Poczta elektroniczna
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(46)
Forma i typ
Artykuły
(23)
Książki
(22)
Publikacje fachowe
(3)
Poradniki i przewodniki
(2)
Dostępność
dostępne
(14)
tylko na miejscu
(7)
nieokreślona
(1)
Placówka
Wypożyczalnia
(15)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEiZ
(1)
Magazyn
(1)
Biblioteka WEAiI
(4)
Autor
Węglarz Waldemar
(3)
Żarowska-Mazur Alicja
(3)
Berkieta Mateusz
(2)
Ossowski Maciej
(2)
Poznański Piotr
(2)
Sala Paweł
(2)
Szymczyk Władysław
(2)
Ambroziewicz Adam
(1)
Andersson Jonas (1971- )
(1)
Berłowski Paweł
(1)
Blinowski Grzegorz
(1)
Boryczka Bożena
(1)
Bullock Dan (1983- )
(1)
Całka Leszek
(1)
Cieślak Piotr
(1)
Cima Rob
(1)
Cole Eric
(1)
Conley James
(1)
Czarzasty Jan
(1)
Danowski Bartosz
(1)
Gienas Krzysztof
(1)
Gogołek Włodzimierz
(1)
Grabarczyk-Kostka Wisława
(1)
Jarski Michał
(1)
Jaworski Artur
(1)
Jura Katarzyna
(1)
Karpowicz Ewa
(1)
Kent Peter
(1)
Kinkoph Sherry
(1)
Kowalik-Bańczyk Krystyna
(1)
Kozicki Łukasz
(1)
Krupa Piotr
(1)
Krutz Ronald L. (1938- )
(1)
Kuchta Piotr
(1)
Lizon Agnieszka
(1)
Maciorowski Artur
(1)
Mota Nuno
(1)
Motel Marcin
(1)
Mrzygłód Jacek
(1)
Osiak Sławomir
(1)
Pfeiffer Mike
(1)
Pieleszek Marcin
(1)
Pogorzelska Beata
(1)
Pętlicki Marek
(1)
Rodriguez Jason
(1)
Rostkowska Iwona
(1)
Rostkowski Tomasz
(1)
Schneier Bruce
(1)
Skoczylas Grażyna
(1)
Stawikowski Grzegorz
(1)
Surma Przemysław
(1)
Sutton Roger J
(1)
Szpryngier Piotr
(1)
Sánchez Raúl (1977- )
(1)
Sánchez Rod
(1)
Trusiewicz Rafał
(1)
Trykozko Anna
(1)
Uniłowski Tomasz
(1)
Wood Lamont
(1)
Zabrodzki Jan
(1)
Zalepa Adam
(1)
Zalepa Jakub
(1)
Zatorska Joanna
(1)
Zdziarski Jonathan A
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(15)
2000 - 2009
(21)
1990 - 1999
(9)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(46)
Język
polski
(46)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1897)
Przedsiębiorstwa
(1790)
Poczta elektroniczna
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1177)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1024)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(792)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(744)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(724)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(639)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(591)
Programy komputerowe
(586)
Trening
(586)
Energetyka
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(520)
Materiałoznawstwo
(519)
Produkcja
(518)
Komputery
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(495)
Energia elektryczna
(492)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Szkolnictwo wyższe
(470)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(433)
Rehabilitacja medyczna
(432)
Reklama
(431)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(377)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(6)
Poradniki
(3)
Podręczniki
(2)
Poradnik
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Inżynieria i technika
(1)
Media i komunikacja społeczna
(1)
Psychologia
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(23)
46 wyników Filtruj
Brak okładki
Artykuł
W koszyku
E-mailing zasługuje na budżet / Agnieszka Lizon. W: Marketing w Praktyce. 2003, nr 10, s.51-54. - Warszawa : INFOR, 2003
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
Skuteczny e-mail marketing / Artur Maciorowski. - Warszawa : Edgard, 2014. - 146 s., [6] s. tabl. kolor. : il. ; 21 cm.
(Samo Sedno. Biznes)
Na okł.: Twórz efektywne kampanie! Dowiedz się, jak skutecznie tworzyć wiadomości e-mailem.
Sygnatura czytelni BWZ: XIII D 29
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5209 (1 egz.)
Brak okładki
Książka
W koszyku
Od modemu do Internetu / Sławomir Osiak. - Poznań : Wydawnictwo Nakom, 1996. - 245 s. : il. ; 23 cm + dyskietka.
(Biblioteka Użytkownika Mikrokomputerów, ISSN 0867-6011 ; t. 27)
Książka zawiera dyskietkę z kompletem programów do obsługi systemu poczty elektronicznej.
Bibliogr. s. [230]. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 91376 L (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
Tytuł oryginału: Microsoft Exchange Server 2016 PowerShell Cookbook.
Na grzbiecie: Centrum Edukacyjne Promise, Grupa APN Promise.
Na okładce i stronie tytułowej: Ponad 150 niezawodnych przepisów automatyzowania czasochłonnych zadań administracyjnych.
W głównym punkcie dostępu autor według wydania pierwszego.
Indeks.
Kluczowe koncepcje PowerShell Podstawowe kroki Korzystanie z systemu pomocy Uzyskiwanie pomocy na temat cmdletów i funkcji Składnia i parametry poleceń Aliasy poleceń Konfigurowanie profilu w środowisku PowerShell Koncepcja potoku Korzystanie ze zmiennych i obiektów Rozwijanie zmiennych w łańcuchach Silnie typizowane zmienne Korzystanie z tablic i tablic skrótów Przetwarzanie elementów w pętli Tworzenie niestandardowych obiektów Korzystanie z funkcji debugera Nowe zasady wykonywania Korzystanie z funkcji Save-Help Korzystanie z repozytoriów skryptów Typowe zadania powłoki Exchange Management Ręczne konfigurowanie zdalnych połączeń PowerShell Używanie jawnych poświadczeń w cmdletach powłoki PowerShell Transferowanie plików poprzez zdalne połączenie powłoki Zarządzanie domenami lub całym lasem za pomocą zakresu adresatów Eksportowanie raportów do plików tekstowych i CSV Wysyłanie wiadomości e-mail SMTP za pomocą powłoki PowerShell Wysyłanie wiadomości z załącznikami Wysyłanie danych wyjściowych polecenia w treści wiadomości Planowanie automatycznego wykonania skryptów w przyszłości Rejestrowanie sesji powłoki w wykazie Automatyzowanie zadań za pomocą agenta skryptów Wykonywanie wielu cmdletów za pomocą interfejsu API OnComplete Tworzenie skryptu służącego do instalowania serwera Exchange Server Zarządzanie odbiorcami Tworzenie, modyfikowanie i usuwanie skrzynek pocztowych Ustawianie atrybutów Active Directory Obsługa kontaktów Zarządzanie grupami dystrybucyjnymi Zarządzanie skrzynkami pocztowymi zasobów Przekształcanie skrzynek pocztowych Zbiorcze tworzenie odbiorców z wykorzystaniem pliku CSV Konfigurowanie wskazówek poczty e-mail Korzystanie z filtrów odbiorców Zmienne w filtrach Dodawanie i usuwanie adresów e-mail odbiorców Ukrywanie odbiorców na liście adresowej Konfigurowanie moderacji odbiorców Konfigurowanie restrykcji dotyczących dostarczania wiadomości Zarządzanie automatycznymi odpowiedziami oraz ustawieniami użytkownika przebywającego poza biurem Dodawanie, modyfikowanie i usuwanie reguł poczty przychodzącej po stronie serwera Zarządzanie uprawnieniami do foldera skrzynki pocztowej Importowanie zdjęć użytkownika do usługi Active Directory Zarządzanie skrzynkami pocztowymi Uzyskiwanie informacji o rozmiarach skrzynek pocztowych Uzyskiwanie informacji o czasie utworzenia skrzynki pocztowej Przetwarzanie żądań o przeniesienie i przenoszenie skrzynek pocztowych Usuwanie żądań przeniesienia Przenoszenie zarchiwizowanych skrzynek pocztowych Zbiorcze przenoszenie skrzynek pocztowych Przenoszenie skrzynek pocztowych zawierających uszkodzone elementy Powiadomienia e-mail o przenosinach skrzynek pocztowych Importowanie i eksportowanie skrzynek pocztowych Importowanie danych do skrzynek pocztowych Usuwanie wiadomości ze skrzynek pocztowych za pomocą funkcji Search-Mailbox Wykonywanie raportów przed usunięciem danych Zbiorcze usuwanie wiadomości Usuwanie wiadomości ze skrzynek pocztowych z wykorzystaniem wyszukiwania pod kątem zgodności Zarządzanie odłączonymi skrzynkami pocztowymi Kasowanie skrzynek pocztowych Czyszczenie baz danych Ustawianie przydziałów magazynowania dla skrzynek pocztowych Znajdowanie adresów e-mail zawierających liczby Znajdowanie skrzynek pocztowych, których adres SIP różni się od podstawowego adresu SMTP Znajdowanie nieaktywnych skrzynek pocztowych Wykrywanie i naprawianie uszkodzonych skrzynek pocztowych Przywracanie usuniętych elementów ze skrzynek pocztowych Zarządzanie skrzynkami pocztowymi folderów publicznych Przydziały foldera publicznego Tworzenie raportów zawierających informacje o folderach publicznych Zarządzanie dostępem użytkowników do folderów publicznych Grupy dystrybucyjne i listy adresowe Tworzenie raportów o członkostwie w grupie dystrybucyjnej Dodawanie członków do grupy dystrybucyjnej z wykorzystaniem zewnętrznego pliku Wyświetlanie podglądu członkostwa w dynamicznej grupie dystrybucyjnej Tworzenie kopii zapasowej danych o członkostwie w grupach dystrybucyjnych Wykluczanie ukrytych odbiorców z dynamicznej grupy dystrybucyjnej Przekształcanie i aktualizowanie grup dystrybucyjnych Umożliwianie menedżerom modyfikacji uprawnień grupy Usuwanie wyłączonych użytkowników z grup dystrybucyjnych Obsługa zasad nazewnictwa grup dystrybucyjnych Zatwierdzanie członkostwa w grupach dystrybucyjnych Tworzenie list adresowych Eksportowanie informacji o członkostwie na liście adresowej do pliku CSV Konfigurowanie hierarchicznych książek adresowych Zarządzanie bazą danych skrzynek pocztowych Zarządzanie bazami danych skrzynek pocztowych Automatyczna dystrybucja skrzynek pocztowych Przenoszenie baz danych i dzienników do innej lokalizacji Konfigurowanie limitów bazy danych skrzynek pocztowych Tworzenie raportów o rozmiarze bazy danych skrzynek pocztowych Znajdowanie całkowitej liczby skrzynek pocztowych w bazie danych Określanie średniego rozmiaru skrzynek pocztowych w bazie danych Tworzenie raportów dotyczących stanu kopii zapasowej bazy danych Przywracanie danych z bazy danych odzyskiwania Czym jest tożsamość docelowej skrzynki pocztowej Inne przydatne parametry Cmdlety służące do wykonywania żądań przywracania Zarządzanie dostępem klienta Zarządzanie ustawieniami ActiveSync, OWA, POP3 i IMAP4 skrzynek pocztowych Ustawianie wewnętrznych i zewnętrznych adresów URL usług CAS Składnia polecenia dla pozostałych katalogów wirtualnych Zarządzanie ustawieniami funkcji Outlook Anywhere Blokowanie klientów programu Outlook przed łączeniem się z Exchange Raportowanie połączeń Active OWA i RPC Kontrolowanie dostępu urządzeń ActiveSync Raportowanie dotyczące urządzeń ActiveSync Zarządzanie serwerami transportu Konfigurowanie limitów transportu Zarządzanie łącznikami Umożliwianie serwerom aplikacji na przekazywanie wiadomości e-mail Sprawdzanie, czy adres IP znajduje się w łączniku odbierania Porównywanie łączników odbierania Dodawanie adresów IP do łączników odbierania Praca z niestandardowymi wiadomościami DSN Zarządzanie dziennikami połączeń i protokołów Przetwarzanie plików dzienników Rejestrowanie informacji o protokołach POP i IMAP Przeszukiwanie dzienników śledzących wiadomość Określanie, który klient e-mail wysłał wiadomość Obsługa wiadomości w kolejkach transportu Przeszukiwanie dzienników agentów antyspamowych Implementowanie zapory sieciowej nagłówków Konfigurowanie roli serwera Edge Transport (Transport graniczny) Bezpieczeństwo w środowisku Exchange Nadawanie użytkownikom pełnych uprawnień do skrzynek pocztowych Znajdowanie użytkowników z pełnym dostępem do skrzynek pocztowych Wysyłanie wiadomości e-mail jako inny użytkownik lub grupa Ograniczanie połączeń z klientem Korzystanie z kontroli dostępu opartej na rolach RBAC dla użytkowników końcowych Tworzenie niestandardowej roli RBAC dla administratorów Tworzenie niestandardowej roli RBAC dla użytkowników końcowych Rozwiązywanie problemów z RBAC Generowanie żądania certyfikatu Instalowanie certyfikatów i włączanie usług Importowanie certyfikatów na wielu serwerach Exchange Konfigurowanie bezpieczeństwa domeny Konfigurowanie protokołu S/MIME dla OWA Konfigurowanie wyłączeń usługi Windows Defender Zgodność i rejestrowanie inspekcji Konfigurowanie rejestrowania w dzienniku Zarządzanie archiwalnymi skrzynkami pocztowymi Konfigurowanie przydziałów archiwalnych skrzynek pocztowych Tworzenie znaczników i zasad przechowywania Znaczniki domyślne Stosowanie zasad przechowywania w skrzynkach pocztowych Nakładanie blokad wstrzymujących na skrzynki pocztowe Umieszczanie skrzynek w archiwum miejscowym lub w archiwum w związku z postępowaniem sądowym Wyszukiwanie i nakładanie blokady na foldery publiczne Wyszukiwanie i zbieranie elektronicznych materiałów dowodowych Wyszukiwanie pod kątem zgodności Konfigurowanie ochrony przed utratą danych Konfigurowanie rejestrowania inspekcji przez administratora Wyszukiwanie dzienników inspekcji administratora Konfigurowanie rejestrowania inspekcji skrzynek pocztowych Wyszukiwanie dzienników inspekcji skrzynek pocztowych Wysoka dostępność Tworzenie grupy dostępności bazy danych Dodawanie serwerów skrzynek pocztowych do grupy dostępności bazy danych Konfigurowanie ustawień sieciowych grupy dostępności bazy danych Zmiana nazwy i usuwanie sieci DAG Dodawanie kopii skrzynek pocztowych do grupy dostępności bazy danych Aktywacja kopii baz danych skrzynek pocztowych Blokowanie przenoszenia baz danych Ponowne inicjalizowanie kopii bazy danych Praca z kopiami baz danych z opóźnionym odtwarzaniem Rejestrowanie dzienników w kopii z opóźnionym odtwarzaniem Używanie funkcji automatycznej ponownej inicjalizacji Konserwacja członków grupy dostępności bazy danych Raportowanie stanu bazy danych, nadmiarowości i replikacji Metryki przełączania i pracy awaryjnej Metryki replikacji Monitorowanie kondycji programu Exchange Korzystanie z cmdletów testowych Exchange Badanie kondycji Sprawdzanie kondycji serwera i zestawów kondycji Monitorowanie dzienników transakcji Monitorowanie przestrzeni dyskowej Sprawdzanie nadmiarowości bazy danych Integracja Konfiguracja protokołu OAuth Konfiguracja archiwizacji serwera Skype dla firm w środowisku Exchange Konfiguracja i włączanie magazynu Unified Contact Store Integracja programu Skype dla firm z usługą Outlook w sieci Web Konfigurowanie użytkownika ze zdjęciem w wysokiej rozdzielczości Integracja serwera usługi Office Online Weryfikacja trybu hybrydowego programu Exchange Skrypty wykorzystujące zarządzane API Exchange Web Services Łączenie się z usługami sieci Web Exchange Certyfikaty mają znaczenie Wysyłanie wiadomości e-mail za pomocą usług EWS Obsługa personifikacji Przeszukiwanie skrzynek pocztowych Pobieranie nagłówków wiadomości e-mail Usuwanie elementów e-mail ze skrzynki pocztowej Tworzenie elementów w kalendarzu Eksportowanie załączników ze skrzynki pocztowej Ogólne informacje dotyczące powłoki Informacje o programie Exchange Management Shell Powszechnie wykorzystywane zmienne powłoki Powszechnie wykorzystywane akceleratory typów Skrypty dostępne w katalogu $Exscripts Właściwości, które można wykorzystywać z parametrem -Filter Właściwości, których można używać z parametrem -RecipientFilter Składnie zapytań Wyszukiwanie na podstawie frazy Wyszukiwanie na podstawie zakresu dat Wyszukiwanie na podstawie typu wiadomości Używanie operatorów wyszukiwania
Sygnatura czytelni BWEAiI: XII A 93
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145616 N (1 egz.)
Książka
W koszyku
(Onepress)
Indeks.
Bezpieczeństwo IT. Po co sobie zawracać głowę, przecież wszystko Hasło to fundament bezpieczeństwa. Oby był solidny 1.1. Dlaczego hasła są ważne? 9 1.2. Zarządzaj hasłami za darmo - KeePass Uwierzytelnianie dwuskładnikowe. Bezpieczeństwo na wyższym poziomie Hasła to nie wszystko Uwierzytelniaj dwuetapowo Konfiguracja uwierzytelniania dwuskładnikowego - poczta, dyski i inne usługi 2.3.1. Aplikacje Google 2.3.2. Aplikacje Microsoft 2.4. Konfiguracja uwierzytelniania dwuskładnikowego kont w mediach społecznościowych Korzystanie z poczty elektronicznej bez niespodzianek, czyli może nie każdy list jest do Ciebie 3.1. Firmy kurierskie 3.2. Faktury i rachunki od dostawców usług telekomunikacyjnych, energii elektrycznej itp. 3.3. Pismo z urzędu Chroń swój komputer i serfuj bezpiecznie 4.1. Sprawdzaj reputację stron WWW przed ich otwarciem. Pakiety "Internet Security" 4.2. Dodatkowa ochrona przeciwko złośliwemu oprogramowaniu 4.3. Aktualizacja oprogramowania 4.4. Dodatkowe możliwości ochrony komputera Przegląd certyfikatów bezpieczeństwa oraz ich weryfikacja 5.1. Weryfikuj certyfikaty na stronach WWW 5.2. Krótki przegląd certyfikatów SSL 5.3. Przygotowanie certyfikatu do instalacji w serwisie WWW 5.3. Certyfikaty do podpisu poczty elektronicznej Chroń swoje dane, aby uniknąć emocji i... strat finansowych 6.1. Kopia zapasowa (backup), archiwum 6.2. Ochrona danych na komputerach mobilnych (szyfrowanie) 6.3. Ochrona danych poprzez wykonywanie kopii w tle Korzystaj z bankowości internetowej i płać bezpiecznie 7.1. Bezpieczna bankowość internetowa 7.2. Bezpiecznie z kartą bankową Smartfon to też komputer. Ochrona urządzeń mobilnych 8.1. Program antywirusowy i instalowanie aplikacji 8.2. Ataki z wykorzystaniem wiadomości SMS oraz połączeń telefonicznych 8.3. Kopie zapasowe. Zabezpieczenie pamięci urządzenia 8.4. Bezpieczne korzystanie z internetu Bezpieczeństwo poza domem, biurem i na wakacjach 9.1. Korzystanie z internetu 9.2. Niesprawdzone oferty i oszustwa 9.3. Chroń swoje dane osobowe Zagrożenia w mediach społecznościowych i komunikatorach 10.1. Chroń swoje konto i swoją prywatność 10.2. Uważaj na oszustów 10.3. Komunikator jako źródło szkodliwego oprogramowania Dziecko w sieci 11.1. Zasady bezpiecznego korzystania z internetu przez dzieci 11.2. Kontrola rodzicielska (programy i urządzenia) Firmowy i prywatny serwis WWW 12.1. Aktualizacje serwisu 12.2. Zabezpieczanie panelu administracyjnego 12.3. Kopie zapasowe strony 12.4. Komentarze bez spamu Przeciwdziałanie atakom na stronę Jak to wszystko opanować, również w świetle RODO?
Sygnatura czytelni BWEAiI: XII Ń 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147014 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Stres bez e-maila / Beata Pogorzelska, Marcin Motel. W: Manager. 2003, nr 9, s.55-56. - Warszawa : INFOR, 2003
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Artykuł
W koszyku
SWOT dla e-mailingu / Piotr Poznański. W: Marketing w Praktyce. 2003, nr 11, s.54-56. - Warszawa : INFOR, 2003
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Artykuł
W koszyku
Temat i adres w e-mailingu / Piotr Poznański. W: Marketing w Praktyce. 2003, nr 12, s.60-62. - Warszawa : INFOR, 2003
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Książka
W koszyku
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Indeks.
Dla każdego, kto chce mądrze wykorzystać marketin e-mailowy.
Sygnatura czytelni BMW: VI Ę 532 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141101 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Bibliografia, netografia na stronach 291-296.
Globalne połączenie Łączność z publicznością: Wystąpienia publiczne na arenie międzynarodowej 1.1Ogień prezentacji: wzmacnianie łączności umysłów 1.2Przekazywanie pochodni: wzorce stylów globalnej komunikacji 1.3Równowaga: optymalizacja treści i sposobu przekazu 1.4Płomień w centrum uwagi: pięć kotwic prezentacji 1.5Świat zmysłów: aktywizacja schematów poznawczych za pomocą multimediów 1.6Uwolnienie „pioruna z butelki": sześć uniwersalnych wzorców narracyjnych 1.7Klepsydrowa kanwa wystąpienia: model prezentacji ponadkulturowej 1.8Konstruktywne wnioski dają początek nowemu: rysowanie linii świetlnych w przestrzeni globalnej 1.9Niosąc pochodnię we wspólnym świecie Łączność z ludźmi: Moc networkingu i budowanie sieci kontaktów 2.1Globalny zaklinacz deszczu: tworzenie sieci dla odkryć 2.2Budowanie globalnych więzi międzykulturowych: wzorce interakcji 2.3Świadome tworzenie inteligentnych sieci: diagnozowanie własnej sieci 2.4Przebudzenie „kulturowego ambiwertyka": style tworzenia globalnej sieci kontaktów 2.5Goni nas czas: konstruowanie szybkiej oferty (elevator pitch) 2.6Włączenie nastawienia kulturowego: „starter" konwersacji 2.7Wielki finał: podsumowanie, które zapadnie w pamięć 2.8Kontynuacja: zakotwiczanie w pamięci 2.9Mentalność globalna: na skrzyżowaniu strategii i etykiety 2.10Kultura zmian: wzorce powitań 2.11Znacząca sieć: zmiany i szanse Łączność w cyfrowym oceanie: Skuteczna korespondencja elektroniczna a psychologia behawioralna Część I: Model efektywnej korespondencji mejlowej - styl czytelnika 3.1Indywidualne podejście do globalnej korespondencji online 3.2Kontakt w cyfrowym oceanie: style komunikowania się czytelnika 3.3Odzwierciedlanie dialogów ze zmieniającymi się tendencjami: cztery style czytelnika-odbiorcy korespondencji elektronicznej Część II: Standardy skutecznej kultury mejlowania 3.4Kilka słów: temat globalny 3.5Czas na mejl: ekosystem ogólnoświatowej punktualności 3.6Międzynarodowy angielski: globalne podejście 3.7Dekodowanie wiadomości mejlowej: ton i styl funkcjonalny 3.8Fale szeptu: manewrowanie stroną czynną i bierną 3.9Głębokie zanurzenie: najważniejszy jest kontekst 3.10Latarnie na cyfrowym morzu: ku światowej współpracy Łączność z ciałem i głosem: Siła komunikacji niewerbalnej 4.1Wzmocnienie najpotężniejszego instrumentu: połączenie ciało-umysł Część I: Kontakt z mową ciała 4.2Komunikowanie niewypowiedzianego: globalne wzorce mowy ciała 4.3Radar kulturowy: demaskowanie siedmiu wzorców mikroekspresji 4.4Prawda jest tam: znaczenie wzorców ruchów oczu 4.5Trzy strefy: przestrzenie w kontaktach globalnych 4.6Strefa wirtualna: cyfrowy ocean w muszli Część II: Wykorzystanie głosu 4.7Od rezonansu do obecności: budowanie pewności siebie za pomocą wokaliki 4.8Grupy myśli: ukryta siła głosu 4.9Tożsamość głosowa: czy twoja prozodia jest muzyką dla ucha? 4.10Strefa globalna: empatia Łączność ze światem: Negocjacje w epoce współpracy 5.1 Rozdroże negocjacji: od rywalizacji do kooperacji Część I: Struktura skutecznych negocjacji międzykulturowych 5.2Wzorce współpracy i nastawienie na obustronną wygraną 5.3Partnerskie pertraktacje: ustępstwo i satysfakcjonujące „coś za coś" (trade-off) 5.4Przepływ: jak budować synergię zespołu w negocjacjach 5.5Efektywne kształtowanie procesu negocjacji: na początek obraz całości 5.6Rzucenie rękawicy: jak sobie radzić z konfliktem Część II: Oś negocjacji: Relacje 5.7Połączenie międzykulturowe: zawieranie umów i partnerstwo w negocjacjach globalnych 5.8Budowanie relacji międzykulturowych bez barier: wzmacnianie więzi negocjacyjnych 5.9Złota zasada: budowanie zaufania 5.10Pielęgnuj, rozwijaj, powtarzaj: cykl życia negocjacji 5.11Wyjście z cienia negocjacji: ustalenie zasad Łączność z umysłem: Strategiczne teksty w przestrzeni globalnej 6.1 Sąsiadujące możliwości: skąd się biorą innowacje 6.2Globalne pisanie: wspólne pasje i cele 6.3„Podaj mi fakty" a „Sprzedaj mi to": pisanie w celu informowania a pisanie w celu przekonania 6.4Wzorce myślowe wewnętrzne i zewnętrzne: kalejdoskop stylów retorycznych 6.5Więcej niż słowa: dekodowanie za pomocą schematów 6.6Ton wypowiedzi: inny wzór pisania 6.7Elementy konstrukcji „bloków myśli": tworzenie struktury poprzez akapity 6.8Profesjonalne ramy odniesień: przekaz strategiczny 6.9Projektowe myślenie o kulturze: okna retoryczne 6.10Szersza perspektywa: kultura współzależności
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152099 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 91569 L, 91570, 91572, 91571, 92393, 92392 (6 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109240 N, 114034, 112693 (3 egz.)
Brak okładki
Artykuł
W koszyku
Paragrafem w spam / Rafał Trusiewicz. W: Manager. 2004, nr 3, s.49-52. - Warszawa : INFOR, 2004
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 90173, 88955, 88653 L, 93475 (4 egz.)
Brak okładki
Książka
W koszyku
(Wiley)
Tyt.oryg.: Get On-Line! The Communications Software Companion.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 90034, 88247 L, 88060, 88248 (4 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności