XII R 37
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144803 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Wydanie 2 odnosi się do oryginału.
Indeks.
Podstawy testów penetracyjnych i aplikacji sieciowych Aktywne testowanie zabezpieczeń Kim jest haker Różne metodyki testowania Plan operacji Czarna czy szara skrzynka Dane kontaktowe klienta Sposób powiadamiania działu IT klienta Postępowanie z poufnymi danymi Spotkania sprawozdawcze Ograniczenia testów penetracyjnych Dlaczego należy testować aplikacje sieciowe Ataki oparte na inżynierii społecznej Szkolenia z obrony przed atakami z użyciem inżynierii społecznej Podstawy budowy aplikacji sieciowych dla pentesterów Protokół HTTP Nagłówki żądania i odpowiedzi Metody HTTP ważne w kontekście testów penetracyjnych Śledzenie sesji przy użyciu ciasteczek Dane HTML-a w odpowiedzi HTTP Wielowarstwowe aplikacje sieciowe Konfiguracja środowiska pracy w systemie Kali Linux Kali Linux Udoskonalenia wprowadzone w Kali Linuksie Instalowanie Kali Linuksa Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie Najważniejsze narzędzia w systemie Kali Linux Pośredniki aplikacji sieciowych Sieciowy skaner luk w zabezpieczeniach Narzędzia do identyfikacji systemów CMS Fuzzery aplikacji sieciowych Testowanie penetracyjne przy użyciu narzędzia Tor Konfiguracja Tora i nawiązywanie anonimowego połączenia Wizualizacja żądania sieciowego w Torze Kilka uwag o Torze na zakończenie Prowadzenie rekonesansu i profilowanie serwera sieciowego Rekonesans Rekonesans pasywny a rekonesans aktywny Rekonesans - zbieranie informacji Skanowanie - badanie celu Skanowanie portów za pomocą narzędzia Nmap Identyfikacja systemu operacyjnego za pomocą Nmap Profilowanie serwera Najważniejsze wady aplikacji sieciowych Wycieki informacji Przeglądanie zawartości katalogów Wady dotyczące mechanizmów uwierzytelniania Protokoły uwierzytelniania i związane z nimi błędy Łamanie haseł i loginów metodą brute force Przeglądanie ścieżki Przeglądanie ścieżki za pomocą narzędzia Burp Luki umożliwiające wstrzykiwanie kodu Wstrzykiwanie poleceń Wstrzykiwanie kodu SQL Ataki typu XSS Potencjał ataków typu XSS Ataki typu CSRF Luki dotyczące sesji Sposoby kradzieży tokenów Narzędzia do analizy tokenów Ataki z wykorzystaniem spreparowanych identyfikatorów sesji Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji Luka związana z dołączaniem plików Dołączanie plików zdalnych Dołączanie plików lokalnych Obrona przed atakami polegającymi na dołączaniu plików Zatruwanie parametrów HTTP Obrona Dzielenie odpowiedzi HTTP Obrona Ataki na serwer metodą wstrzykiwania kodu Wstrzykiwanie poleceń Identyfikacja parametrów do wstrzykiwania danych Komunikaty o błędach i wstrzyknięcia ślepe Metaznaki do oddzielania poleceń Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń Wstrzykiwanie poleceń za pomocą Metasploita Wykorzystywanie luki Shellshock SQL injection Instrukcje SQL Możliwości ataku z wykorzystaniem luki typu SQL injection Ślepe ataki typu SQL injection Metody testowania aplikacji pod kątem luk typu SQL injection Automat sqlmap BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus sqlninja - MS SQL injection Luki umożliwiające przeprowadzanie ataków XSS i XSRF Historia ataków typu XSS Wprowadzenie do JavaScriptu Podstawowe informacje o atakach typu XSS Typy ataków XSS Ataki XSS z utrwaleniem Refleksyjne ataki XSS Ataki XSS na DOM Ataki XSS z użyciem metody POST XSS i JavaScript - śmiertelna mieszanka Kradzież ciasteczek Rejestrowanie naciskanych klawiszy Zmiana wyglądu witryny Skanowanie w poszukiwaniu luk typu XSS Zed Attack Proxy XSSer w3af Luki typu XSRF Warunki powodzenia ataku Technika ataku Szukanie luk typu XSRF Techniki obrony przed atakami XSRF Atakowanie witryn SSL Secure Socket Layer SSL w aplikacjach sieciowych Proces szyfrowania SSL Szyfrowanie asymetryczne a szyfrowanie symetryczne Zapewnianie nienaruszalności danych za pomocą mieszania Identyfikacja słabych implementacji SSL Ataki typu man in the middle na SSL Przeprowadzanie ataków przy użyciu frameworków Socjotechnika Pakiet narzędzi socjotechnicznych Ataki spear phishing Ataki z użyciem strony internetowej Java Applet Attack Credential Harvester Attack Web Jacking Attack Metasploit Browser Exploit Tabnabbing Attack Browser Exploitation Framework Wprowadzenie do BeEF Wstrzykiwanie uchwytu BeEF Atak XSS na Mutillidae za pomocą BeEF Wstrzykiwanie zaczepu BeEF metodą MITM AJAX i usługi sieciowe - luki bezpieczeństwa Wprowadzenie do technologii AJAX Składniki technologii AJAX Zasada działania technologii AJAX Kwestie bezpieczeństwa w odniesieniu do technologii AJAX Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX Przeszukiwanie aplikacji AJAX Analizowanie kodu klienckiego - Firebug Usługi sieciowe Podstawowe informacje o usługach SOAP i usługach REST-owych Zabezpieczanie usług sieciowych Fuzzing aplikacji sieciowych Podstawy fuzzingu Typy technik fuzzingu Fuzzing mutacyjny Fuzzing generacyjny Zastosowania fuzzingu Frameworki fuzzingowe Etapy fuzzingu Testowanie fuzzingowe aplikacji sieciowych Fuzzery aplikacji sieciowych w Kali Linuksie
Sygnatura czytelni BWEAiI: XII S 32
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145253 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145252 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach 605-622.
RÓWNANIA ANALIZY TERMOAERODYNAMICZNEJ Równanie ciągłości przepływu Równanie zachowania energii dla przepływu stacjonarnego Równanie energetyczne przepływu Równanie pierwszej zasady termodynamiki w zastosowaniu do przepływu strumienia lepkiego Uogólnione równanie Bernoulliego Druga zasada dynamiki Newtona Równanie ilości ruchu (pędu) i momentu ilości ruchu (krętu) Eulera Druga zasada termodynamiki Parametry strumienia jako funkcje gazodynamiczne Parametry spiętrzenia Parametry krytyczne Funkcje gazodynamiczne SPRĘŻARKI PROMIENIOWE Interpretacja termodynamiczna procesu sprężania w sprężarce promieniowej Określenie sprawności sprężarki promieniowej Schemat i zasada działania sprężarki odśrodkowej (promieniowej) Budowa wlotu sprężarki promieniowej Analiza termogazodynamiczna pracy wlotu sprężarki Przepływ strumienia powietrza przez wirnik (koło wirnikowe) Wyznaczanie parametrów strumienia na wejściu do wirnika Współczynnik zmniejszenia mocy Moc napędu sprężarki Wyznaczanie parametrów strumienia powietrza na wyjściu z wirnika Przepływ strumienia powietrza przez dyfuzory Przepływ strumienia przez dyfuzor bezłopatkowy Wyznaczanie parametrów strumienia na wylocie z dyfuzora bezłopatkowego Sprawność dyfuzora bezłopatkowego Przepływ strumienia przez dyfuzor łopatkowy Parametry strumienia na wylocie z dyfuzora łopatkowego Odmiany konstrukcyjne łopatek dyfuzora łopatkowego Dyfuzor z pogrubionymi łopatkami Dyfuzor z łopatkami klinowymi Dyfuzor z dodatkowymi półłopatkami rozdzielającymi (splitter) Przepływ strumienia przez dyfuzor rurkowy Parametry geometryczne dyfuzora rurkowego Parametry strumienia na wylocie dyfuzora Badania eksperymentalne dyfuzora rurkowego Przepływ strumienia przez kolektor Metoda stałej cyrkulacji Metoda średniej prędkości strumienia Parametry strumienia na wylocie kolektora Układy wylotowe sprężarek promieniowych i osiowo-promieniowych Dyfuzor typu łącznika Osiowy dyfuzor łopatkowy Dyfuzor stożkowy Dyfuzor typu kolana Dyfuzor zakrzywiony Parametry strumienia na wylocie dyfuzora Parametry geometryczne dyfuzora zakrzywionego Parametry strumienia w przekrojach pośrednich dyfuzora Profilowanie zarysu zewnętrznego Dwustopniowe sprężarki promieniowe Rotalpia Parametry stanu gazu w przepływie względnym Reakcyjność stopnia (udział wirnika, udział kinematyczny wirnika) SPRĘŻARKI OSIOWE Zasada pracy stopnia sprężarki osiowej Interpretacja termodynamiczna procesu sprężania w stopniu osiowym sprężarki Określenie sprawności stopnia sprężarki osiowej oraz jego wieńców Charakterystyczne parametry i wskaźniki stopnia sprężarki Warunki równowagi promieniowej strumienia Analiza parametrów kinematycznych stopnia wzdłuż promienia dla stałej wartości pracy efektywnej i pracy tarcia Rozkład parametrów kinematycznych na wlocie do wirnika Rozkład parametrów kinematycznych strumienia na wylocie z wieńca wirnikowego Porównanie łopatek o stałej cyrkulacji i stałej reakcyjności Analiza parametrów kinematycznych w osiowym stopniu sprężającym ze zmienną pracą wzdłuż wysokości łopatki /".Ž = lus, (r) = var Podstawowe zależności aerodynamiczne dla palisady stopnia Przepływ przestrzenny w palisadzie o skończonej wysokości łopatek Analiza strat w osiowym stopniu sprężającym Współczynniki oceny dyssypacji energii w palisadach łopatkowych Podział strat oraz ich wyznaczanie Geometria dwuwymiarowej palisady i profilu łopatek sprężarki osiowej Parametry geometryczne płaskiej palisady profilów Parametry geometryczne profilu Charakterystyki płaskich palisad łopatek Wpływ liczby Macha na przebieg charakterystyki palisady Profilowanie łopatek Specyfika okołodźwiękowego i naddźwiękowego stopnia sprężarki osiowej Wielostopniowa sprężarka osiowa Schematy kanałów przepływowych wielostopniowej sprężarki osiowej Charakterystyki sprężarek Linia współpracy sprężarki i turbiny (linia S-TS) Współczynnik oraz zapas statecznej pracy sprężarki Niestateczna praca sprężarki Sprężarki osiowo-odśrodkowe Spręż obliczeniowy sprężarki. Pasywne i aktywne sposoby rozszerzania użytecznego zakresu pracy sprężarki Pasywne metody oddziaływania na pompaż Aktywne sterowanie przebiegiem pompażu TURBINY. Schemat i zasada działania stopnia Podstawowe równania stopnia turbiny. Równanie ciągłości strumienia Równanie zachowania energii (równanie energetyczne przepływu) Równanie Bernoulliego Równanie momentu ilości ruchu Eulera Zmiany parametrów spiętrzenia i statycznych strumienia w stopniu osiowym turbiny Sprawność stopnia turbiny. Parametry geometryczne (wymiary) stopnia Parametry geometryczne płaskiej palisady profilów Parametry kinematyczne stopnia Proces rozprężania w wieńcu dyszowym Proces rozprężania spalin w wieńcu wirnikowym Wypływ strumienia z palisady łopatek turbiny Analiza strat energii w kanale przepływowym stopnia turbiny Zależności współczynników strat przepływu od zasadniczych parametrów palisad wieńców stopnia turbiny Straty wtórne Straty związane z przeciekami spalin przez luz promieniowy Rozkład parametrów strumienia wzdłuż wysokości łopatek Rozkład parametrów kinematycznych strumienia na wlocie do wieńca wirnikowego (przekrój 1-1) Rozkład parametrów kinematycznych strumienia na wylocie z wieńca wirnikowego (przekrój 2-2) Analiza parametrów kinematycznych w osiowym stopniu turbiny ze zmienną pracą wzdłuż wysokości łopatki wirnikowej lust = Z1(Ž(r) = var Rozkład parametrów kinematycznych strumienia na wlocie do wieńca wirnikowego (przekrój 1-1) Rozkład parametrów kinematycznych strumienia na wylocie z wieńca wirnikowego (przekrój 2-2) Wielostopniowe turbiny reakcyjne Dobór geometrii kanału przepływowego Charakterystyki turbin osiowych Metody obliczeniowe wyznaczania charakterystyk turbiny Metody eksperymentalne określania charakterystyk turbiny Chłodzenie turbin Siły działające w palisadzie łopatek wieńca wirnika turbiny MODELOWANIE PRZEPŁYWU W WIEŃCACH MASZYN WIRNIKOWYCH Charakterystyka poziomów uproszczeń analizy przepływu przez wieńce sprężarek i turbin Przepływ trójwymiarowy Równania Naviera-Stokesa w przepływie trójwymiarowym Równania Eulera w przepływie trójwymiarowym Równania dla potencjału prędkości przepływu trójwymiarowego Przepływ dwuwymiarowy Równania Naviera-Stokesa w przepływie dwuwymiarowym Równania Eulera w przepływie dwuwymiarowym Równania dwuwymiarowych przepływów potencjalnych. Równania przepływu quasi-trójwymiarowego Równania przepływu walcowego Równania przepływu jednowymiarowego
Sygnatura czytelni BMW: VIII K 116 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154246 E N (1 egz.)
Brak okładki
Książka
W koszyku
Pulmonologia. [Cz. 1] / pod redakcją Adama Antczaka. - Warszawa : Medical Tribune Polska, [2010]. - XV, [1], 520 stron : ilustracje (w tym kolor.), wykresy ; 31 cm.
(Wielka Interna / Antczak, Myśliwiec, Pruszczyk ; t. 4)
Data wydania na stronie internetowej: http://medbook.com.pl/
Indeks.
Dla internistów, lekarzy oraz studentów medycyny.
DIAGNOSTYKA CHORÓB PŁUC Badanie podmiotowe i przedmiotowe Dariusz Ziora Diagnostyka mikrobiologiczna chorób dróg oddechowych Zofia Zwolska, Ewa Augustynowicz-Kopeć Diagnostyka radiologiczna chorób dróg oddechowych i innych wybranych chorób klatki piersiowej Ludomir Stefańczyk, Anna Fiedorczuk-Pyziak Metody medycyny nuklearnej w diagnostyce chorób płuc Jacek Kuśmierek, Anna Płachcińska Bronchoskopia Karolina Sęk-Szczepanowska, Adam Antczak Torakoskopia Leszek Kutwin, Marian Brocki Badanie czynności układu oddechowego Waldemar Tomalak, Piotr Boros Badania wysiłkowe w diagnostyce chorób układu oddechowego Tadeusz Przybyłowski Ocena pulmonologiczna a zabiegi chirurgiczne Józef Kozak Ocena niesprawności związanej z upośledzeniem czynności układu oddechowego Tadeusz Przybyłowski Diagnostyka cytologiczna Włodzimierz T. Olszewski Diagnostyka serologiczna i immunologiczna chorób płuc Joanna Chorostowska-Wynimko ATLAS BADAŃ CZYNNOŚCIOWYCH UKŁADU ODDECHOWEGO Badanie spirometryczne Tadeusz Przybyłowski, Katarzyna Hildebrand Pletyzmografia Tadeusz Przybyłowski, Katarzyna Hildebrand Testy nadreaktywności oskrzeli Tadeusz Przybyłowski, Katarzyna Hildebrand Gazometria Tadeusz Przybyłowski, Katarzyna Hildebrand Badania wysiłkowe Tadeusz Przybyłowski, Katarzyna Hildebrand Zaburzenia oddychania w czasie snu Tadeusz Przybyłowski, Piotr Bielicki Tlenek azotu w wydychanym powietrzu Tadeusz Przybyłowski, Katarzyna Hildebrand ZAKAŻENIA UKŁADU ODDECHOWEGO Zakażenia wirusowe Andrzej Denys Bakteryjne zapalenie płuc Elżbieta Chyczewska, Wojciech Naumnik Ropień płuca Sławomir Jabłoński, Marian Brocki Ropniak opłucnej Sławomir Jabłoński, Marian Brocki Zapalenia płuc nieodpowiadające na leczenie przeciwbakteryjne Tadeusz Przybyłowski Choroby wywołane przez prątki Sylwia Kwiatkowska Choroby dolnych dróg oddechowych wywołane przez grzyby Piotr Kurnatowski, Alicja Kurnatowska Pasożytnicze choroby płuc Piotr Kurnatowski, Alicja Kurnatowska Ostre zapalenie oskrzeli Andrzej Chciałowski Ostre zapalenie zatok przynosowych Piotr Rapiejko Ostre zapalenie krtani Piotr Rapiejko Ostre zapalenia gardła i migdałków Piotr Rapiejko NOWOTWORY PŁUC Rak płuca Piotr Potemski Chłoniaki, choroby limfoproliferacyjne i inne nowotwory złośliwe płuc Piotr Potemski Przerzuty nowotworowe do płuc Piotr Potemski Łagodne guzy płuc Józef Kozak, Aleksandra Szlachcińska CHOROBY OPŁUCNEJ Płyn w jamie opłucnej (hydrothorax) Jerzy Marczak, Sebastian Majewski Hemothorax Jerzy Marczak, Sebastian Majewski Chylothorax Jerzy Marczak, Sebastian Majewski Zwłóknienie klatki piersiowej Jerzy Marczak, Sebastian Majewski Odma opłucnej Rafał Krenke Nowotwory opłucnej Jerzy Kozielski CHOROBY ŚRÓDPIERSIA Choroby śródpiersia – wprowadzenie Barbara Kowalska, Marian Brocki Zapalenie śródpiersia Józef Kozak Guzy śródpiersia Sławomir Jabłoński, Marian Brocki Odma śródpiersia Józef Kozak
Sygnatura czytelni BWF: VII R 57,1
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145078, 145079 (2 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 6004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Nauka - Dydaktyka - Praktyka ; 99 = Science, Didactics, Practice ; 99.)
Na okładce błędny ISBN.
Bibliografia na stronach 111-[113]. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 122404 (1 egz.)
Książka
W koszyku
Wymagania wstępne (1) Instalowanie programu (2) Pobieranie plików do ćwiczeń (3) Zapisywanie i odtwarzanie pliku InDesign Defaults (3) Dodatkowe źródła informacji (4) 1. NAJWAŻNIEJSZE INFORMACJE O PRZESTRZENI ROBOCZEJ (6) Rzut oka na przestrzeń roboczą (9) Obsługa paneli (18) Konfigurowanie przestrzeni roboczej (23) Zmiana powiększenia dokumentu (24) Przeglądanie zawartości dokumentu (27) Obsługa menu kontekstowych (29) Obsługa menu paneli (29) Zmiana ustawień interfejsu (30) Propozycje samodzielnych ćwiczeń (32) 2. KRÓTKI KURS ADOBE INDESIGN (34) Wyświetlanie linii pomocniczych (37) Dodawanie tekstu (38) Style (42) Obiekty graficzne (46) Obiekty (48) Style obiektów (51) Weryfikacja dokumentu w trakcie pracy (51) Wyświetlanie dokumentu w trybie Presentation (Prezentacja) (53) Propozycje samodzielnych ćwiczeń (53) 3. KONFIGUROWANIE I EDYTOWANIE WIELOSTRONICOWEGO DOKUMENTU (56) Tworzenie nowego dokumentu (58) Tworzenie i zapisywanie własnych ustawień dokumentu (59) Tworzenie nowego dokumentu z szablonu (60) Strony wzorcowe (62) Stosowanie wzorca do stron dokumentu (72) Dodawanie stron (73) Układanie i kasowanie stron (73) Zróżnicowanie wielkości stron w ramach jednego dokumentu InDesigna (74) Wyodrębnianie sekcji w celu zmiany numeracji stron (75) Przesłanianie elementów stron wzorcowych oraz umieszczanie tekstu i grafiki na stronach publikacji (78) Drukowanie do krawędzi papieru, czyli o liniach spadu (81) Wyświetlanie gotowej rozkładówki (83) Propozycje samodzielnych ćwiczeń (85) 4. OBIEKTY (88) Warstwy (91) Obsługa warstw (93) Tworzenie i edytowanie ramek tekstowych (96) Tworzenie i edytowanie ramek graficznych (103) Dodawanie podpisów do ramek w oparciu o metadane obrazu (109) Oblewanie grafiki tekstem (110) Modyfikowanie kształtu ramek (112) Przekształcanie i wyrównywanie obiektów (116) Zaznaczanie i modyfikacja zgrupowanych obiektów (122) Umieszczanie tekstu na ścieżce (123) Kreślenie linii i modyfikowanie grotów strzałek (125) Na koniec (126) Propozycje samodzielnych ćwiczeń (126) 5. ROZMIESZCZANIE TEKSTU (130) Przelewanie tekstu do istniejącej ramki (133) Ręczne sterowanie przepływem tekstu (136) Tworzenie nowych ramek tekstowych przy przelewaniu tekstu (138) Automatyczne tworzenie połączonych ramek tekstowych (139) Automatyczne wlewanie tekstu (141) Stosowanie stylów akapitowych w tekście (143) Dostosowywanie kolumn (145) Wyrównywanie tekstu za pomocą siatki linii bazowych (147) Dodawanie informacji o dalszym ciągu artykułu (149) Propozycje samodzielnych ćwiczeń (151) 6. EDYCJA TEKSTU (154) Tworzenie i wprowadzanie tekstu (157) Wyszukiwanie oraz zamienianie tekstu i formatowania (159) Sprawdzanie pisowni (163) Edycja tekstu przez przeciąganie i upuszczanie (166) Edytor wątków (167) Śledzenie zmian (168) Propozycje samodzielnych ćwiczeń (169) 7. TYPOGRAFIA (172) Zmiana odstępów pionowych (175) Kroje, style oraz glify (177) Opracowanie tekstu w łamach (184) Zmiana wyrównania akapitu (186) Tworzenie inicjału (188) Dopasowywanie odstępów między literami i wyrazami (189) Łamanie wierszy (190) Konfigurowanie tabulatorów (194) Zastosowanie kolorowego tła i linii oddzielających akapity (198) Propozycje samodzielnych ćwiczeń (200) 8. OBSŁUGA KOLORÓW (202) Zarządzanie kolorem (205) Określanie wymagań druku (209) Tworzenie barw (211) Stosowanie kolorów (217) Próbki tint (222) Gradienty (223) Grupy kolorów (227) Propozycje samodzielnych ćwiczeń (228) 9. STYLE (234) Tworzenie i stosowanie stylów akapitowych (238) Tworzenie i stosowanie stylów znakowych (241) Zagnieżdżanie stylów znakowych w stylach akapitowych (244) Tworzenie i stosowanie stylów obiektowych (248) Tworzenie i stosowanie stylów tabel i komórek (252) Globalne aktualizowanie stylów (257) Wczytywanie stylów z innego dokumentu (260) Propozycje samodzielnych ćwiczeń (262) 10. IMPORTOWANIE I EDYTOWANIE GRAFIKI (264) Dodawanie elementów graficznych z innych programów (267) Porównanie grafiki wektorowej i rastrowej (267) Zarządzanie łączami do zaimportowanych plików (268) Aktualizacja zmienionych obrazów (271) Zmiana jakości wyświetlania (273) Importowanie i skalowanie obrazów (274) Edytowanie umieszczonych zdjęć (279) Maskowanie tła (280) Importowanie plików graficznych z programów Adobe (284) Wypełnianie tekstu grafiką (290) Zarządzanie obiektami za pomocą bibliotek (292) Propozycje samodzielnych ćwiczeń (296) 11. TWORZENIE TABEL (298) Obsługa tabel (301) Przekształcanie tekstu w tabelę (301) Modyfikowanie wierszy i kolumn (302) Formatowanie tabeli (309) Dodawanie elementów graficznych do tabel (312) Tworzenie nagłówka (316) Tworzenie oraz stosowanie stylów tabel i komórek (317) Propozycje samodzielnych ćwiczeń (320) 12. PRZEZROCZYSTOŚĆ (322) Importowanie i kolorowanie czarno-białych obrazów (325) Ustawienia przezroczystości (327) Przypisywanie efektów przezroczystości do grafik wektorowych i bitmapowych (330) Importowanie i edycja przezroczystych obrazów programu Illustrator (333) Przezroczystość tekstu (334) Efekty specjalne (336) Propozycje samodzielnych ćwiczeń (348) 13. DRUKOWANIE I EKSPORTOWANIE (350) Weryfikowanie dokumentów (353) Podgląd rozbarwień (355) Zarządzanie kolorami (359) Podgląd efektów przezroczystości (362) Przeglądanie stron (363) Tworzenie plików PDF do weryfikacji (363) Tworzenie pliku PDF gotowego do druku i zapisywanie ustawienia PDF (365) Wydruk próbny i zapisywanie ustawienia druku (368) Tworzenie pakietów (371) Eksportowanie grafiki na potrzeby internetu i zastosowań multimedialnych (373) Propozycje samodzielnych ćwiczeń (376) 14. TWORZENIE PLIKÓW PDF Z INTERAKTYWNYMI FORMULARZAMI (378) Przygotowanie przestrzeni roboczej pod kątem formularzy (381) Tworzenie pól formularzy (382) Ustalanie kolejności przełączania się pomiędzy polami (387) Tworzenie przycisku do wysyłania wypełnionego formularza (387) Eksportowanie interaktywnego pliku Adobe PDF (389) Testowanie formularza w programie Acrobat Reader (389) Propozycje samodzielnych ćwiczeń (390) 15. TWORZENIE PLIKÓW EPUB Z UKŁADEM STAŁYM (392) Tworzenie nowego dokumentu przeznaczonego do eksportu pliku EPUB z układem stałym (395) EPUB - układy stały i płynny (395) Dodawanie animacji (396) Przyciski (400) Dodawanie plików multimedialnych i elementów interaktywnych (407) Eksportowanie pliku EPUB (413) Publikowanie dokumentu w internecie (415)
Sygnatura czytelni BWEAiI: XII X 121
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150321 N (1 egz.)
Książka
W koszyku
Matematyka dla studentów ekonomii : wykłady z ćwiczeniami / Ryszard Antoniewicz, Andrzej Misztal. - Wydanie IV poprawione - 6 dodruk. - Warszawa : Wydawnictwo Naukowe PWN, 2012 - 373 strony : ilustracje ; 24 cm.
Bibliografia na stronie 371. Indeks.
CZĘŚĆ I. WSTĘP DO MATEMATYKI Wykład 1. Rachunek zdań. Formy zdaniowe. Prawa działań na kwantyfikatorach 1.1.Pojęcie zdania 1.2.Funktory zdaniotwórcze (spójniki międzyzdaniowe) 1.3.Prawa logiki (tautologie) 1.4.Pojęcie reguł wnioskowania 1.5.Predykaty 1.6.Prawa działań na kwantyfikatorach Wykład 2. Zbiory. Iloczyn kartezjański. Relacje 2.1.Zbiory (mnogości) 2.2.Podzbiory, zawieranie i równość zbiorów 2.3.Działania na zbiorach 2.4.Produkt kartezjański zbiorów 2.5.Relacje dwuargumentowe (binarne) Wykład 3. Grupowanie i porządkowanie 3.1.Grupowanie 3.2.Porządkowanie Wykład 4. Składanie relacji, relacje odwrotne. Odwzorowania, własności odwzorowań 4.1.Składanie relacji 4.2.Pojęcie relacji odwrotnej 4.3.Funkcje CZĘŚĆ II. ALGEBRA LINIOWA Wykład 5. Rozwiązywanie układu równań liniowych metodą eliminacji Wykład 6. Przestrzeń macierzy. Pojęcie przestrzeni wektorowej i podprzestrzeni. Iloczyn skalarny, ortogonalność 6.1.Przestrzeń macierzy 6.2.Przestrzeń wektorowa, podprzestrzeń 6.3.Iloczyn skalarny i ortogonalność Wykład 7. Generowanie przestrzeni, liniowa niezależność, baza 7.1.Otoczka liniowa 7.2.Liniowa niezależność 7.3.Pojęcie bazy 7.4.Ortogonalność Wykład 8. Przekształcenia liniowe 8.1.Pojęcie przekształcenia liniowego. Obraz, jądro, rząd przekształcenia liniowego 8.2.Macierz przekształcenia liniowego Wykład 9. Iloczyn zewnętrzny (skośny). Wyznacznik i zorientowana objętość 9.1.Iloczyn zewnętrzny (skośny) 9.2.Wyznacznik — określenie 9.3.Własności wyznacznika 9.4.Rozwinięcie Laplace'a-Cauchy'ego 9.5.Wyznacznik macierzy przekształcenia liniowego Wykład 10. Równania liniowe. Macierz odwrotna. Rząd macierzy. Macierz przejścia 10.1.Ogólne własności równań liniowych 10.2.Reprezentacja macierzowa równania liniowego 10.3.Macierz odwrotna 10.4.Obliczanie macierzy odwrotnej 10.5.Wzór na macierz odwrotną 10.6.Macierze blokowe. Obliczanie macierzy odwrotnej przez podział na bloki 10.7.Macierz przejścia. Macierz przekształcenia liniowego w różnych bazach Wykład 11. Iloczyn wektorowy. Prosta. Hiperpłaszczyzna. Sfera 11.1.Iloczyn wektorowy 11.2.Równanie prostej 11.3.Równanie płaszczyzny 11.3.1.Suma liniowa 11.3.2.Płaszczyzna 11.3.3.Hiperpłaszczyzna 11.3.4.Rzut ortogonalny na płaszczyznę 11.4.Sfera Wykład 12. Wektory własne i wartości własne przekształcenia liniowego. Macierze ortogonalne. Diagonalizacja macierzy 12.1.Wektory własne i wartości własne przekształcenia liniowego 12.2.Pojęcie macierzy ortogonalnej 12.3.Sprowadzanie macierzy do postaci diagonalnej Wykład 13. Formy liniowe. Formy kwadratowe 13.1.Formy liniowe w R„X[ 13.2.Formy kwadratowe na/?„ xi 13.3.Postać kanoniczna formy kwadratowej 13.4.Określoność formy kwadratowej Wykład 14. Hiperpowierzchnie drugiego stopnia w przestrzeni R,ixl 14.1.Niejednorodne formy kwadratowe w przestrzeni Rnxi 14.2.Sprowadzanie niejednorodnej formy kwadratowej do postaci kanonicznej 14.3.Hiperpowierzchnie drugiego stopnia w przestrzeni /?„xl 14.4.Klasyfikacja krzywych drugiego stopnia w przestrzeni dwuwymiarowej 14.5.Klasyfikacja powierzchni drugiego stopnia w przestrzeni trójwymiarowej 14.6.Środek symetrii hiperpowierzchni CZĘŚĆ III. ANALIZA MATEMATYCZNA • 191 Wykład 15. Przestrzeń metryczna. Granica ciągu punktów przestrzeni metrycznej 15.1.Odległość w przestrzeni euklidesowej 15.2.Przestrzeń metryczna 15.3.Granica ciągu punktów 15.3.1.Podstawowe pojęcia 15.3.2.Wzmianka o dalszym uogólnieniu koncepcji granicy ciągu punktów Wykład 16. Granica funkcji. Ciągłość 16.1.Funkcje rzeczywiste wielu zmiennych rzeczywistych 16.2.Granica w punkcie funkcji rzeczywistej wielu zmiennych rzeczywistych 16.2.1. Pojęcie granicy iterowanej 16.3.Ciągłość funkcji Wykład 17. Pochodna kierunkowa. Pochodna funkcji rzeczywistej wielu zmiennych rzeczywistych. Różniczka 17.1.Pochodna kierunkowa. Pochodna słaba (gradient). Pochodna mocna 17.2.Własności gradientu 17.3.Różniczkowalność Wykład 18. Pochodne wyższych rzędów. Wzór Taylora 18.1.Pochodna drugiego rzędu 18.2.Różniczki dowolnego rzędu 18.3.Wzór Taylora Wykład 19. Ekstrema funkcji rzeczywistej wielu zmiennych rzeczywistych Wykład 20. Różniczkowanie funkcji zmiennej wektorowej o wartościach wektorowych. Funkcje niejawne 20.1.Funkcje o wartościach wektorowych 20.1.1.Różniczkowanie funkcji o wartościach wektorowych 20.1.2.Zarys ogólnej koncepcji pochodnej 20.2.Funkcje niejawne (uwikłane) Wykład 21. Ekstrema warunkowe Wykład 22. Całka nieoznaczona 22.1.Definicja całki nieoznaczonej i podstawowe wzory 22.2.Całkowanie funkcji wymiernych Wykład 23. Całka oznaczona 23.1.Pole trapezu 23.1.1.Addytywność 23.1.2.Medialność 23.1.3.Ciągłość 23.2.Własności funkcji przedziału 23.3.Całka oznaczona 23.4.Całki niewłaściwe 23.4.1.Całka niewłaściwa w przedziale nieskończonym 23.4.2.Całka niewłaściwa funkcji nieciągłych w jednym punkcie Wykład 24. Całka podwójna 24.1.Całka podwójna jako funkcja obszaru płaskiego 24.2.Całka podwójna po prostokącie 24.3.Całka podwójna po obszarze normalnym 24.4.Całka podwójna po obszarze regularnym 24.5.Liniowość i addytywność całki podwójnej Wykład 25. Zamiana zmiennych w całce podwójnej 25.1.Przekształcenia płaszczyzny 25.2.Wzór na zamianę zmiennych w całce podwójnej Wykład 26. Szeregi liczbowe. Szeregi potęgowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 151445 (1 egz.)
Książka
W koszyku
Remediacja zanieczyszczonych gleb i ziem / Jacek Antonkiewicz, Barbara Gworek. - Wydanie I. - Warszawa : PWN, 2023. - 200, [1] strona : ilustracje ; 24 cm.
Bibliografia na stronach 181-192. Indeks.
Dla studentów kierunków przyrodniczych, związanych z szeroko pojętą ochroną i inżynierią środowiska, oraz do technologów ochrony środowiska, pracowników różnych szczebli administracji publicznej, związanych z remediacją gleb i innymi pokrewnymi zagadnieniami z zakresu oceny stanu zanieczyszczenia powierzchni ziemi i jej oczyszczania, profesjonalistów zajmującym się kształtowaniem, inżynierią i ochroną środowiska oraz firm zajmującym się remediacją gleb i ziemi, a także firm zajmującym się zagospodarowaniem i rewitalizacją terenów chemicznie zdegradowanych, jak również osób planujących prace badawcze w zakresie remediacji środowiska i dziedzin pokrewnych.
Podstawowe terminy z zakresu remediacji i rekultywacji gleb i ziem Cele procesu remediacji gleb i ziem Podstawowe cele remediacji terenów zanieczyszczonych Uwarunkowania prawne remediacji terenów zanieczyszczonych Obowiązek remediacji . Zwolnienie z obowiązku remediacji . Plan remediacji Sposób postępowania z zanieczyszczonym terenem Wybrane kategorie oczyszczanych terenów Kierunki zagospodarowania terenu po remediacji Strategie remediacji gleb Koszty metod remediacji gleb Ocena stanu zanieczyszczenia powierzchni ziemi Podział gruntów na podstawie sposobu ich użytkowania Dopuszczalne zawartości substancji zanieczyszczających w glebie i ziemi . Analiza i ocena ryzyka środowiskowego Ocena ryzyka ekologicznego Ocena ryzyka dla zdrowia ludzi Ocena występowania zagrożenia dla zdrowia ludzi lub stanu środowiska . Dopuszczalne ilości metali ciężkich w wierzchnich warstwach gruntów przy wykorzystaniu osadów ściekowych Źródła uwalniania zanieczyszczeń do środowiska Metale i półmetale (metaloidy) Zanieczyszczenia nieorganiczne (cyjanki wolne i kompleksowe) Zanieczyszczenia organiczne Węglowodory - benzyny i oleje Węglowodory aromatyczne (areny) Wielopierścieniowe węglowodory aromatyczne (WWA) .Węglowodory chlorowane Środki ochrony roślin - pestycydy chloroorganiczne Środki ochrony roślin - pestycydy związki niechlorowane Pozostałe zanieczyszczenia Metody i techniki remediacji, kryteria podziału metod Podział metod remediacji Kryteria doboru metody remediacji . Ogólna charakterystyka fizycznych metod remediacji gleb i ziem Wydobycie i składowanie Rozdzielanie mechaniczne Izolacja gleb i gruntów zanieczyszczonych Spalanie zanieczyszczeń w glebie Desorpcja termiczna Usuwanie próżniowe zanieczyszczeń z gleby Usuwanie próżniowe ex situ Usuwanie próżniowe in situ Wspomagane termicznie odparowanie do próżni Elektrooczyszczanie System ścianek szczelnych Usuwanie zanieczyszczeń metodą BAG® Stabilizacja/Zestalanie Witryfikacja Ogólna charakterystyka chemicznych metod remediacji gleb i ziem Odmywanie gleby Przemywanie gleby Ekstrakcja rozpuszczalnikowa Immobilizacja zanieczyszczeń ex situ Immobilizacja zanieczyszczeń in situ Dehalogenacja Chemiczne i fotochemiczne utlenianie/redukcja Nanotechnologia . Ogólna charakterystyka biologicznych metod remediacji gleb i ziem Fitoremediacja Fitoekstrakcja Fitogórnictwo Fitofiltracja Fitodegradacja Biodegradacja ryzosferyczna . Fitostabilizacja Fitoulatnianie Fitodegradacja zanieczyszczeń z udziałem drzew Rola roślin w fitoremediacji Bioremediacja Układy biologiczne w bioremediacji i eliminowane związki Podstawowe techniki bioremediacji inżynieryjnej ex situ . Podstawowe techniki bioremediacji inżynieryjnej in situ Bioaugmentacja Charakterystyka i bioremediacja składników ropy naftowej . Bioługowanie - procesy biohydrometalurgiczne Wybór metody remediacji gleb i ziem Przykładowe zadania „pilotażowe” stosowane w remediacji gleb i ziem Założenia do projektu powierzchniowej izolacji gleb i ziem Pilotażowe usuwanie substancji ropopochodnych z gleby metodą ekstrakcji rozpuszczalnikowej w warunkach ex situ Ekstrakcja metali ciężkich z gleby i ziemi za pomocą wybranych gatunków roślin
Sygnatura czytelni BMW: II M 510 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153688 N, 153687 N (2 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153689 N (1 egz.)
Brak okładki
Książka
W koszyku
Drugie miejsce wydania na podstawie serwisu e-ISBN.
Bibliografie, netografie przy rozdziałach.
Dla studentów i nauczycieli akademickich.
Innowacyjne studiowanie na specjalności Zarządzanie rozwojem przedsiębiorstwa – wprowadzenie (Paweł Antonowicz) Rozdział 1. Zasoby – znaczenie i klasyfikacja (Renata Płoska) Rozdział 2. Zarządzanie majątkiem trwałym przedsiębiorstwa (Renata Płoska) Rozdział 3. Zarządzanie majątkiem obrotowym (Mariusz Chmielewski) Rozdział 4. Istota zarządzania przez wartość – źródła danych i podstawy formułowania rekomendacji zarządczych (studium przypadku) (Jędrzej Siciński) Rozdział 5. Budowa i operacjonalizacja strategii generalnej lub obszarowej organizacji złożonej strukturalnie – metodyka i wytyczne do opracowania projektu (Paweł Antonowicz) Rozdział 6. Etyka biznesu – istota i poziomy (Renata Płoska) Rozdział 7. Obszary społecznej odpowiedzialności przedsiębiorstwa (Renata Płoska) Rozdział 8. Standardy i wytyczne z zakresu społecznej odpowiedzialności przedsiębiorstwa (Renata Płoska) Rozdział 9. Zarządzanie ryzykiem (Mariusz Chmielewski) Rozdział 10. Instrumenty rynku pieniężnego – weksel (Mariusz Chmielewski) Rozdział 11. Jak przekonać inwestora venture capital do pomysłu biznesowego – czyli jak przygotować skuteczny pitch deck? (Błażej Lepczyński, Joanna Próchniak) Rozdział 12. Kultura doskonałości i pomiar poziomu jej dojrzałości w organizacji (studium przypadku) (Małgorzata Z. Wiśniewska) Rozdział 13. Droga przedsiębiorstwa w procesie certyfikacji obowiązkowej i dobrowolnej wyrobów (Małgorzata Z. Wiśniewska) Rozdział 14. Instrumentarium zarządzania jakością (studium przypadku) (Ewa Malinowska) Rozdział 15. Rola auditu w procesie doskonalenia (studium przypadku) (Ewa Malinowska) Rozdział 16. Zarządzanie środowiskowe w przedsiębiorstwie (studium przypadku) (Małgorzata Szymańska-Brałkowska) Rozdział 17. Relacje w biznesie – typologia (Renata Płoska) Rozdział 18. Analiza makrootoczenia organizacji z wykorzystaniem modelu PEST – metodyka cyklicznego monitoringu otoczenia organizacji (Paweł Antonowicz, Alicja Antonowicz) Rozdział 19. Franczyza jako forma współdziałania przedsiębiorstw (Alicja Antonowicz) Rozdział 20. Podejmowanie decyzji menedżerskich na poziomie ujednolicania procesów w jednostce biznesowej w pionie IT – procesy, controlling (studium przypadku) (Paweł Antonowicz) Rozdział 21. Key Performance Indicators (Joanna Próchniak) Rozdział 22. Wykorzystanie zarządzania projektem do osiągania celów przedsiębiorstwa (Joanna Sadkowska) Rozdział 23. Lean Management w przedsiębiorstwie (zadanie, gra symulacyjna) (Małgorzata Szymańska-Brałkowska) Rozdział 24. Metoda FMEA i jej zastosowanie (Małgorzata Z. Wiśniewska) Rozdział 25. Prognozowany rachunek przepływów pieniężnych – finansowa część biznesplanu przedsięwzięcia gospodarczego (arkusz kalkulacyjny) (Paweł Antonowicz, Alicja Antonowicz) Rozdział 26. Pomiar wartości wykreowanej. Nośniki wartości i źródła tworzenia zysku (studium przypadku) (Jędrzej Siciński) Rozdział 27. Nadużycia w przedsiębiorstwie (Renata Płoska) Rozdział 28. Ocena zagrożenia niewypłacalnością kontrahenta – systemy wczesnego ostrzegania przed upadłością przedsiębiorstw (analityka finansowa) (Paweł Antonowicz) Rozdział 29. Identyfikacja i klasyfikacja kosztów jakości (studium przypadku) (Ewa Malinowska) Rozdział 30. Ocena jakości usług (studium przypadku) (Ewa Malinowska) Rozdział 31. Trendy w konsumpcji żywności (Małgorzata Z. Wiśniewska) Rozdział 32. Zastosowanie metody Kano w ocenie cech jakości usług świadczonych przez dziekanat (Małgorzata Z. Wiśniewska) Rozdział 33. Zasady wdrożenia systemu HACCP w placówce gastronomicznej (Ewa Malinowska)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150375 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografie, netografie przy pracach.
Paweł Antonowicz, Joanna Próchniak, Joanna Sadkowska Zmieniające się paradygmaty zarządzania współczesnymi przedsiębiorstwami – diagnoza i perspektywa przyszłości Alicja Antonowicz Wiedza i kultura organizacyjna jako główne filary zasobów niematerialnych w przedsiębiorstwie Mariusz Chmielewski, Renata Płoska Wielowymiarowa ocena zarządzania majątkiem i kapitałem obrotowym w przedsiębiorstwie Paweł Antonowicz, Jędrzej Siciński Rozwój organizacji ukierunkowanej na reaktywne zarządzanie odchyleniami – typologia i rola systemów wczesnego ostrzegania przed upadłością przedsiębiorstw Małgorzata Szymańska-Brałkowska Lean management w przedsiębiorstwie Marzenna Czerwińska Instytucjonalne formy wspierania przedsiębiorczości Paulina Nogal-Meger Porozumienia ograniczające uczciwą konkurencję na polskim rynku Błażej Lepczyński, Joanna Próchniak Ewolucja pozabankowych form finansowania dłużnego przedsiębiorstw w Polsce Joanna Sadkowska Zarządzanie projektami – perspektywa sukcesu Marzenna Czerwińska, Joanna Sadkowska Zarządzanie projektami europejskimi – perspektywa interesariuszy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150387 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
1.Źródła i istota Lean Manufacturing (Władysław Zielecki) 1.1.Źródła Lean Manufacturing 1.2.Zasady szczupłej produkcji - Lean Manufacturing 1.3.Jidoka i Andon 2.Projektowanie komórek produkcyjnych zgodne z zasadami Lean - metoda 3P (Władysław Zielecki) 2.1.Rozmieszczanie wyposażenia w zakładzie przemysłowym 2.2.Metoda 3P - produkcja, przygotowanie, proces 2.3.Linia U-kształtna 3.Zapobieganie błędom - Poka-Yoke (Władysław Zielecki) 3.1.Przyczyny powstawania błędów 3.2.System zerowej kontroli jakości ZQC 3.3.Poka-Yoke 4.Zarządzanie z zastosowaniem komunikacji wizualnej (Dorota Stadnicka) 4.1.Komunikacja wizualna 4.2.Wizualizacja na poziomie stanowiska pracy 4.3.Wizualizacja na poziomie linii produkcyjnej oraz zakładu 4.4.Wizualizacja związana z BHP i ochroną przeciwpożarową 4.5.Wizualizacja przepływu produkcji i transportu 5.Doskonalenie organizacji stanowisk roboczych metodą 5S (Katarzyna Antosz) 5.1. Stanowisko robocze jako podstawowa jednostka produkcyjna 5.2.Założenia metody 5S 5.3.Poziomy organizacji stanowiska w metodzie 5S 5.4.Etapy wdrożenia 5S 5.5.Przykłady wdrożenia metody 5S na wybranych stanowiskach 5.6.Korzyści z wdrożenia metody 5S na stanowisku pracy 6.Praca standardowa (Andrzej Pacana) 6.1.Wprowadzenie do pracy standardowej 6.2.Dokumentowanie standardów 6.3.Idea i terminologia standaryzacji pracy 6.4.Etapy wprowadzania pracy standardowej 6.5.Metodyka opracowywania kart standaryzacji pracy 6.6.Elementy doskonalenia pracy standardowej 7.Kompleksowe utrzymanie maszyn - TPM (Katarzyna Antosz) 7.1.Metody nadzoru nad maszynami technologicznymi 7.2.Rola i założenia TPM 7.3.Filary TPM 7.4.Wdrożenie TPM w przedsiębiorstwie 7.5.Metody i narzędzia wspomagające TPM 7.6.Ocena efektywności wdrożenia TPM 7.7.Problemy przy wdrażaniu TPM w przedsiębiorstwie 8.Skracanie czasu przezbrajania maszyn - SMED (Władysław Zielecki) 8.1.Istota przezbrajania maszyn technologicznych 8.2.Tradycyjne sposoby rozwiązywania problemu długich czasów przezbrajania 8.3.Istota metody SMED 8.4.Ocena efektów doskonalenia przezbrajania maszyn metodą SMED 8.5.Optymalizacja kolejności przezbrajania maszyny technologicznej 9.Mapowanie strumienia wartości procesów wytwórczych (Dorota Stadnicka) 9.1.Cel mapowania strumienia wartości 9.2.Identyfikacja rodziny wyrobów i jej właściciela 9.3.Symbole stosowane w mapowaniu strumienia wartości procesów produkcyjnych 9.4.Dane potrzebne do budowy mapy przepływu strumienia wartości 9.5.Kroki przygotowania mapy stanu aktualnego dla procesów produkcyjnych 9.6.Korzyści z przepływu jednej sztuki 9.7.Zastosowanie systemu Kanban typu supermarket 9.8.Zastosowanie kolejki FIFO 9.9.Bilansowanie pracy operatorów 9.10.Poziomowanie produkcji 9.11.Heijunka 9.12.Mapa stanu przyszłego dla procesu produkcyjnego 9.13.Plan wdrożenia mapy stanu przyszłego 10.Mapowanie strumienia wartości procesów biznesowych (Dorota Stadnicka) 10.1.Symbole stosowane w mapowaniu strumienia wartości procesów biznesowych 10.2.Budowa mapy stanu aktualnego procesu kwotacji 10.3.Obliczenie czasu przejścia i przetwarzania 10.4.Identyfikacja i analiza problemów 10.5.Mapa stanu przyszłego dla procesu biznesowego 10.6.Wdrożenie mapy stanu przyszłego procesu kwotacji 11.Praca zespołowa (Andrzej Pacana) 11.1.Geneza i istota pracy zespołowej 11.2.Rodzaje zespołów 11.3.Modele budowy zespołów 11.4.Etapy pracy zespołowej 11.5.Wybrane metody i techniki stosowane w pracy zespołowej
Sygnatura czytelni BMW: VI J 135 (nowy)
Sygnatura czytelni BWZ: 151549
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 151548, 150795 (2 egz.)
Biblioteka Międzywydziałowa
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 151547 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151549 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [295]-300.
WYKŁAD 1. W poszukiwaniu optimum 1.1.Rodzaje zadań 1.2.1.Właściwości funkcji celu 1.2.2.Ograniczenia funkcji celu 1.2.3.Znaczenie liczby wymiarów 1.3.Metody optymalizacji 1.4.Jak oceniać algorytmy optymalizacji 1.4.1.Dokładność przybliżenia rozwiązania 1.4.2.Odporność 1.4.3.Koszt symulacji 1.5.Metody eliminowania ograniczeń funkcyjnych 1.5.1.Metody transformacji zmiennych niezależnych 1.5.2.Metody funkcji kary 1.6.Zadania wielokryterialne 1.6.1.Sformułowanie zadania 1.6.2.Skalaryzacja zadania 1.7.Środowisko dynamiczne 1.7.1.Kryteria oceny algorytmu 1.7.2.Rodzaje zmian środowiska 1.7.3.Adaptacja do zmian środowiska WYKŁAD 2. Podstawowe typy algorytmów ewolucyjnych 2.1.Algorytmy genetyczne 2.1.1.Prosty algorytm genetyczny 2.1.2.Schematy 2.1.3.Symulacja działania algorytmu genetycznego 2.2.Strategie ewolucyjne 2.2.1.Strategia (1+1) 2.2.2.Strategia [/i + A) 2.2.3.Strategia (jt, X) 2.2.4.Analiza działania strategii 2.2.5.Symulacja działania strategii 2.3.Programowanie ewolucyjne 2.3.1.Schemat programowania 2.3.2.Operatory mutacji 2.4.Programowanie genetyczne 2.4.1.Programy, które powstają samoczynnie 2.4.2.Kodowanie drzewiaste 2.4.3.Operatory genetyczne WYKŁAD 3. Zarządzanie populacją 3.1.Ogólny schemat algorytmu ewolucyjnego 3.2.Eksploracja i eksploatacja 3.2.1. Nacisk selektywny w prostej metodzie poszukiwań losowych 3.3.Jak oceniać algorytmy ewolucyjne 3.3.1. Metoda testowania i sposób prezentacji wyników 3.4.Metody selekcji 3.4.1.Reprodukcja i sukcesja 3.4.2.Reprodukcja proporcjonalna (ruletkowa) 3.4.3.Zmodyfikowana reprodukcja proporcjonalna 3.4.4.Reprodukcja rangowa 3.4.5.Reprodukcja turniejowa 3.4.6.Reprodukcja progowa 3.4.7.Sukcesja z całkowitym zastępowaniem 3.4.8.Sukcesja z częściowym zastępowaniem 3.4.9.Sukcesja elitarna 3.5.Kryteria zatrzymania algorytmu 3.5.1.Monitorowanie rozwiązań generowanych przez algorytm 3.5.2.Monitorowanie zdolności eksploracyjnych WYKŁAD 4. Kodowanie i operatory genetyczne 4.1.Rola kodowania i operatorów genetycznych 4.2.Jak dobierać kodowanie i operatory genetyczne 4.2.1.Pożądane cechy kodowania chromosomów 4.2.2.Metryki w przestrzeni genotypu i fenotypu 4.2.3.Pożądane cechy operatorów genetycznych 4.3.Warianty operatorów krzyżowania 4.4.Przegląd metod krzyżowania 4.4.1.Operatory krzyżowania wymieniającego 4.4.2.Operatory krzyżowania uśredniającego 4.4.3.Różnice między operatorami krzyżowania wymieniającego i uśredniającego 4.5.Operator inwersji 4.6.Operatory mutacji 4.6.1.Mutacja dla kodowania binarnego 4.6.2.Mutacje przeznaczone do optymalizacji w Rn 4.7.Eksploracja i eksploatacja a operatory genetyczne 4.7.1.Czy ważniejszym operatorem jest krzyżowanie, czy mutacja? 165 4.7.2.Zasięg operatorów 4.8.Metody modyfikacji zasięgu operatorów genetycznych 4.8.1.Modyfikacje zasięgu mutacji 4.8.2.Modyfikacje zasięgu krzyżowania 4.9.Krzyżowanie wieloosobnicze 4.10.Zarządzanie wieloma operatorami genetycznymi 4.11.Czy warto stosować kodowanie binarne problemów numerycznych? WYKŁAD 5. Zapobieganie przedwczesnej zbieżności 5.1.Algorytm ewolucyjny i metoda przeszukiwań lokalnych 5.1.1. Efekt Baldwina i ewolucja lamarkowska 5.2.Czas życia osobników w populacji bazowej 5.2.1.Limitowanie maksymalnego czasu życia 5.2.2.Selekcja sterowana czasem życia 5.3.Optymalizacja wielomodalna 5.4.Techniki ewolucyjnej optymalizacji wielomodalnej 5.4.1.Wprowadzanie dodatkowego czynnika losowego 5.4.2.Osłabianie konkurencyjności w ramach selekcji 5.4.3.Ograniczanie zasięgu selekcji 5.4.4.Preselekcja 5.4.5.Deformacje funkcji przystosowania w otoczeniu maksimum lokalnego 5.5.Inicjacja populacji bazowej 5.5.1.Posiew nierównomierny 5.5.2.Znaczenie generatora liczb pseudolosowych 5.6.Znaczenie liczności populacji bazowej 5.7.Równoległość w algorytmach ewolucyjnych 5.7.1.Implementacje równoległe 5.7.2.Algorytmy koewolucyjne WYKŁAD 6. Uwzględnianie specyfiki problemu 6.1.Wykorzystanie skomplikowanych struktur danych 6.1.1.Zadania o ustalonej liczbie parametrów 6.1.2.Zadania o nieustalonej liczbie parametrów 6.2.Modyfikacje algorytmu ewolucyjnego związane z uwzględnianiem ograniczeń 6.2.1.Kodowanie specjalizowane i operatory genetyczne 6.2.2.Algorytmy naprawy 6.3.Modyfikacje algorytmu ewolucyjnego uwzględniające zadania wielokryterialne 6.3.1.Reprodukcja oparta na dominacji 6.3.2.Podejście koewolucyjne 6.4.Algorytm ewolucyjny w środowisku dynamicznym 6.4.1.Informacja o zajściu zmiany 6.4.2.Metody adaptacji 6.4.3.Pamięć na poziomie populacji 6.4.4.Pamięć na poziomie osobnika
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152230 N, 101858 N (2 egz.)
Brak okładki
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
Dla studentów, pracowników naukowych uczelni wyższych, lekarzy, kosmetologów oraz przedstawiciele przemysłu kosmetycznego i farmaceutycznego.
Skład kosmetyków Parabeny Źródła wiedzy o kosmetykach i surowcach kosmetycznych Rynek kosmetyków 30 Trendy na rynku kosmetycznym Gabinet kosmetyczny Wyroby rynkowe Granica kosmetyk – lek i wyrób medyczny Nomenklatura INCI Czy kosmetyki mogą szkodzić? Toksykologia kosmetyków Formy fizykochemiczne kosmetyków Mycie ciała i włosów, środki myjące
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151452, 151453 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności