Rzeczywistość wirtualna
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(33)
Forma i typ
Książki
(25)
Publikacje naukowe
(10)
Artykuły
(8)
Publikacje fachowe
(4)
Publikacje popularnonaukowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(19)
dostępne
(13)
wypożyczone
(1)
Placówka
Wypożyczalnia
(13)
Biblioteka WB
(1)
Biblioteka Międzywydziałowa
(5)
Biblioteka WEiZ
(7)
Magazyn
(2)
Biblioteka WEAiI
(5)
Autor
Horoch Andrzej
(2)
Kańciak Anna
(2)
Krzyżanowski Krzysztof (tłumacz)
(2)
Al-Taesh Najmaldin
(1)
Bal Daria
(1)
Ball Matthew
(1)
Barańska Aleksandra
(1)
Barański Michał
(1)
Białas Sławomir (1930- )
(1)
Bociąg Joanna
(1)
Bonczek Agnieszka
(1)
Bradecki Tomasz
(1)
BrinkerScott
(1)
Brown Michael (informatyka)
(1)
Brzozowski Maciej
(1)
Buchwald Paweł
(1)
Bulińska-Stangrecka Helena
(1)
Będziński Romuald
(1)
Cempel Czesław
(1)
Ducker Chris
(1)
Dymarska Natalia
(1)
Elsner Klaudia
(1)
Fielek Dariusz
(1)
Fijał Magdalena
(1)
Fritz G. Blair
(1)
Fross Klaudiusz
(1)
Gawkowski Krzysztof (1980- )
(1)
Gelsinger Pat
(1)
Grzelachowska Jagoda
(1)
Harris Blake J
(1)
Hulbój Natalia
(1)
Jaceńciuk-Nowak Marcin
(1)
Janowski Jacek
(1)
Jemielniak Dariusz (1975- )
(1)
Johnson Ryan
(1)
Jurga Aleksander
(1)
Kalczyńska Maria (1958- )
(1)
Kornaszewski Juliusz
(1)
Krenczyk Damian
(1)
Krztoń Waldemar
(1)
Kubiak Michał
(1)
Lachowski Lech
(1)
Latham Roy
(1)
Majos Magdalena
(1)
Malinowski Przemysław
(1)
Marshall Nick
(1)
Michałowy Adam
(1)
Migała Mariusz. Autor
(1)
Migała Paula
(1)
Mironowicz Katarzyna
(1)
Niewolak Kamila
(1)
Oleksiewicz Izabela
(1)
Pawlewski Paweł
(1)
Piejko Laura
(1)
Plinta Dariusz
(1)
Qais Waheed Ahmad
(1)
Rogala Joanna
(1)
Runo-Rudziński Krzysztof
(1)
Rydlewski Grzegorz (1953- )
(1)
Sanigórska Marta
(1)
Sitek Michał (architekt)
(1)
Skolik Beata
(1)
Szczepańska Joanna (architektura)
(1)
Szpringer Włodzimierz
(1)
Unold Jacek
(1)
Watrak Andrzej
(1)
Wieczorkowski Łukasz
(1)
Wiśniewska Julia (architektura)
(1)
Wziątek-Staśko Anna
(1)
Zabrodzki Jan
(1)
Łuczak Mikołaj Jacek
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(18)
2000 - 2009
(2)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(22)
Kraj wydania
Polska
(33)
Język
polski
(33)
Odbiorca
Informatycy
(1)
Menedżerowie produkcji
(1)
Przedsiębiorcy
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Rzeczywistość wirtualna
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(8)
1901-2000
(3)
1989-2000
(2)
1201-1300
(1)
1301-1400
(1)
1401-1500
(1)
1501-1600
(1)
1601-1700
(1)
1701-1800
(1)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(3)
Gliwice (woj. śląskie)
(1)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Opracowanie
(7)
Monografia
(4)
Podręcznik
(4)
Artykuł z czasopisma naukowego
(3)
Artykuł z czasopisma fachowego
(2)
Podręczniki akademickie
(1)
Poradnik
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(12)
Zarządzanie i marketing
(6)
Media i komunikacja społeczna
(3)
Medycyna i zdrowie
(3)
Socjologia i społeczeństwo
(3)
Polityka, politologia, administracja publiczna
(2)
Architektura i budownictwo
(1)
Bezpieczeństwo i wojskowość
(1)
Historia
(1)
Hobby i czas wolny
(1)
Inżynieria i technika
(1)
Kartoteka zagadnieniowa
Kultura Fizyczna
(3)
Organizacja, Zarządzanie i Marketing
(3)
Unia Europejska
(2)
33 wyniki Filtruj
Książka
W koszyku
Trendy cywilizacji informacyjnej : nowy technototalitarny porządek świata / Jacek Janowski. - Stan prawny na 1 stycznia 2019 r. - Warszawa : Wolters Kluwer Polska, 2019. - 254 strony ; 21 cm.
Bibliografia na stronach 249-254.
Prezentacja technologiczno-informacyjnych procesów cywilizacyjnych 1.Informatyzacja - automatyzowanie przetwarzania informacji 2.Elektronizacja - zastosowanie elektroniki w sektorze informacji 3.Komputeryzacja - uniwersalizacja zastosowań komputera 4.Digitalizacja - ucyfrowienie zasobów informacyjnych 5.Algorytmizacja - sekwencjonowanie operacji informacyjnych 6.Automatyzacja - wprowadzanie działań samoczynnych 7.Robotyzacja - autonomizacja narzędzi 8.Agentyzacja - zadaniowanie urządzeń 9.Agenturalizacja - ukrywanie działania urządzeń 10.Telematyzacja - kontrolowana komunikacja 11.Nodalizacja - łączenie węzłów sieci 12.Internetyzacja - sieciowa integracja informacyjna 13.Mediatyzacja - pośredniczenie w przekazie faktów 14.Medializacja - medialna produkcja faktów 15.Wirtualizacja - przechodzenie do wirtualnej postaci bytu 16.Multimedializacja - zobiektywizowana halucynacja 17.Symulakryzacja - wytwarzanie znaków bez znaczeń 18.Semantyzacja - rozpoznawanie znaczeń 19.Cybernetyzacja - poddawanie informacyjnemu sterowaniu 20.Konwergencja - binarna redukcja aktywności Interpretacja technologiczno-informacyjnych procesów cywilizacyjnych 1.Wielka transformacja - zamach przeciwko cywilizacji 2.Twórcza destrukcja - metoda odcywilizowania 3.Zderzenie cywilizacji - programowany konflikt 4.Cyfrowe życie - wycofanie ze świata realnego 5.Społeczeństwo sieciowe - usterownienie społeczeństwa 6.Trzecia fala - powrót do przeszłości 7.Bunt mas - zsynchronizowana negacja rzeczywistości 8.Tyrania chwili - terapia informacyjnego przyspieszenia 9.Głód ducha - wydrążenie z wartości 10.Imperium strachu - sposób na zarządzanie światem 11.Pułapka globalizacji - niewidoczna wojna o wpływy 12.Płaski świat - globalne pole walki 13.Patologie informacyjne - zaburzenia ładu informacyjnego 14.Człowiek jednowymiarowy - technologiczna redukcja 15.Nieprzerwane przyłączenie - biochipy 16.Wielki Brat - globalny system kontroli 17.Wszystkowidzące oko - teleekrany 18.Globalna wioska - podłączenie każdego do każdego 19.Gra z rzeczywistością - pełna dowolność 20.Śmierć Zachodu - odrzucenie korzeni 21.Dyktatura relatywizmu - wydrążenie z wartości 22.Cybernetyczny socjalizm - cybersoc 23.Absolutna dominacja - panowanie w pełnym spektrum walki 24.Nowy wspaniały świat - planowanie dla kontroli
Sygnatura czytelni BWEAiI: XII F 35
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 147727 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147726 N (1 egz.)
Brak okładki
Książka
W koszyku
Socjologia internetu / Dariusz Jemielniak. - Warszawa : Wydawnictwo Naukowe Scholar, 2019. - 232 strony : ilustracje, wykresy ; 21 cm.
Bibliografia, netografia na stronach 169-218. Indeks.
Rewolucja internetowa Relacje on-line Kryzys wiedzy eksperckiej Gospodarka dzielenia się Metody badania społeczności internetowych Badania ilościowe Big Data Analiza sieciowa Sondaże on-line Kulturomika Scraping Inne przydatne narzędzia Badania jakościowe Etnografia cyfrowa Analiza przypadku Wywiady on-line Analiza narracyjna Badanie wytworów kultury Kultura remiksu a polityka Badanie humoru Memy internetowe Etyka badawcza Internet jako źródło infamii Anonimowość Prywatność Świadoma zgoda Własność danych Poufność
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 147491 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [105]-113.
Sygnatura czytelni BMW: VI Ę 49 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 126358 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 142798, 137938, 136249 (3 egz.)
Brak okładki
Brak okładki
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Symulacja procesów produkcyjnych / Damian Krenczyk, Paweł Pawlewski, Dariusz Plinta. - Warszawa : Polskie Wydawnictwo Ekonomiczne, copyright 2022. - 311 stron : fotografie, ilustracje, wykresy ; 24 cm.
(Przemysł 4.0 : Ryszard Knosala poleca)
Bibliografia, netografia na stronach 298-304. Indeks.
Dla menedżerów produkcji, studentów oraz doktorantów.
1. Modelowanie i symulacja 1.1. Podstawy modelowania i symulacji 1.2. Rodzaje symulacji 1.3. Gry symulacyjne 1.4. Etapy realizacji projektów symulacyjnych 1.5. Nowe technologie w symulacji II. SYMULACJA PRODUKTU 2. Projektowanie nowego produktu 2.1. Proces projektowania 2.2. Parametryzacja modelu produktu 2.3. Praktyczny przykład modelowania nowego produktu 3. Modelowanie i symulacja w projektowaniu produktu 3.1. Systemy komputerowe wspomagające projektowanie produktu 3.2. Zaawansowane techniki projektowania 3.3. Modelowanie adaptacyjnych części i zespołów produktu 3.4. Prototypowanie wirtualne i fizyczne III. SYMULACJA PROCESU 4. Projektowanie/przeprojektowywanie procesu 4.1. Projektowanie procesu 4.2. Pomiar procesu 4.3. Równoważenie procesu 4.4. Doskonalenie procesu 5. Modelowanie i symulacja w projektowaniu/przeprojektowywaniu procesu 5.1. Model koncepcyjny 5.2. Metody poprawiania reprezentacji procesu rzeczywistego 5.3. Równoważenie procesu produkcyjnego 5.4. Modelowanie zakłóceń 5.5. Scenariusze eksperymentów symulacyjnych i optymalizacja 5.6. Systemy komputerowe wspomagające projektowanie/przeprojektowywanie procesu − Arena, FlexSim, Simulation Plant, Simio, Anylogic IV. FABRYKA – SYMULACJA WIELU PROCESÓW 6. Projektowanie/przeprojektowywanie fabryk 6.1. Fabryka 6.2. Modelowanie i symulacja przy projektowaniu fabryk 7. Zarządzanie fabryką – wieloma procesami 7.1. Planowanie i sterowanie produkcją z wykorzystaniem symulacji 7.2. Integracja systemów wspomagających zarządzanie produkcją z systemami symulacyjnymi V. TECHNOLOGIE PRZEMYSŁU 4.0 8. Generowanie modeli symulacyjnych 8.1. Potrzeba automatycznego generowania modeli 8.2. Metody automatycznego lub półautomatycznego generowania modeli symulacyjnych 8.3. Dostęp do danych w procesie tworzenia modeli symulacyjnych 8.4. Interfejsy wymiany danych i wewnętrzne języki programowania 8.5. Konwersja danych na kod modelu symulacyjnego 8.6. Przykład praktyczny 9. Technologie wspierające symulacje 9.1. Systemy inteligentnej fabryki 9.2. Cyfrowe bliźniaki 9.3. Praktyczne zastosowanie dyskretnych modeli symulacyjnych w implementacji cyfrowego bliźniaka 9.4. Zastosowanie algorytmów uczenia maszynowego i symulacji dyskretnej w implementacji systemów cyber-fizycznych 10. Cyfrowa fabryka 10.1. Koncepcja cyfrowej fabryki 10.2. Etapy tworzenia cyfrowej fabryki 10.3. Systemy informatyczne wspierające tworzenie cyfrowej fabryki 10.4. Przykłady analiz produkcyjnych przeprowadzanych z wykorzystaniem modeli cyfrowej fabryki 11. Wirtualna i rozszerzona rzeczywistość 11.1. Ogólna charakterystyka digitalizacji rzeczywistych systemów 11.2. Systemy wirtualnej i rozszerzonej rzeczywistości (sprzęt i oprogramowanie) 11.3. Przykłady stosowania technologii rozszerzonej rzeczywistości
Sygnatura czytelni BMW: VI J 30 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154082 N, 154083 N, 154155 N, 154084 N, 154154 N, 154153 N (6 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154133 N (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg. : The Dictionary of Computer Graphis and Virtual Reality.
Bibliogr.s. 244 - [245]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93191 L (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 197-[202].
Część I. Podstawy teoretyczne 1. Komunikacja społeczna 1.1. Podstawowe zagadnienia 1.2. Definicja i modele komunikacji społecznej 2. Perspektywa systemowa 2.1. Ludwiga von Beralanffy’ego system żywy jako system otwarty 2.2. Norberta Wienera system cybernetyczny jako system dynamiczny 2.3. Humberta Maturany i Francisca Vareli systemy autoreferencyjne 2.4. Podsumowanie – systemy, mechanizmy, kategorie 3. Perspektywa społeczna 3.1. Antropologiczne ujęcie przestrzeni działań przedmiotowych i działań komunikacyjnych 3.2. Teoria działania komunikacyjnego a systemowe ujęcie społeczeństwa i komunikacji 3.3. Bezpieczeństwo w perspektywie systemowej a komunikacja Część II. Rekonstrukcja układu infoprzestrzeń – cyberprzestrzeń 1. Technologiczny system informatyczno-telekomunikacyjny 1.1. Struktura sieci informatyczno-telekomunikacyjnych 1.2. Działanie sieci na poziomie elektroniczno-informatycznym 1.3. Działanie sieci na poziomie administracji i zarządzania 2. Technologiczna i społeczna przestrzeń komunikacyjna 2.1. Konwergencja technologii i jej efekty 2.2. Efekty sieciowe, efekty psychospołeczne a działania w sieci Część III. Rekonstrukcja układu informacyjno-konektywnego 1. Globalizacja informacyjno-komunikacyjna 1.1. Technologiczne przekształcenie praktyk komunikacyjnych 1.2. Komunikacyjne przekształcenia praktyk społecznych i kodów kulturowych 2. Cyrkulacja informacji Część IV. Rekonstrukcja układu infosfera – cybersfera 1. Transformacja struktury społecznej 2. Sieć – informacja – cyrkulacja
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 149813 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mastering VMware vSphere 6.7.
Dla specjalistów IT, chcących poszerzyć swoją wiedzę o tworzeniu wirtualnej infrastruktury i zarządzaniu nią za pomocą oprogramowania vSphere 6.7. Skorzystają z niej również począkujący administratorzy.
Rozdział 1. Wprowadzenie do VMware vSphere 6.7 27 Poznajemy VMware vSphere 6.7 27 Produkty z pakietu vSphere 28 Funkcjonalności VMware vSphere 34 Licencjonowanie VMware vSphere 44 Dlaczego warto wybrać vSphere? 46 Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi 49 Architektura hipernadzorcy ESXi VMware 49 Sposób działania ESXi 49 Badanie komponentów ESXi 50 Planowanie wdrożenia platformy vSphere VMware 51 Wybór platformy serwera 52 Określanie architektury pamięci masowej 54 Integracja z infrastrukturą sieciową 55 Wdrażanie hipernadzorcy ESXi VMware 56 Interaktywna instalacja ESXi VMware 57 Przeprowadzanie zautomatyzowanej instalacji VMware ESXi 61 Wdrażanie VMware ESXi za pomocą usługi Auto Deploy vSphere 64 Przeprowadzanie konfiguracji poinstalacyjnej 65 Rekonfiguracja sieci zarządzania 65 Korzystanie z klienta hosta vSphere 68 Konfigurowanie synchronizacji czasu 69 Konfigurowanie rozwiązywania nazw 71 Rozdział 3. Instalowanie i konfiguracja serwera vCenter 73 Przedstawiamy vCenter Server 73 Centralizacja uwierzytelniania użytkowników za pomocą funkcji pojedynczego logowania serwera vCenter 75 Platform Services Controller 78 Administrowanie za pomocą klienta internetowego vSphere 79 Zapewnianie rozszerzalnego frameworku 80 Wybór wersji serwera vCenter 81 Planowanie i projektowanie wdrożenia serwera vCenter 83 Dobór sprzętu dla serwera vCenter 83 Planowanie dostępności serwera vCenter 85 Uruchamianie serwera vCenter i jego komponentów jako maszyn wirtualnych 88 Instalowanie serwera vCenter i jego komponentów 90 Instalowanie serwera vCenter w grupie rozszerzonego trybu połączonego 102 Eksploracja serwera vCenter 104 Ekran główny klienta internetowego vSphere 105 Korzystanie z nawigatora 107 Tworzenie inwentarza serwera vCenter i zarządzanie nim 107 Widoki inwentarzy i obiekty 108 Tworzenie i dodawanie obiektów inwentarza 110 Funkcje zarządzania serwera vCenter 113 Podstawowe zarządzanie hostem 114 Podstawowa konfiguracja hosta 116 Korzystanie z zaplanowanych zadań 120 Korzystanie ze zdarzeń i konsoli zdarzeń w serwerze vCenter 122 Praca z profilami hostów 122 Znaczniki i atrybuty niestandardowe 126 Zarządzanie ustawieniami serwera vCenter 129 Ustawienia ogólne serwera vCenter 129 Licencjonowanie 132 Wiadomość dnia 132 Ustawienia zaawansowane 133 Auto Deploy 133 vCenter HA 133 Key Management Servers 133 Storage Providers 133 Administrowanie klientem internetowym vSphere 133 Roles 134 Licensing 134 vCenter Solution Manager 134 System Configuration 134 VMware Appliance Management Administration 137 Summary 138 Monitor 139 Access 140 Networking 140 Time 140 Services 140 Update 141 Administration 142 Syslog 142 Backup 142 Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter 145 vSphere Update Manager 145 vSphere Update Manager i urządzenie wirtualne serwera vCenter 148 Instalowanie usługi menedżera pobierania aktualizacji (opcjonalne) 149 Wtyczka VUM 150 Ponowna konfiguracja instalacji VUM lub UMDS za pomocą narzędzia Update Manager Utility 151 Uaktualnianie VUM do nowszej wersji 152 Konfigurowanie narzędzia vSphere Update Manager 152 Tworzenie wytycznych 159 Aktualizacje rutynowe 163 Dołączanie i usuwanie wytycznych lub grup wytycznych 163 Przeprowadzanie skanowania 166 Pobieranie poprawek 170 Remediacja hostów 171 Aktualizacja narzędzi VMware 175 Uaktualnianie rozszerzeń hostów 177 Uaktualnianie hostów za pomocą narzędzia vSphere Update Manager 178 Importowanie obrazu ESXi i tworzenie wytycznych uaktualnień hosta 178 Uaktualnianie hosta 181 Uaktualnianie sprzętu maszyn wirtualnych 182 Przeprowadzanie uaktualniania orkiestrowanego 184 Badanie alternatywnych opcji aktualizacji 185 Korzystanie z vSphere Update Manager PowerCLI 185 Uaktualnianie i instalowanie poprawek bez vSphere Update Manager 186 vSphere Auto Deploy 187 Wdrażanie hostów za pomocą Auto Deploy 187 Narzędzia wsparcia vCenter 202 ESXi Dump Collector 202 Inne narzędzia wsparcia vCenter 206 Rozdział 5. Tworzenie i konfigurowanie sieci vSphere 209 Tworzenie sieci vSphere 209 Praca ze standardowymi przełącznikami vSphere 212 Porównywanie przełączników wirtualnych i fizycznych 213 Porty i grupy portów 215 Uplinki 216 Konfigurowanie sieci zarządzania 219 Konfigurowanie sieci VMkernel 223 Włączanie rozszerzonych funkcji multicastowych 227 Konfigurowanie stosów TCP/IP 228 Konfigurowanie sieci maszyn wirtualnych 230 Konfigurowanie VLAN-ów 232 Konfigurowanie grup kart sieciowych 237 Używanie i konfigurowanie kształtowania ruchu 249 Złożenie w całość wszystkich elementów 251 Praca z rozproszonymi przełącznikami vSphere 254 Tworzenie rozproszonego przełącznika vSphere 255 Usuwanie hosta ESXi z przełącznika rozproszonego 260 Usuwanie przełącznika rozproszonego 261 Zarządzanie przełącznikami rozproszonymi 262 Praca z rozproszonymi grupami portów 265 Zarządzanie kartami sieciowymi VMkernel 272 Korzystanie z NetFlow na rozproszonych przełącznikach vSphere 277 Włączanie protokołów wykrywania przełączników 280 Włączanie rozszerzonych funkcji multicastowych 281 Konfigurowanie VLAN-ów prywatnych 281 Konfigurowanie LACP 284 Konfigurowanie zabezpieczeń przełącznika wirtualnego 289 Korzystanie z trybu mieszanego 291 Zezwalanie na zmiany adresów MAC i sfałszowane transmisje 292 Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej 297 Znaczenie projektu pamięci masowej 297 Badanie podstaw współdzielonej pamięci masowej 299 Porównanie pamięci lokalnej i pamięci współdzielonej 302 Definiowanie typowych architektur macierzy pamięci masowej 303 RAID 306 Sieć vSAN 311 Projektowanie macierzy pamięci masowej średniej klasy oraz zewnętrznych klasy enterprise 314 Wybór protokołu pamięci masowej 317 Dokonywanie podstawowych wyborów dotyczących pamięci masowej 332 Implementowanie podstaw pamięci masowej w vSphere 335 Przegląd podstawowych koncepcji pamięci masowej vSphere 335 Czym są woluminy wirtualne? 352 Porównanie SC i jednostek LUN 354 Reguły pamięci masowej 354 Woluminy wirtualne 355 Praca z magazynami danych VMFS 355 Praca z pamięcią masową RDM 372 Praca z magazynami danych NFS 374 Praca z siecią vSAN 383 Praca z konfiguracją pamięci masowej na poziomie maszyny wirtualnej 385 Wykorzystanie najlepszych praktyk SAN i NAS 396 Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania 403 Warstwy wysokiej dostępności 403 Tworzenie klastrów maszyn wirtualnych 405 Wprowadzenie do tworzenia klastrów równoważenia obciążenia sieciowego 405 Wprowadzenie do tworzenia klastrów przełączania awaryjnego systemu Windows Server 406 Implementowanie funkcjonalności vSphere HA 418 Klastry vSphere HA 419 Podstawowe komponenty vSphere HA 420 Włączanie vSphere HA 424 Konfigurowanie vSphere HA 428 Konfigurowanie grup, reguł, nadpisań i koordynowanego restartu maszyn wirtualnych vSphere HA 445 Zarządzanie funkcjonalnością vSphere HA 449 Wprowadzenie do vSphere SMP Fault Tolerance 452 Korzystanie z vSphere SMP Fault Tolerance w połączeniu z vSphere HA 456 Przypadki użycia vSphere Fault Tolerance 457 Planowanie ciągłości działania 458 Zapewnianie ochrony danych 458 Odzyskiwanie sprawności po katastrofach 461 Korzystanie z vSphere Replication 463 Rozdział 8. Bezpieczeństwo środowiska VMware vSphere 469 Ogólne informacje o bezpieczeństwie w środowisku vSphere 469 Bezpieczeństwo hosta ESXi 470 Uwierzytelnienie użytkowników hosta ESXi 470 Kontrolowanie dostępu do hostów ESXi 475 Regularne instalowanie poprawek oprogramowania hosta ESXi 481 Zarządzanie uprawnieniami w hoście ESXi 482 Rejestrowanie zdarzeń w hoście ESXi 489 Ochrona procesu rozruchu hosta ESXi 489 Inne zalecenia dotyczące bezpieczeństwa 492 Bezpieczeństwo serwera vCenter 492 Zarządzanie certyfikatami 493 Magazyny certyfikatów 493 Pierwsze kroki z menedżerem certyfikatów 496 Uwierzytelnianie użytkowników za pomocą usługi pojedynczego logowania 498 Konto vpxuser 502 Zarządzanie uprawnieniami w serwerze vCenter 503 Rejestrowanie zdarzeń w serwerze vCenter 514 Bezpieczeństwo maszyn wirtualnych 514 Przygotowanie serwera Key Management Server do szyfrowania maszyn i sieci vSAN 515 Virtual Trusted Platform Module 2.0 521 Konfigurowanie zasad bezpieczeństwa sieci 521 Regularne instalowanie poprawek maszyn wirtualnych 523 Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi 525 Czym jest maszyna wirtualna? 525 Maszyna wirtualna od środka 526 Maszyna wirtualna od zewnątrz 528 Tworzenie maszyny wirtualnej 532 Wybór ustawień tworzonej maszyny wirtualnej 541 Dobór wielkości maszyny wirtualnej 542 Nazewnictwo maszyn wirtualnych 543 Dobór wielkości dysków maszyny wirtualnej 544 Grafika maszyny wirtualnej 545 Instalacja gościnnego systemu operacyjnego 546 Korzystanie z nośników instalacyjnych 547 Instalacja systemu operacyjnego za pomocą nośnika 549 Korzystanie z konsoli maszyny wirtualnej 550 Instalacja narzędzi VMware Tools 552 Instalacja narzędzi VMware Tools w systemie Windows 553 Instalacja narzędzi VMware Tools w systemie Linux 556 Zarządzanie maszynami wirtualnymi 559 Dodawanie i rejestrowanie istniejącej maszyny wirtualnej 559 Zmiana stanu zasilania maszyny wirtualnej 560 Usuwanie maszyny wirtualnej 561 Kasowanie maszyny wirtualnej 561 Modyfikowanie maszyn wirtualnych 562 Modyfikowanie sprzętu maszyny wirtualnej 562 Migawki maszyn wirtualnych 566 Rozdział 10. Szablony i wirtualne aplikacje 573 Klonowanie maszyn wirtualnych 573 Tworzenie specyfikacji dostosowania klonowanej maszyny 574 Klonowanie maszyny wirtualnej 579 Błyskawiczne klonowanie maszyn wirtualnych 581 Tworzenie szablonów i wdrażanie maszyn wirtualnych 585 Klonowanie maszyny wirtualnej do zwykłego szablonu 586 Tworzenie maszyny wirtualnej na podstawie zwykłego szablonu 588 Korzystanie z szablonów OVF 590 Tworzenie maszyny wirtualnej na podstawie szablonu OVF 590 Eksportowanie maszyny wirtualnej do szablonu OVF 593 Struktura szablonu OVF 595 Biblioteki treści 596 Dane i magazyn biblioteki treści 597 Synchronizacja biblioteki treści 597 Tworzenie biblioteki i publikowanie treści 598 Subskrybowanie treści biblioteki 599 Korzystanie z biblioteki treści 600 Wirtualne aplikacje 602 Tworzenie wirtualnej aplikacji 602 Modyfikowanie wirtualnej aplikacji 604 Zmiana stanu zasilania wirtualnej aplikacji 607 Klonowanie wirtualnej aplikacji 608 Importowanie maszyn wirtualnych z innych środowisk 609 Rozdział 11. Zarządzanie procesem przydzielania zasobów 611 Przydzielanie zasobów maszynom wirtualnym 611 Zarządzanie wykorzystaniem pamięci 614 Zaawansowane techniki zarządzania pamięcią hosta ESXi 615 Sterowanie przydzielaniem pamięci 618 Zarządzanie wykorzystaniem procesorów 626 Domyślna alokacja procesorów 627 Koligacja 628 Rezerwacja 629 Limit 630 Udziały 630 Podsumowanie rezerwacji, limitów i udziałów procesorów 632 Pule zasobów 633 Konfigurowanie puli zasobów 635 Alokowanie zasobów w puli 636 Zarządzanie wykorzystaniem sieci 641 Zarządzanie wykorzystaniem dysków 647 Włączanie sterowania SIOC 648 Konfigurowanie zasobów dyskowych maszyn wirtualnych 651 Magazyny półprzewodnikowe 654 Rozdział 12. Równoważenie wykorzystania zasobów 661 Różnica między alokowaniem a wykorzystaniem zasobów 661 Migracja vMotion 662 Wymagania funkcjonalności vMotion 666 Migracja vMotion wewnątrz klastra 669 Osiąganie kompatybilności procesorów w vMotion 672 Maskowanie procesorów maszyn wirtualnych 672 Enhanced vMotion Compatibility 674 Migracja Storage vMotion 678 Łączenie vMotion ze Storage vMotion 680 Migracja vMotion pomiędzy serwerami vCenter 684 Wymagania migracji vMotion między serwerami vCenter 684 Inicjowanie migracji vMotion między serwerami vCenter 685 Dyspozytor vSphere DRS 686 Tryb ręczny 687 Tryb półautomatyczny 688 Tryb automatyczny 688 Praca z regułami dyspozytora DRS 690 Dyspozytor Storage DRS 696 Tworzenie i wykorzystywanie klastrów magazynów danych 697 Konfiguracja dyspozytora SDRS 701 Podsumowanie 709 Rozdział 13. Monitorowanie wydajności VMware vSphere 711 Ogólne informacje o monitorowaniu wydajności 711 Alarmy 713 Zakres alarmu 714 Definiowanie alarmów 714 Zarządzanie alarmami 720 Wykresy wydajności 721 Widok ogólny 722 Widok zaawansowany 724 Narzędzie esxtop 732 Monitorowanie wykorzystania procesora 734 Monitorowanie wykorzystania pamięci 738 Monitorowanie wykorzystania sieci 740 Monitorowanie wykorzystania dysków 742 Rozdział 14. Automatyzacja VMware vSphere 747 Po co stosować automatyzację? 747 Możliwości automatyzacji środowiska vSphere 748 Automatyzacja przy użyciu języka PowerCLI 749 Języki PowerShell i PowerCLI 749 Co nowego w wersji PowerCLI 11.5? 753 Instalacja i konfiguracja interpretera języka PowerCLI w systemie Windows 753 Instalacja i konfiguracja interpretera języka PowerCLI w systemie macOS 757 Instalacja i konfiguracja interpretera języka PowerCLI w systemie Linux 759 Dodatkowe funkcjonalności języka PowerCLI 761 Pierwsze kroki z językiem PowerCLI 762 Tworzenie skryptów w języku PowerCLI 767 Zaawansowane funkcjonalności języka PowerCLI 776 Dodatkowe materiały 779 Dodatek A. Podsumowanie 781 Rozdział 1. Wprowadzenie do VMware vSphere 6.7 781 Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi 782 Rozdział 3. Instalowanie i konfiguracja serwera vCenter 783 Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter 786 Rozdział 5. Tworzenie i konfigurowanie sieci vSphere 788 Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej 789 Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania 793 Rozdział 8. Bezpieczeństwo środowiska VMware vSphere 795 Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi 796 Rozdział 10. Szablony i wirtualne aplikacje 798 Rozdział 11. Zarządzanie procesem przydzielania zasobów 800 Rozdział 12. Równoważenie wykorzystania zasobów 802 Rozdział 13. Monitorowanie wydajności VMware vSphere 804 Rozdział 14. Automatyzacja VMware vSphere 805
Sygnatura czytelni BWEAiI: XII E 112
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149874 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 139-152.
INFORMACJA ŹRÓDŁEM (NIE)BEZPIECZEŃSTWA DZISIEJSZEGO SPOŁECZEŃSTWA WIRTUALNEGO Informacyjny aspekt bezpieczeństwa Przestrzeń informacyjna jako płaszczyzna komuniko¬wania się społeczeństwa informacyjnego Społeczność wirtualna w cyberprzestrzeni Bezpieczeństwo w cyberprzestrzeni - wyzwania i zagrożenia POLITYKA ANTYCYBERTERRORYSTYCZNA RP Uwarunkowania polityki antycyberterrorystycznej Istota polityki antycyberterrorystycznej RP Realizacja polityki antycyberterrorystycznej w RP POLITYKA ANTYCYBERTERRORYSTYCZNA REPUBLIKI FEDERALNEJ NIEMIEC Podstawowe dokumenty RFN w polityce antycyberterro¬rystycznej Realizacja polityki antycyberterrorystycznej w RFN
Sygnatura czytelni BWEAiI: XII Ń 81
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144852 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, wykaz aktów prawnych na stronach 298-311. Indeksy.
Zmiany i spory jako trwały element w historii rządzenia Interaktywne powiązania między polityką i jejotoczeniem Związki międzyrządzeniem iwładztwem politycznym Rządzenie jako aktywność służąca realizacji zmieniających się wyzwań Wzrost znaczenia w rządzeniu mechanizmów funkcjonalnych i relacyjnych Rządzenie jakorzeczywistośćwyobrażona Perspektywa jakościowych zmian w rządzeniu u progu trzeciej dekady XXI wieku Długi katalog strategicznych przesłanek nieuchronnych zmian w rządzeniu Ekspansja władzy komunikacji, cywilizacji cyfrowej i sztucznej inteligencji jako zasadnicza przesłanka zmian rządzeniu Wstęp do strategicznej prognozy zmian w rządzeniu Zmiany modelu społeczeństwa jako przesłanka przeobrażeń w sferze rządzenia Stan społeczeństwa jako główne uwarunkowanie rządzenia Informacyjne społeczeństwo sieci jako jakościowo nowe środowisko rządzenia Wzrost władzy komunikacji oraz rozwój technologii cyfrowych jako przesłanka dalszych zmian społecznego otoczenia rządzenia Ekspansja cywilizacji cyfrowej jako uwarunkowanie zamian modelu władzy Polskie społeczeństwo w procesie zmian związanych z nowymi technologiami komunikacyjnymi i cyfrowymi Internet, media społecznościowe i cywilizacja cyfrowa - konglomerat wolności i zorganizowanego nadzoru Internet jako obszar wielkich oczekiwań, osiągnięć i niebezpieczeństw Polityczny wymiar ekspansji mediów spolecznościowych i cywilizacji cyfrowej Polityczna siła administratorów narzędzi komunikacji internetowej i algorytmów Prywatność jako wielka przegrana rozwoju cywilizacji cyfrowej Patologiczne zjawisko urynkowienia danych użytkowników mediów spolecznościowych Trudności w równoczesnym zagwarantowaniu w intemecie wolności i prywatności Polskie standardy w zakresie granic wolności w komunikacji internetowej Dane zgromadzone w cyberprzestrzeni jako zasób polityczny Unikatowa wartość danych cyfrowych Dane zgromadzone w cyberprzestrzeni jako przedmiot zorganizowanych nadużyć Batalia wokół dyskrecjonalnego dostępu do globalnego zasobu informacji elektronicznych Nasilanie się systemowej inwigilacji komunikacji elektronicznej prowadzonej przez służby państwowe Nowe zależności związane z elektronicznym zasobem danych .. Polityczny wymiar mikrotargetowania behawioralnego za pomocą danych internetowych Zagrożenia bezpieczeństwa danych osobowych zgromadzonych w cyberprzestrzeni jako wyzwanie dla rządzenia Nowy wymiar rozbieżności między wolnością a bezpieczeństwem w sferze danych internetowych, sztucznej inteligencji i upowszechnienia technologii nadzoru elektronicznego Cyfrowy wymiar suwerenności. Globalna rywalizacja w dziedzinie nowych technologii komunikacyjnych i cyfrowych Sztuczna inteligencja jako fundament kształtującego się porządku technologiczno-informacyjnego świata Cyberprzestrzeń jako obszar narastającej konkurencji i konfrontacji między państwami Rozwój cywilizacji cyfrowej jako cel inwestycji finansowych i prac badawczo-wdrożeniowych w związku z kształtującym się cybernetycznym porządkiem osiągnięćświata Polska na tle globalnej rywalizacji w dziedzinie nowych technologii komunikacyjnych i cyfrowych . Cywilizacja cyfrowa jako przestrzeń gry i manipulacji politycznej Internet jako instrument optymalizacji polityki, komunikacji politycznej i rządzenia Internet jako narzędzie politycznej dezinformacji i manipulacji Wybory powszechne jako czas nasilania się zagrożeń związanych z nadużyciami nowych technologii w świecie polityki Walka z patologiami cyfrowymi jako przedmiotdziałań systemowych i obszar nowych manipulacji Związki między polityką i technologiami cyfrowymi wPolsce Rozdział ósmy. Ekspansja technologii informacyjnych, cyfryzacji i automatyzacji jako zasadnicze wyzwanie regulacyjne dla rządzenia Potrzeba ukierunkowania wysiłku naukowego i technologicznego na realizację wartości podstawowych i interesów ludzi Problemy etyczne i prawne dotyczące technologii cyfrowych Próby wspólnego wypracowania zasad rozwoju sztucznej inteligencji Działania na rzecz uregulowania zasad i standardów rozwoju inteligentnych technologii Strategia rozwoju sztucznej inteligencji w Polsce: diagnoza i zadania 186 Rozdziałdziewiąty. Cywilizacja cyfrowa jako wyzwanie dla rządzenia w sferze bezpieczeństwa Nowe, cyfrowe możliwości i zagrożenia w sferze działań ofensywnych, obronnych i ochronnych Wzrastające uzależnienie państw i ludzi od niezakłóconego rywalizacjafunkcjonowania narzędzi cyfrowych Ewolucja pola walki i konfliktów w związku z rozwojem technologii cyfrowych Państwowi hakerzy ingerujący w świadomość społeczną włamujący się do urządzeń elektronicznych oraz oprogramowania komputerowego - jako zagrożeniebezpieczeństwa Cyberprzestępczość jako wyzwanie dla rządzenia w systemach bezpieczeństwa Problemy cywilizacji cyfrowej w strategiach i praktyce działania w sferze bezpieczeństwa w Polsce Cywilizacja cyfrowa jako narzędzie polityki, rządzenia i administrowania w Polsce Miejsce technologii cyfrowych wśród narzędzi zrównoważonego i odpowiedzialnego rozwoju Postęp informatyzacji: podstawowy warunek wdrożenia rozwiązań cyfrowych do realizacji polityk publicznych E-government: kluczowy element Cyfrowego Państwa E-govemance: mechanizm wykorzystania możliwości technologii cyfrowej w sferze politycznej Co dalej? Strategiczne dylematy przyszłości rządzenia i polityki w warunkach dalszej ekspansji cywilizacji cyfrowej Świadomość nieuchronności dalszych jakościowych zmian w świecie stosunków społecznych pod wpływem nowych technologii Brak jednego scenariusza rozwoju demokracji elektronicznej Nieuchronność dalszej cyfryzacji administracji i polityk publicznych oraz realna możliwość wykorzystywania w sferze publicznej elektronicznych procedur decyzyjnych Strategiczna aktualność pytań o przyszłość demokracji - wobec rosnącego znaczenia informacji w obszarze władzy, cywilizacji cyfrowej i sztucznej inteligencji
Sygnatura czytelni BWZ: XIII F 14
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6401 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 305-357.
Od rozszerzonej rzeczywistości do metawersum Rzeczywistość wirtualna, rozszerzona, mieszana Rzeczywistość wirtualna i rozszerzona – przedpole metawersum Od rzeczywistości rozszerzonej do metawersum (na przykładzie sektora finansowego) Kto będzie pionierem metawersum? Uwagi na tle koncepcji Matthew Balla Szum informacyjny: nadzieje, obawy i wątpliwości związane z metawersum Metawersum a zrównoważony rozwój i usługi publiczne Problemy regulacji metawersum Aksjologiczne a prakseologiczne aspekty regulacji Regulacja metawersum – od gamingu do biznesu Metawersum Koncepcje scentralizowanych metawersów (projekty bigtechów) Projekty zdecentralizowanych metawersów opartych na DLT blockchain i NFT Metawersum – kierunek ewolucji mediów społecznościowych Zdecentralizowane platformy SocialFi – pomostem do metawersum Media społecznościowe – czy kryzys legitymizacji? dylematy regulacji Metawersum a regulacja datafikacji i zarządzania ochroną danych Sztuczna inteligencja i analityka danych – kluczem do opanowania big data w metawersum Własność danych a dostęp do danych w metawersum Metawersum – nowe problemy zarządzania datafikacją Obawy dotyczące ochrony prywatności w metawersum Metawersum – potrzeba nowego podejścia do ochrony danych Ochrona danych osobowych – nowe wyzwania w metawersum Zasięg podmiotowy i przedmiotowy ochrony. Problemy wyboru jurysdykcji dla metawersum (powiadomienia i zgody) Metawersum a regulacja sztucznej inteligencji Metawersum, awatary i problemy tożsamości cyfrowej Koncepcja cyfrowej tożsamości suwerennej Tożsamość cyfrowa z wykorzystaniem DLT blockchain Metawersum – trendy istotne do budowy tożsamości cyfrowej Przykłady zastosowań SSI na rynku finansowym Przykłady innowacyjnych wdrożeń tożsamości cyfrowej Koncepcje awatarów w metawersum Awatary w metawersum – nowe problemy ochrony danych Problem ochrony praw do awatarów Metawersum – problemy ochrony własności intelektualnej i przemysłowej Domeny zdecentralizowane – nowe problemy ochrony własności intelektualnej Tokenizacja, NFT a ochrona praw wyłącznych Wyzwania regulacji kryptoaktywów i tokenów NFT Zagrożenia związane z tokenizacją w metawersum – prawo umów, a nie prawo własności? DeFi – nowe formy pośrednictwa (przykład Uniswap) Pośrednictwo – granice odpowiedzialności operatora metawersum Metawersum – konkurencja i współpraca a modele biznesowe Metawersum a cyberbezpieczeństwo Problemy rozwoju fintechów i bigtechów – kluczowych graczy metawersum. Metawersum a nowe problemy stosowania prawa konkurencji Metawersum – problemy interoperacyjności i multihomingu Problem marketingu i reklamy w metawersum Połączenie świata wirtualnego i fizycznego – cyfrowe bliźniaki w modelach biznesowych metawersum Metawersum – w kierunku nowych modeli biznesowych Wybór modelu biznesowego w kontekście ochrony IPR
Sygnatura czytelni BWZ: XIII C 62
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154274 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154275 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia strony [447]-468.
Dla kadry naukowej, studentów uczelni ekonomicznych, uniwersytetów, politechnik oraz menedżerów organizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 128647 N, 129228 (2 egz.)
Brak okładki
Książka
W koszyku
Motywowanie w erze Web 2.0+ / Anna Wziątek-Staśko. - Warszawa : CeDeWu. PL, 2016. - 222 s. : il. ; 24 cm.
Bibliogr. s. 201-211. Netogr. 212.
Sygnatura czytelni BMW: VI E 158 (nowy)
Sygnatura czytelni BWZ: IX C 148
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142219 N (1 egz.)
Biblioteka WEiZ
Wszystkie egzemplarze są obecnie wypożyczone: sygn. E 5455 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności