Technologia informacyjna (IT)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(57)
Forma i typ
Książki
(46)
Publikacje naukowe
(15)
Publikacje fachowe
(13)
Artykuły
(11)
Publikacje dydaktyczne
(5)
Poradniki i przewodniki
(2)
Publikacje popularnonaukowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Dostępność
dostępne
(26)
tylko na miejscu
(26)
wypożyczone
(3)
nieokreślona
(1)
Placówka
Wypożyczalnia
(27)
Biblioteka Międzywydziałowa
(11)
Biblioteka WEiZ
(12)
Biblioteka WWFiF
(3)
Biblioteka WEAiI
(3)
Autor
Bednarek Józef
(2)
Furmanek Sławomir
(2)
Grabiwoda Barbara
(2)
Hewlett-Packard
(2)
Rysiński Jacek
(2)
Zdrojewski Krzysztof
(2)
Łazicki Artur
(2)
Aleksandrowicz Tomasz Romuald
(1)
Astaškin V. I
(1)
Bartczak Iwona
(1)
Baszuro Paweł
(1)
Bednarek Mariusz
(1)
Cichocki Marcin
(1)
Ciesielska Magdalena (organizacja i zarządzanie)
(1)
Cypryański Piotr
(1)
DeGrandis Dominica
(1)
Dobrzański Tomasz
(1)
Dolińska Małgorzata
(1)
Drelichowski Ludosław
(1)
Duda Przemysław
(1)
Dziedzic Karolina
(1)
Dąbrowski Marcin
(1)
Dąbrowski Marcin (informatyk)
(1)
Fajczak-Kowalska Anita
(1)
Fajgielski Paweł (1972- )
(1)
Fischer Bogdan
(1)
Frankowska Agata
(1)
Frybes Marcin
(1)
Gontarek Krystian (2001- )
(1)
Gontarek Krzysztof (informatyka)
(1)
Gutkowski Roman
(1)
Górczyński Robert
(1)
Górski Marcin (prawo)
(1)
Hajos-Iwańska Agnieszka
(1)
Housley Matthew L. (1977- )
(1)
Jacyno Małgorzata
(1)
Jankowska Marlena (prawnik)
(1)
Jasiulewicz Lidia
(1)
Jaworska Elżbieta (dziennikarstwo)
(1)
Jurek Radek
(1)
Juszczyk Stanisław (1951- )
(1)
Juszka Kazimiera
(1)
Kalman Marek
(1)
Kania Justyna (prawo)
(1)
Kelly Kevin (1952- )
(1)
Kiełtyka Leszek
(1)
Kmieciak Roman
(1)
Knast Joanna
(1)
Konferencja z cyklu "Komputerowe systemy wielodostępowe - KSW '2001" (7 ; 2001 ; Ciechocinek)
(1)
Koszlajda Adam
(1)
Kowalczewska Kaja
(1)
Kozielska Maria
(1)
Kozieł Grzegorz (prawnik)
(1)
Kołodziejska Jadwiga
(1)
Krużycka Lidia
(1)
Krzyżak Paweł
(1)
Kunc-Urbańczyk Karina
(1)
Lewowicki Tadeusz (1942- )
(1)
Lubasz Dominik
(1)
Lubowiecka Irmina
(1)
Materska Katarzyna
(1)
Mazgaj Marcin
(1)
Meryk Radosław
(1)
Michalak Arkadiusz (1978- )
(1)
Michna Anna
(1)
Misztal Anna (ekonomia)
(1)
Mitręga Maciej
(1)
Mižnarodna Naukovo-Technična Konferencija "PMM-2002" (2002 ; Chmel'nyc'kyj
(1)
Musiatowicz-Podbiał Grażyna
(1)
Orłowski Arkadiusz
(1)
Papińska-Kacperek Joanna
(1)
Pawlik Bartosz
(1)
Plinta Dariusz
(1)
Podolska Anna (prawnik)
(1)
Polewczyk Irena
(1)
Pązik Adam
(1)
Płocha Ewa (1984- )
(1)
Reis Joe
(1)
Ries Eric
(1)
Rodzik Piotr (mechanika)
(1)
Rąb Łukasz
(1)
Sadłowski Andrzej
(1)
Sakowska-Baryła Marlena
(1)
Shrivastava Saurabh (informatyka)
(1)
Siemieniecki Bronisław (1950- )
(1)
Skubis Ida
(1)
Skyba M. Je
(1)
Sosnowska Alicja
(1)
Srivastav Neelanjali
(1)
Staranowicz Agnieszka
(1)
Sumiński Mariusz
(1)
Susskind Daniel
(1)
Susskind Richard E. (1961- )
(1)
Szpyt Kamil
(1)
Traple Elżbieta (1947-2021)
(1)
Vall Paweł du
(1)
Widła Bohdan
(1)
Wielec Marcin (1977- )
(1)
Więckowski Zbigniew (prawnik)
(1)
Woicka Iwona
(1)
Rok wydania
2020 - 2024
(15)
2010 - 2019
(19)
2000 - 2009
(22)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(33)
1989-2000
(1)
Kraj wydania
Polska
(57)
Język
polski
(55)
angielski
(2)
Odbiorca
Kierownicy projektów
(3)
Menedżerowie
(3)
Szkoły wyższe
(2)
Adwokaci
(1)
Ekonomiści
(1)
Informatycy
(1)
Księgowi
(1)
Pracodawcy
(1)
Prokuratorzy
(1)
Radcy prawni
(1)
Sędziowie
(1)
Urzędnicy
(1)
Przynależność kulturowa
Literatura polska
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Technologia informacyjna (IT)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(10)
1801-
(1)
Temat: miejsce
Polska
(3)
Ukraina
(1)
Województwo śląskie (1999- )
(1)
Gatunek
Opracowanie
(6)
Podręcznik
(6)
Poradnik
(6)
Artykuł z czasopisma fachowego
(4)
Monografia
(4)
Raport z badań
(4)
Materiały konferencyjne
(3)
Praca zbiorowa
(3)
Dokumenty elektroniczne
(1)
Esej
(1)
Materiały pomocnicze
(1)
Pamiętniki i wspomnienia
(1)
Poradniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(22)
Zarządzanie i marketing
(9)
Gospodarka, ekonomia, finanse
(7)
Socjologia i społeczeństwo
(5)
Inżynieria i technika
(2)
Bezpieczeństwo i wojskowość
(1)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Media i komunikacja społeczna
(1)
Praca, kariera, pieniądze
(1)
Prawo i wymiar sprawiedliwości
(1)
Transport i logistyka
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(8)
Unia Europejska
(3)
57 wyników Filtruj
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 2881 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 118675 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly. W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Asymetryczna optymalizacja Niech kupujący się strzeże Nurty cyklu życia inżynierii danych i ich wpływ na wybór technologii Zarządzanie danymi DataOps Architektura danych Przykład orkiestracji — Airflow Inżynieria oprogramowania. Cykl życia inżynierii danych w szczegółach 5. Generowanie danych w systemach źródłowych Źródła danych — jak tworzone są dane? Systemy źródłowe Pliki i dane bez struktury Interfejsy API Bazy danych aplikacji (systemy OLTP) Systemy przetwarzania analitycznego online (OLAP) Przechwytywanie zdarzeń zmiany danych Logi Logi bazy danych CRUD Komunikaty i strumienie Rodzaje czasu Praktyczne szczegóły dotyczące systemów źródłowych Bazy danych Interfejsy API Współdzielenie danych Zewnętrzne źródła danych Kolejki komunikatów i platformy strumieniowego przesyłania zdarzeń Nurty inżynierii danych i ich wpływ na systemy źródłowe Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Składowanie Dyski magnetyczne Dyski SSD Pamięć operacyjna Infrastruktura sieci i procesor Serializacja Kompresja Buforowanie Systemy składowania danych Składowanie na pojedynczym serwerze a składowanie rozproszone Spójność ostateczna kontra spójność silna Składowanie w plikach Blokowe systemy składowania Magazyn obiektów Systemy składowania oparte na pamięci podręcznej i pamięci operacyjnej Rozproszony system plików Hadoop Składowanie strumieniowe Indeksy, partycjonowanie i klastrowanie Abstrakcje składowania w inżynierii danych Hurtownia danych Jeziora danych Data lakehouse Platformy danych Architektura pamięci masowej stream-to-batch Wielkie pomysły i trendy dotyczące składowania Katalog danych Współdzielenie danych Schemat Oddzielenie przetwarzania od składowania Cykl życia systemów składowania i utrzymywanie danych Magazyny dla jednego i wielu dzierżawców Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Zasoby dodatkowe Pozyskiwanie danych Dane związane kontra dane niezwiązane Częstość Pozyskiwanie synchroniczne a asynchroniczne Serializacja i deserializacja Przepustowość i skalowalność Niezawodność i trwałość Ładunek danych Wzorce pozyskiwania pull, push czy odpytywanie? Zagadnienia dotyczące pozyskiwania danych partiami Ekstrakcja migawkowa lub różnicowa Eksportowanie i pozyskiwanie oparte na plikach Systemy ETL kontra ELT Wstawianie, aktualizacje i rozmiar partii Migracje danych Zagadnienia dotyczące pozyskiwania komunikatów i pozyskiwania strumieniowego Ewolucje schematu Spóźnione dane Kolejność zdarzeń i wielokrotne dostarczanie Ponowne odtwarzanie Czas życia Rozmiar wiadomości Obsługa błędów i kolejki utraconych wiadomości Konsumenci typu pull kontra konsumenci typu push Lokalizacja Sposoby pozyskiwania danych Bezpośrednie połączenie z bazą danych Przechwytywanie zdarzeń zmian danych Interfejsy API Kolejki komunikatów i platformy strumieniowego przesyłania zdarzeń Zarządzane łączniki danych Przenoszenie danych za pomocą obiektowego magazynu danych EDI Bazy danych i eksportowanie plików Problemy z popularnymi formatami plików Powłoka SSH
SFTP i SCP Webhooki Interfejs webowy Web scraping Urządzenia do przesyłania danych wykorzystywane do migracji Współdzielenie danych Z kim będziesz pracować? Interesariusze w górnej części strumienia przetwarzania Interesariusze z dolnej części strumienia przetwarzania Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Orkiestracja Inżynieria oprogramowania Zapytania, modelowanie i przekształcenia Zapytania do danych przekazywanych strumieniowo Modelowanie danych Co to jest model danych? Pojęciowe, logiczne i fizyczne modele danych Normalizacja Techniki modelowania danych analitycznych pozyskiwanych partiami Modelowanie danych pozyskiwanych strumieniowo Przekształcenia Przekształcenia wsadowe Widoki zmaterializowane, federacja i wirtualizacja zapytań Przekształcanie i przetwarzanie danych przekazywanych strumieniowo Interesariusze w górnej części strumienia przetwarzania Interesariusze z dolnej części strumienia przetwarzania Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania. Serwowanie danych na potrzeby analizy, uczenia maszynowego i odwróconych procesów ETL Ogólne uwagi dotyczące serwowania danych Zaufanie Jaki jest przypadek użycia i kto jest użytkownikiem? Produkty danych Produkt samoobsługowy czy nie? Definicje danych i logika Siatki danych Analityka Analityka biznesowa Analityka operacyjna Analityka wbudowana Uczenie maszynowe Co inżynier danych powinien wiedzieć o ML? Sposoby serwowania danych na potrzeby analityki i uczenia maszynowego Wymiana za pomocą plików Bazy danych Systemy strumieniowe Zapytania federacyjne Współdzielenie danych Warstwy semantyki i metryk Serwowanie danych w notatnikach Odwrócony ETL Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Bezpieczeństwo, prywatność i przyszłość inżynierii danych 10. Bezpieczeństwo i prywatność Ludzie Moc negatywnego myślenia Zawsze bądź paranoikiem Procesy Teatr bezpieczeństwa kontra nawyki bezpieczeństwa Aktywne zabezpieczenia Zasada najmniejszych uprawnień Wspólna odpowiedzialność w chmurze Zawsze twórz kopie zapasowe danych Przykładowa polityka bezpieczeństwa Technologia Wdrażanie poprawek i aktualizacji Szyfrowanie Logowanie, monitorowanie i ostrzeganie Dostęp do sieci Bezpieczeństwo niskopoziomowej inżynierii danych. Przyszłość inżynierii danych Cykl życia inżynierii danych nie zniknie Zmniejszenie złożoności i rozwój łatwych w użyciu narzędzi danych System operacyjny danych w skali chmury i lepsza interoperacyjność Korporacyjna inżynieria danych Tytuły zawodowe i zakresy obowiązków będą się zmienia Ewolucja nowoczesnego stosu danych w kierunku stosu danych na żywo Stos danych na żywo Potoki strumieniowe i analityczne bazy danych czasu rzeczywistego Fuzja danych z aplikacjami Ścisłe sprzężenie zwrotne między aplikacjami a uczeniem maszynowym Dane ciemnej materii i rozwój… arkuszy kalkulacyjnych?! A Serializacja i kompresja. B Sieć w chmurze
Sygnatura czytelni BWEAiI: XII Z 147
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154706 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154270 N (1 egz.)
Książka
W koszyku
(Onepress Power)
Na okładce: Wykorzystaj innowacyjne narzędzia i stwórz firmę, która zdobędzie rynek.
Wizja Start Definicje Proces uczenia się Eksperymenty Kierunek Akt wiary testy pomiary Zwrot (albo trwanie) Przyspieszenie Partia Wzrost Adapracje Innowacyjność
Sygnatura czytelni BMW: VI Ę 444 (nowy)
Sygnatura czytelni BWZ: VII B 81
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151477, 151654, 146997 (3 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151476 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5926 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografia / Akademia Techniczno-Humanistyczna w Bielsku-Białej)
Bibliografia, netografia przy pracach. Indeks.
Przetwarzanie, transmisja i bezpieczeństwo informacji Processing, transmission and security of information Anastasiia ABAKUMOVA, Mariia ROSHCHUK Opiekun naukowy: Roman ODARCHENKO Study the problem of service provision quality assessment in cellular networks Analiza problemu oceny jakości usług w sieciach komórkowych Zhibek ALIBIYEVA, Anar TASHIMOVA Scientific Supervisor: lhor TEREIKOVSKYI Redukcja szumu sygnału głosowego w biometrycznych systemach uwierzytelniania Voice signal's noise reduction in the biometric authentication systems Karyna ALIEKSIEIEVA Scientific Supervisor: Serhii TOLIUPA The information system of decision support as the core element of incident management Informatyczny system wspomagania decyzji jako podstawowy element zarządzania incydentami Zhuldyz AUMSEITOVA, Nazym ZHUMANGALIYEVA Scientific Supervisor: Anna KORCHENKO System do identyfikacji anomalnych stanów w systemach informatycznych A system for identifying anomaly state in informational systems Suliko ASABASHVILI, Daria KONOTOP, Stepan SHUPROVYCH Supervisor: Oleksii FRAZE-FRAZENKO Poprawa poziomu ochrony pojazdów wykorzystując technologię NFC oraz szyfrowanie z kluczem publicznym Car alarm security level increase on NFC based technology and asymmetric enciphering Vladyslava DMYTRUK Scientific Supervisor: Oleksandr OKSIIUK Analysis of general provisions of establishing a system of information security in enterprises Analiza ogólnych przepisów dotyczących budowy systemu bezpieczeństwa informacji w przedsiębiorstwach Lesia DUBCHAK, Myroslav KOMAR Opiekun naukowy: Anatoliy SACHEIMKO, Volodymyr KOCHAN Speedy procesing method of fuzzy data for intelligent systems of intrusion detection Metoda przyśpieszonego przetwarzania rozmytych danych dla inteligentnych systemów wykrywania włamań Liliia GALATA Scientific advisor: Bogdan KORNIYENKO Modelling of information security system in computer network Modelowanie systemu bezpieczeństwa informacji w sieciach komputerowych Viktor GNATYUK, Nadiia DYKA Vitalii KOTELIANETS, Serhii DAKOV Opiekun naukowy: Roman ODARCHENKO Architektura systemu loT dla systemu monitoringu zanieczyszczenia powietrza loT architecture for air pollution monitoring system Yuliana GRUZDIEVA Scientific Supervisor: Ivan TYSHYK Zastosowanie sygnałów niestacjonarnych w systemach ochrony sygnalizacji Application of non-stationary signals in protective systems of signalization Mariya GRYGORAK, Tamara OLESHKO, Tetiana KUZNETSOVA Modelowanie 3D w technologii informacyjnej dla przedsiębiorstwa przewozów lotniczych 3D-modeling in information technology of air enterprises Łukasz HAMERA, Anna GAŁUSZKA Opiekun naukowy: Szymon WĄSOWICZ Konwolucyjne sieci neuronowe na przykładzie rozpoznawania cyfr Digits recognition based on convolutional neural networks Andrii HORKUNENKO, Andrii SVERSTYUK, Serhii LUPENKO, laroslav LYTVYNENKO Pakiet oprogramowania do symulacji i przetwarzania synchronicznie zarejestrowanych sygnałów pracy serca Software complex for modeling and processing of synchronously registered cardiosignals Vladyslav HRIHA, Andrii GIZUN, Iryna SHCHUDLYK System oparty na informacjach dotyczących wykrywania i identyfikacji informacyjnego i psychologicznego oddziaływania Information psychological impact detection and identification system Yuriy HULKA, Ruslan KOZAK Scientific supervisor: Nataliya ZAGORODNA Otwarte zagadnienia dotyczące bezpieczeństwa informacji P2pP w dystrybucji multimedialnej Open issues of P2P information security in multimedia distribution Igor IAKYMENKO, Stepan IVASIEV Scientific Supervisor: Mykhajlo KASIANCHUK Teoretyczne podstawy budowy pięciomodułowej zmodyfikowanej postaci doskonałego systemu klas resztkowych Theoretical foundations for creating five modular modified perfect form of the system of residual classes Mariia IVASHCHENKO, Anna STORIZHKO Scientific Supervisor: Ivan PARKHOMENKO General model of steganosystem and types of attacks on steganosystem Ogólny model systemu steganograficznego oraz typy ataków na systemy stenograficzne Łukasz JUROSZEK Opiekun naukowy: Stanisław ZAWIŚLAK Wizualizacja grafu przy pomocy aplikacji przeglądarkowej Web based graph visualization application Taras KAVKA, Ivan OPIRSKYY Opiekun naukowy: Ivan OPIRSKYY Analysis of the main security risks of wireless Analiza głównych zagrożeń bezpieczeństwa w sieciach bezprzewodowych Nataliya KLYMUK, Nataliya KRAVETS Scientific supervisor: Vasyl MARTSENYUK An approach for development of medical information system based on microservices architecture Opracowanie medycznego systemu informacyjnego na podstawie architektury mikroserwisów Yevgeniy KOSYUK Scientific Supervisor: Liudmyla TEREIKOVSKA Metody teorii przekształceń falkowych w problematyce prognozowania obciążenia serwera internetowego Methods of the theory of wavelet transformation in the problem of forecasting of Internet-server load Volodymyr KOVALOK, Andrii SEMENETS Supervisor: Vasyl MARTSENYUK On CDSS platform dialog's component code refactoring for usage with the open-source MIS OpenMRS Refractoring kodu komponentu dialogowego oprogramowania dla szpitali - dopasowania aplikacji do potrzeb użytkownika Oleksandra KUCHVARA Scientific supervisor: Vasyl MARTSENYUK On Conceptual Model of Information System for Epidemiological Research Model Konceptualny Systemu Informacyjnego Badań Epidemiologicznych Hanna KUZNETSOVA, Ivan KOPYCHENKO Supervisor: Nadija KAZAKOVA Główne ataki na protokoły kryptografii kwantowej z ciągłymi zmiennymi Main attacks on the quantum cryptography protocol with continuous variables Maciej KOBIAŁKA Opiekun naukowy: Szymon WĄSOWICZ Szyfrowanie oraz metodyka ataków na strony w sieci Web Encryption and methods of attacks on Web sites Viktor MOLITSKYI, Nazariy YUZVIN Supervisors: Andriy LUTSKIV Użycie Deeplearning4j do weryfikacji dynamicznego podpisu Using Deeplearning4j for online signature verification Elena NYEMKOVA, Taras KOSTYRKO Opiekun naukowy: Vyacheslav CHAPLYGA Metoda prognozowania stochastycznych szeregów czasowych o zmiennej dyspersji Forecasting method for stochastic time series with varying dispersion Tamara OLESHKO, Nadiia IVANCHENKO Semantyczno-ramkowe modele w zapewnieniu ekonomicznego bezpieczeństwa przedsiębiorstwa Semantic-frame model of technical and technological potential of the economic safety of the enterprise Volodymyr POGORELOV, Oleh TEREIKOVSKYI Scientific Supervisor: Ihor TEREIKOVSKYI Rozpoznawanie cyberataków przy użyciu sieci neuronowej z radialnymi funkcjami bazowymi Cyberattack recognition with radial basis function neural network Artem POLOZHENTSEV, Andriy FESENKO Opiekun naukowy: Viktor GNATYUK Metoda oceny efektywności CSIRT Method for CSIRT performance evaluation Anna ROMANOVA Opiekun naukowy: Sergiy TOLIUPA Perspective steganographic solutions and their application Perspektywiczne rozwiązania steganograficzne oraz ich zastosowania Mykola ROMANYUKOV Scientific Supervisor: Vladimir KONONOVICH Ogólny model oceny skuteczności ochrony systemów informacyjnych The general model for evaluating the effectiveness of protection of information systems Yanina SHESTAK, Stanislav MAHULA Opiekun naukowy: Vira VIALKOVA Matematyczny model ochrony danych przed cyber-atakami w rozproszonych systemach informacyjno-telekomunikacyjnych The mathematical model for protection of distributed information telecommunication systems from cyber attacks Mykola SHEVCHUK, Maria MANDRONA Scientific supervisor: Volodymyr MAKSYMOVYCH Badanie generatora sekwencji bitów pseudolosowych opartych na Ifsr w różnych stopniach macierzy formującej Investigation of the pseudorandom bit sequences generator based on LFSR with different degrees of the forming matrix Kazimierz SIKORA Opiekun naukowy: Stanisław ZAWIŚLAK Izomorfizm wybranych klas grafów Isomorphism of chosen graph classes Andrii STEFANIV, Taras DOLINSKII Supervisors: Ruslan KOZAK Użycie algorytmów uczenia maszynowego Apache Spark MLIib do wykrywania wyłudzania (phishing-u) w danych tekstowych Using machine learning algorithms of Apache Spark MLIib for detection of phishing in text data Vitalii SUSUKAILO Opiekun naukowy: Yuriy LAKH Prognozy stosowania systemów kontroli dostępu opartej na rolach RBAC-Q future of role base access control system Andrii SVERSTYUK Scientific supervisor: Vasyl MARTSENYUK Metoda konstuowania sterowania optymalnego dla fazy hybrydyzacji polimerazowej reakcji łańcuchowej On direct method for the constructing the optimal controller for annealing stage of polymerase chain reaction Viktoriia SYDORENKO, Tatiana ZHMURKO, Yuliia POLISHCHUK Opiekun naukowy: Sergiy GNATYUK Modele danych do tworzenia infrastruktury krytycznej oraz określenia ich spójności Data model for forming critical infrastructure and determining its connectivity Grygoriy TRIL, Hrystyna DANYLEVYCH Scientific Supervisor: Olexander BELEY 'Inteligentne' analizy w zarządzaniu procesowym przedsiębiorstwem The intelligent analysis in process management of enterprise Ekaterina TRYFONOVA Scientific Supervisor: Alia A. KOBOZEVA Wyrywanie naruszenia integralności obrazów cyfrowych z zastosowaniem szumu Perlina Detection integrity violations of digital image by Perlin noise Joanna WALUŚ, Paweł RUDYK Opiekun naukowy: Stanisław ZAWIŚLAK Ewolucyjne ujęcie 2-kryterialnego problemu minimalnego drzewa napinającego grafu Evolutionary approach to bi-criteria problem of minimal spanning tree in a particular graph Olga WESELSKA, Oleksandr SZMATOK Opiekun naukowy: Oleksandr JUDIN Nowoczesne metody wykrywania ukrytych informacji w obrazach statycznych Modern methods for detecting information in static images Maryna YESINA, Olga AKOLZIIMA Supervisor: Olena KACHKO Proposals of the expert estimations technique usage for the comparing and estimation NTRU-like cryptographic systems Techniki estymacyjne dla porównania oraz estymacji systemów kryptograficznych Genadiy ZHYROV, Olena RUDNITSKA Scientific Supervisor: Yurii KHLAPONIN The model of fuzzy neural production network in the information security systems Model rozmyty produkcyjnej sieci neuronowej w systemie bezpieczeństwa informacji Ruslana ZIUBINA, Yuliia BOIKO Opiekun naukowy: Olexandr YUDIN Metody identyfikacji i uwierzytelniania sygnałów audio Methods of identification and authentication of audio signals
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145757 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografia / Akademia Techniczno-Humanistyczna w Bielsku-Białej)
Materiały z IX Międzynarodowej Konferencji Studentów oraz Doktorantów "Inżynier XXI wieku", 6 grudnia 2019 r., Bielsko-Biała.
Bibliografie przy referatach. Indeks.
Igor ANDRUSHCHAK, Andriy SVERSTIUK, Nazar MILYAN Vasyl MARTSENYUK Architektura mikroserwisowa wybranego rozwiązania dla medycyny ratunkowej Microservices architecture of one solution for emergency medicine Natalia BARANNIK, Оksana STETSENKO, Oleg KULITSA, Tomasz GANCZARCZYK, Gulmira SHANGYTBAYEVA, Patryk ZAJAC, Roman PUHACHOV Model koncepcyjny sterowania intensywnością przekazu video za pomocą multiagentów Building a conceptual model of a video stream intensity control method based on a multiagent system Vladimir BARANNIK, Vadym FUSTII, Vladyslav DENDARENKO, Oleksandr DODUKH, Valeriy BARANNIK, Krzysztof WITOS, Marcin KLOC Evaluation of aerial photographs masking methods effectiveness Ewaluacja skuteczności metody maskowania dla zdjęć lotniczych Vladimir BARANNIK, Vitaly TVERDOKHLEB, Yuriy RYABUKHA, Albert LEKAKH, Ruslana ZIUBINA, Rafal NOWAK, Oleksandr SLOBODYANYUK Skuteczne kodowanie transformacji dct dla sterowania intensywnością przesyłu sygnałów video Efficient encoding of dct transformants in video data intensity control technologies Vladimir BARANNIK, Maxsim PARKHOMENKO, Dmitry BARANNIK, Pavel GURZHII, Mikolaj KARPINSKI, Aigul SHAIKHANOVA, Katarzyna PIOTRKOWSKA-KASOLIK ... 43 Metoda kodowania sygnału video oparta na identyfikacji zależności strukturalnych w kluczowych ramkach The method of encoding video information systems based on the identification of structural dependencies in the key frames Vladimir BARANNIK, Alexander MUSIENKO, Sergy SIDCHENKO, Victoriya HIMENKO, Imad IREIFIDZH, Adam CICHY, Yurii BABENKO Zastosowanie klastrów zdjęć lotniczych w strukturalnych systemach monitorowania Conceptual approach of aerial photographs clustering in the aero monitoring system structural space 8 SPIS TREŚCI Yuliia BOIKO, Ruslana ZIUBINA, Olga VESELSKA Opiekun naukowy: Oleksandr YUDIN Analiza metod i systemów wspomagających podejmowanie decyzji dla zadań związanych z bezpieczeństwem cybernetycznym Analysis of methods and systems supporting decision-making in the field of cybersecurity tasks Natalia BOKHA, Lesia SHOVKOPLAS: Vitaly GERASIMOV, Olexandr MOLNAR Technologie projektowania 3D oraz drukowanie części garderoby Technologies of 3D design and printing of corset garments Svitlana CHAPLINSKA, Dmytro KOSTYRKO: Elena NYEMKOVA System uwierzytelniania urządzeń IoT za pomocą wewnętrznego szumu elektrycznego The Authentication System of the IoT Devices by Internal Electrical Noise Łukasz CZEPIELIK, Kamil HARĘŻA, Konrad KORZONKIEWICZ, Bartosz WRÓBEL .... 85 Opiekun naukowy: Stanisław ZAWIŚLAK Transformation of randomly generated non-directed graph into eulerian graph and determination of eulerian cycle Transformacja losowo wygenerowanego nieskierowanego grafu w graf eulerowski oraz wyznaczenie cyklu eulera Larisa DAKOVA, Valeria SOLODOVNIK Scientific supervisor: Serhii DAKOV Analiza zarządzania siecią SDN za pomocą oprogramowania Analysis of SDN network management by software Mykyta DERMENZHI Supervisor: Oleksii FRAZE-FRAZENKO Tworzenie aplikacji do zarządzania wycieczkami panoramicznymi Panorama tours management application development Iryna DMYTRIEVA: Oleksandr OKSIIUK Technologia Blockchain w zadaniach związanych z bezpieczeństwem informacji Blockchain technology in information security tasks SPIS TREŚCI 9 Yurii DREIS, Iryna LOZOVA, Andrii BISKUPSKYI, Yevhenii PEDCHENKO, Yevheniia IVANCHENKO Scientific supervisor: Alexander KORCHENKO GDPR-model of parameters for estimating losses from loss of personal data Model parametrów GDPR do szacowania strat z utraty danych osobowych Anna GAŁUSZKA, Tomasz KOPCZYŃSKI: Szymon WĄSOWICZ Opracowanie projektu i zbadanie opinii nt. korzystania z innowacyjnej pomocy dydaktycznej „Sprytna matematyka” Project development and opinion study on the use of the innovative teaching game "Smart mathematics" Oleksii GAVRYLENKO, Yuliia KOZHEDUB, Serhii IVANCHENKO, Yevhen PELESHOK, Nina CHALA Scientific supervisor: Alexander KORCHENKO Peculiarities of application of harmonized international standards for the esablishment of information protection systems in Ukraine Osobliwości stosowania zharmonizowanych międzynarodowych standardów do ustalenia systemów ochrony informacji na Ukrainie Andrii GIZUN, Vladyslav HRIHA, Anna BLIDAR, Maria ROSHCHUK, Svitlana DERKACH Supervizor: Andrii GIZUN Identyfikacja systemu ataków wewnętrznych Insider attacks system identification Oleh HARASYMCHUK, Vasyl RAMSH, Viktoriia TYSHCHENKO Opiekun naukowy: Oleh HARASYMCHUK The analysis of the methods of computer information systems protection by misleading the attacker Analiza metod ochrony komputerowych systemów informacyjnych przez wprowadzenie naruszycieli w błąd 10 SPIS TREŚCI Paveł HAUNOV Opiekun naukowy: Aleksei KRAWCZENKO Analiza sieci transferu danych do zastosowania w systemie gromadzenia przesyłania i przetwarzania informacji w celu monitorowania wilgotności i temperatury gruntów rolnych z wykorzystaniem bezprzewodowych urządzeń telekomunikacyjnych Analysis of data transmission networks for use in a system for collecting, transmitting and processing information for monitoring the humidity and temperature of agricultural land using information wireless telecommunication facilities Serhii HOLUB, Svitlana KUNYTSKA Idea monitoringu systemów z zastosowaniem inteligentnego multi-agenta The concept of multi-agent intellectual monitoring systems Vitalii HREBENUIK, Yurii DREIS, Alla HREBENUIK, Oleksii GAVRYLENKO ............. 189 Scientific supervisor: Alexander KORCHENKO Criteria for assigning objects to critical infrastructure of Ukraine Kryteria doboru obiektów dla infrastruktury krytycznej Ukrainy Łukasz JUROSZEK Opiekun naukowy: Stanisław ZAWIŚLAK Wizualizacja ewolucyjnego ujęcia dwu-kryterialnego problemu dwu-podziału grafu przy pomocy technologii webowych Web based multi-criteria constraint graph bi-partitioning – evolutionary approach Dmytro KATSIDYM, Svitlana CHAPLINSKA Opiekun naukowy: Yuriy LAKH Zapewnienie bezpieczeństwa informacyjnego w bankowym systemie płatności elektronicznych Information security assurance of banking electronic payment system Viktor KIFER Scientific supervisor: Nataliya ZAGORODNA Detection of P and T waves positions in ECG signals Detekcja położenia fal typu P oraz T w sygnałach EKG Olha KOROL, Alla HAVRYLOVA Supervisor: Serhii YEVSEIEV Praktyczne algorytmy UMAC zbudowane z wykorzystaniem krypto-kodów Practical UMAC algorithms based on crypto code designs SPIS TREŚCI 11 Borys LYPA, Oleh IVER, Viktor KIFER Supervisor: Nataliya ZAGORODNA Application of machine learning methods for network intrusion detection system Zastosowanie metod uczenia maszynowego do budowy systemu wykrywania cyberwłamań Hanna MARTYNIUK, Nadiia MARCHENKO, Olena MONCHENKO, Serhii LAZARENKO Wektorowy model sygnału szumu oraz jego główne składowe Vector model of noise signal and its main components Oleksandr MARUKHNENKO, Yevgeniy KOTUKH Opiekun naukowy: Gennady KHALIMOV Analiza struktury i parametrów algorytmu SPHINCS + Analysis of the structure and parameters of the SPHINCS + algorithm Serhii MAZOR, Vladyslav LASHCHENKO, Vladyslav ODINTSOV Scientific supervisor: Victor IEROKHIN Two-mirror antenna irradiator Dwu-lustrowa antena naświetlacz Andrii OKHRYMENKO Opiekun naukowy: Svitlana KUZNICHENKO Software development for distributed control and accounting system of the heat energy Rozwój oprogramowania do kontroli wydatków oraz zarządzania ogrzewaniem Ivan OPIRSKYY, Larysa RAKOBOVCHUK, Nazarii DZIANYI Valeriy DUDYKEVYCH Research and software optimization of laser vibration sensor Badanie i optymalizacja środowiska oprogramowania laserowego czujnika drgań Dmytro PALKO, Vira VIALKOVA: Tetiana BABENKO Modele intelektualne do celów oceny ryzyka dla bezpieczeństwa cybernetycznego Intellectual models for cyber security risk assessment Ivan PARKHOMENKO, Serhii DAKOV Poprawa niezawodności sieci SDN SDN network reliability improving 12 SPIS TREŚCI Yevhen PELESHOK, Oleksii GAVRYLENKO, Vasyl NEKOZ, Кostyantin GERASIMOV Scientific supervisor: Serhii IVANCHENKO Ways to justify the protection of information from leakage by technical channels for modern ITS Sposoby uzasadnienia ochrony informacji przed wyciekiem kanałami technicznymi dla nowoczesnych ITS O.O. POPOV, S. D. ASABASHVILI, V.O. ZARITSKYI Supervisor M.O. PETRYSHCHE Biometryczny system kontroli dostępu z zastosowaniem skanera odcisków palców Biometric finger scanner access control system Dmytro SABODASHKO Opiekun naukowy: Volodymyr KHOMA Normalizacja temporalna sygnału EKG w systemie identyfikacji biometrycznej ECG signal temporal normalization in system of biometric identification Yanina SHESTAK , Larysa MURYTENKO Scientific supervisor: Olexander OKSIUK Opracowanie metodyki rozwoju sprzętowych technik równoważenia obciążenia rozproszonych sieci informacyjnych Methodology of distributed information networks hardware load balancing techniques development Yevhenii SHTEFANIUK, Ivan OPIRSKYY, Ihor IVANCHENKO, Kateryna PINDEL .... 329 Opiekun naukowy: Ivan OPIRSKYY Deepfake – new technology for impersonation in cyberattacks Deepfake - nowa technologia imitacji w cyberatakach Oleksandr SIEVIERINOV, Svitlana KHALIMOVA Dmitro PROKOPOVICH-TKACHENKO Szablony zabezpieczeń oparte na szumowym kodzie The protection method templates on the basis of the code noising SPIS TREŚCI 13 Anastasiia SKLIARUk: Yevhen Vasiliu Classification of the methods of eavesdropping and data corruption in quantum cryptosystems Klasyfikacja metod podsłuchu oraz uszkodzeń danych w kryptosystemach kwantowych R. V. SKURATOVSKII, Aled WILLIAMS Rozwiązanie zagadnienia odwrotnego do podwajania punktu znajdującego się na skręconej krzywej Edwardsa nad ciałem skończonym A solution of the inverse problem to doubling of twisted Edwards curve point over finite field Paulina STACHNIK, Michał ŚLIWA Opiekun naukowy: Stanisław ZAWIŚLAK Problem wyznaczenia cyklu eulera w grafie nieskierowanym The problem of finding the Euler cycle and path in an undirected graph Pavel STETSENKO, Andrii VLASOV Opiekun naukowy: Gennady KHALIMOV Architektura systemów zdecentralizowanych na Blockchain-ie Blockachain-based decentralized systems architecture Dmytro TOLBATOV: Serhii HOLUB Analiza czasowa z uwzględnieniem różnych poziomów informacji Timeline analysis with different information levels Oleksandra TSYRA, Vazmishan NASIBOVA: Nataliia PUNCHENKO Selection of the model as a factor for control of digital space-time processing of hydroacoustic signals in the multi-beam echo sounders Wybór modelu jako czynnika przetwarzania przestrzenno-czasowych danych cyfrowych, czyli sygnałów hydro-akustycznych dla wielowiązkowych sonarów 14 SPIS TREŚCI Stanisław ZAWISLAK Annotated bibliography of students’ papers published in the proceedings of the conference “engineer of xxi century” – prepared under supervision of Stanisław Zawiślak Zestawienie publikacji studentów opublikowanych w materiałach konferencyjnych „Inżynier XXI Wieku” – które zostały opracowane pod opieką Stanisława Zawiślaka Stanisław ZAWIŚLAK The Holy Trinity in the light of graph theory Trójca Święta – reprezentacja za pomocą grafu
Sygnatura czytelni BMW: KN 15,2/19 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 15103 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Indeks.
Architekt rozwiązań w organizacji Reguły projeku architektury rozwiązań Migracja do chmury i projekt hybrydowej arcitektury chmury wzorce projektowe Kwestie dotyczące wydajności działania zapewnienia bezpieczeństwa niezawodności arcitektury sprawnego działania kosztów Framework DevOps i architektury rozwiazań Inżynieria danych Architektura uczenia maszynowego internetu rzeczy Obliczenia kwantowe Przeprojektowywanie starych systemów Dokumentowanie arcitektury rozwiązania
Sygnatura czytelni BWEAiI: XII J 126
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154688 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 117232, 117231 L (2 egz.)
Książka
W koszyku
Tytuł oryginału: The future of the professions : how technology will transform the work of human experts.
Bibliografia, netografia na stronach 329-349.
Wielka umowa Powszechne koncepcje Zakres profesji Kontekst historyczny O co chodzi w tej umowie Teorie profesji Teorie alternatywne Wyłączności konspiracja Wpływ Karola Marksa Wracając do wielkiej umowy Problemy' które wprawiają w konsternację Nowe nastawienie Niektóre powszechne uprzedzenia W awangardzie zmian Zdrowie Edakacja Teologia Prawo Dziennikarstwo Doradztwo ds. zarządzania Podatki i audyt Architektura Wszechobecne schematy Wczesne wyzwanie Koniec pewnej ery odchodzenie od indywidualnych usług Obchodzenie strażników Przejście z Postawy reaktywnej do proaktywnej Wyzwanie ,,więcej za mniej'” Transformacja poprzez technologię Automatyzacja Innowacja Nowe umiejętności i kompetencje Inne metody komunikacji Panowanie nad danymi Nowe relacje z technologią Dywersyfi kacja Reorganizacja profesjonalnej pracy Rutynizacja Dezintermediacja i reintermediacja.... Dekompozycja Nowe modele pracy Arbitraż płacowy Asystenci i przekazywanie zadań Elastyczne samozatrudnienie Nowi specjaliści Użytkownicy Maszyny Więcej opcji dla odbiorcy Wybór online Samopomoc internetowa Personalizacja i masowa indywidualizacja Wbudowana wiedza Współpraca online Zaspokajanie popytu ukrytego Troski profesjonalnych firm Liberalizacja Globalizacja Specjalizacja Nowe modele biznesowe Mniejsza liczba partnerstw i konsolidacja odsłanianie tajemnic Technologia i informacja Fundament informacyjny Społeczności przeddrukowe oraz społeczności oparte na druku Społeczeństwo internetowe oparte na technologii Przyszłe skutki Wykładniczy rozwój technologii informacyjnej Coraz zdolniejsze maszyny Big data System Watson 189 Robotyka Informatyka afektywna Coraz bardziej wszechobecne urządzenia Coraz lepiej połączeni ludzie Podsumowanie pięćdziesięciu lat Generowanie i dystrybucja wiedzy Cechy ekonomiczne wiedzy Wiedza a profesje Ewolucja profesjonalnej pracy Dążenie do uzewnętrznienia Wyzwolenie wiedzy: od rzemiosła do wspólnych zasobów? Dekompozycja profesjonalnej pracy Generowanie i dystrybucja wiedzy: siedem modeli Model tradycyjny Model sieci ekspertów Model asystencki Model inżynierii wiedzy Model społeczności doświadczeń Model wiedzy wbudowanej Model maszynowego generowania wiedzy KONSEKWENCJE Zarzuty i obawy Zaufanie' solidność, quasi_zaufanie Zaufanie Solidność Quasi-zaufanie Moralne granice rynków Normy profesjonalne i normy rynkowe Argumenty Sandela odpowiedź na zarzuty Utracone rzemiosło Czego uczy nas przykład robienia kawy Proces czy rezultaty Porównanie skuteczności ludzi i maszyn Osobista interakcja Empatia Dobra praca Przygotowanie do roli eksperta Utrzymywanie dostaw ekspertów Do czego szkolimy młodych profesjonalistów Brak przyszłych ról Trzy zasadnicze błędy Po profesjach Coraz zdolniejsze, niemyślące maszyny Zapotrzebowanie na ludzi Kompetencje profesjonalistów i maszyn Ograniczenia moralne Technologiczne bezrobocie? Hot dogi Wpływ technologii na pracę profesjonalną Bezrobocie technologiczne w profesjach Dlaczego możemy się mylić Problem wykonalności Problematyczne ,,wspólne zasoby'' Argumenty n a rzecz wykonalności Nowe spojrzenie na wyłączność. Słowo końcowe. Jakiej przyszłości powinniśmy chcieć
Sygnatura czytelni BMW: VI E 329 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 14816 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia przy rozdziałach.
GŁOS BIZNESU - Grzegorz Oszuścik INFORMACJA W ORGANIZACJI - Cezary Graul, Krzysztof Andruszkiewicz Źródła informacji w organizacji Systemy i modele zarządzania informacją w organizacji Systemy zarządzania informacją System Informacji Marketingowej (SIM) jako przykład systemu zarządzania informacją o rynku Modele zarządzania informacją Zarządzanie cyklem życia informacji Element ryzyka w zarządzaniu informacją TEXT MINING I NARZĘDZIA EKSPLORACJI TEKSTU - Daniel Zwierzchowski Eksploracja danych tekstowych - text mining Analiza danych nieustrukturyzowanych Zakres stosowania text mining Przedstawienie narzędzi text mining WYKORZYSTANIE SMS JAKO TECHNIKI GROMADZENIA DANYCH W BADANIACH MARKETINGOWYCH - Krzysztof Andruszkiewicz, Krzysztof Śmiatacz Kwestia zaufania do badań marketingowych za pośrednictwem SMS Ilościowe i jakościowe badania marketingowe - porównanie Koncepcja integracji podejścia metodycznego ilościowego i jakościowego w badaniach marketingowych Wybrane zagadnienia metodyki badań marketingowych Ankieta telefoniczna - komórkowa (ATK) jako metoda zbierania danych pierwotnych z pośrednim udziałem ankietera REZULTATY DZIAŁAŃ W RAMACH PROJEKTU STAŻU BADAWCZEGO PRZEPROWADZONEGO NA TERENIE CENTRUM ONKOLOGII W BYDGOSZCZY - Krzysztof Śmiatacz Zadania projektu stażu badawczego Rezultaty prac przygotowawczych do gromadzenia danych tekstowych z wiadomości SMS Wybrane rezultaty realizacji zadań dotyczących analizy danych tekstowych z wiadomości SMS ZMIANY W KOMUNIKACJI JĘZYKOWEJ POD WPŁYWEM NOWOCZESNYCH URZĄDZEŃ ELEKTRONICZNYCH (NA PRZYKŁADZIE ANALIZY TEKSTÓW ESEMESOWYCH) - Andrzej S. Dyszak Wybrane zagadnienia wprowadzające do komunikacji językowej Charakterystyka formalnych cech tekstów pisanych w języku polskim Analiza formalno-znaczeniowa esemesów pacjentów Centrum Onkologii w Bydgoszczy Analiza stylistyczna esemesów pacjentów Centrum Onkologii w Bydgoszczy SENIORZY A WYKORZYSTANIE TECHNOLOGII INFORMACYJNYCH (IT) DO WYRAŻANIA OPINII NA TEMAT ŚWIADCZEŃ MEDYCZNYCH - Aleksandra Błachnio, Krzysztof Śmiatacz Ograniczenia systemu opieki socjalnej i zdrowotnej pacjenta geriatrycznego Innowacyjność rozwiązań IT w medycynie Lokalna diagnoza możliwości i ograniczeń innowacyjnych zastosowań IT wśród seniorów Sytuacja życiowa i potrzeby seniorów w województwie kujawsko-pomorskim Badanie gotowości seniorów do użycia telefonii komórkowej do badania jakości świadczeń zdrowotnych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 144760 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111573 L (1 egz.)
Brak okładki
Artykuł
W koszyku
Nowe regulacje Wspólnoty Europejskiej w dziedzinie telekomunikacji / Iwona Woicka. W: Wspólnoty Europejskie. 2001, nr 12, s.47-55. - Warszawa, 2001
Dokument nadrzędny: Wspólnoty Europejskie.
Kartoteka zagadnieniowa: Unia Europejska
Brak okładki
Książka
W koszyku
(Mutacje Kapitalizmu)
Bibliografie, netografie na stronach [XXIV], 97-[101]. Indeks.
Komunikacja to umiejętność negocjowania i współistnienia Teoria komunikacji Teoria komunikacji / 8 Informacja / 10 Komunikacja / 11 Odbiorca / 12 Od rewolucji w informacji do niepewności w komunikacji / 15 Komunikacja to umiejętność współistnienia / 19 Technika. Między emancypacją a ideologią Od technologii do ideologii technologicznej / 23 Internet. Między utopią a ideologią / 28 Jak się wyzwolić spod presji ideologii nowych technologii / 40 Sukcesy i ekscesy informacji Informacja jako źródło emancypacji / 47 Matactwa informacji / 48 Produkowanie informacji / 52 Nowe strefy nieporozumienia Komunikacja — problem Innego i globalizacja / 59 Teoria komunikacji to teoria braku porozumienia / 63 Pytanie o współistnienie / 67 Informacja i komunikacja — konieczne współistnienie Kruche zwycięstwo dziennikarzy / 73 Nie ma informacji bez wiedzy / 79 Konflikt różnych form legitymizacji / 85 Komunikowanie. Czy jest gdzieś ktoś, kto mnie kocha?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154050 N, 154051 N (2 egz.)
Książka
W koszyku
Zwinnie do przodu : poradnik kierownika projektów informatycznych / Piotr Wróblewski. - Gliwice : Helion, copyright 2020. - 380 stron : ilustracje ; 24 cm.
Bibliografia na stronach [367]-380.
Dla kierowników i członków zespołów projektowych.
Część I Niezbędnik kierownika projektu Rozdział 1. Pojęcia podstawowe Czym jest, a czym NIE JEST projekt? Realia organizacyjne W stronę organizacji zorientowanej projektowo Portfele i programy Ewolucja project managementu Cykl życia projektu Zróbmy to po swojemu Narzędzia Niełatwa ocena sukcesu projektu Triada projektowa Zgubne dziedzictwo błędów planowania Był sukces czy nie? Zarządzanie i zespół Zastosowanie zarządzania projektami Rozdział 2. Uruchamianie projektu Proste trudnego początki Karta projektu Jak dobrze zainicjować projekt? Plan projektu: budowa i utrzymanie Zakres prac Uczestnicy projektu Struktury pozaprojektowe Procedury Szkolenia Infrastruktura Harmonogram prac Budżet Plan projektu zmienia się w czasie! Rozdział 3. Zespół mitów i zalet Praktyki budowania zespołów projektowych Pozyskiwanie zasobów osobowych Organizacje zorientowane projektowo lub stosujące Agile Organizacje funkcyjne lub gotowe na zarządzanie macierzowe Podsumowanie Razem czy osobno? Utrzymanie zespołu Budowa zgranego zespołu Trudna sztuka motywacji Budowanie autorytetu kierownika Role w zespole, czyli optymalne ludzi dopasowanie Klasyfikacja dr. Belbina Typologia MTR-i Ludzie są różni, czyli model typów osobowości Myers-Briggs Pojęcia podstawowe Typy Myers-Briggs w pigułce Role i typy osobowości konkluzja Zarządzanie konfliktami Rozdział 4. Od WBS do harmonogramu Dualizm projektowy Struktura podziału prac (WBS) Tworzenie WBS Rola WBS w kontroli zakresu projektu Rozdział 5. Zarządzanie zmianami Proces zarządzania zmianami Role w procesie zarządzania zmianami Wpływ zmian na tzw. wydania produktu Rozdział 6. Sztuka zarządzania wymaganiami użytkownika Użytkownicy i udziałowcy Niezrozumienie wymagań użytkownika Środowisko upolitycznione Niestabilne wymagania użytkownika Mapa polityczna projektu Specyfika wymagań informatycznych Typologia wymagań informatycznych Jakość wymagań Skuteczne zbieranie wymagań Standardy i specyfikacje branżowe jako źródło wymagań Identyfikacja uczestników procesu zbierania wymagań Praca z klientem Wizualizacja wymagań Mapa myśli (ang. mind mapping) Diagramy podobieństwa Prototypowanie Modelowanie biznesowe Praca z przyszłymi użytkownikami Wzorce WBS i rejestry produktów Joint Application Design Rozdział 7. Zarządzanie ryzykiem Pojęcia podstawowe Odkrywanie ryzyk projektowych Rodzaje ryzyka Podział według pochodzenia Podział według natury ryzyka Materializacja ryzyka i jego wpływ na projekt Szablon dokumentowania ryzyka Mapa ryzyka Rozdział 8. Harmonogram doskonały, czyli jak planować, aby się udało Planowanie kontra chaos Zależności pomiędzy zadaniami Związek zakończ rozpocznij (ang. Finish-Start) Związek zakończ zakończ (ang. Finish-Finish) Relacja rozpocznij rozpocznij (ang. Start-Start) Relacja rozpocznij zakończ (ang. Start-Finish) Wprowadzanie opóźnień lub przyspieszeń zadań Ścieżka krytyczna Szacowanie pracochłonności i kosztów prac Przypisywanie zasobów zadaniom Planowanie zadań w trybie effort-driven Zadanie typu Fixed Units (stała liczba jednostek) Zadanie typu Fixed Duration (ustalona długość zadania) Zadanie typu Fixed Work (umówiona praca) Planowanie zadań z wyłączonym trybem effort-driven Sztuka wymyślania i układania zadań Optymalizacja obciążenia zasobów projektowych Przekazywanie zadań członkom zespołu Kompresja harmonogramu Rozdział 9. Zarządzanie budżetem w projekcie informatycznym Opłacalność projektu w kontekście organizacji Elementy analizy budżetowej w projekcie Koszty własne w projekcie Koszty zewnętrzne w projekcie Planowanie wykorzystania zasobów Kontrolowanie czy raportowanie czasu pracy? Rozdział 10. Śledzenie postępów i metoda Earned Value Pojęcie wersji bazowej harmonogramu Rejestrowanie danych o postępie prac Uproszczone odznaczanie realizacji zadań Pełna rejestracja stanu realizacji prac Metoda wartości wypracowanej (Earned Value) BAC budżet BCWS planowany koszt planowanej pracy BCWP planowany koszt wykonanej pracy (Earned Value) ACWP rzeczywisty koszt wykonanej pracy EAC przewidywany budżet całkowity Wskaźniki wydajności i realizacji Earned Value na przykładach Porównanie metody klasycznej z Earned Value Praca z harmonogramem Symulowanie postępu prac Rozdział 11. Dokumentacja projektowa w fazie wytwórczej Raportowanie stanu projektu Dziennik projektu Zespół projektowy Produkty Środowisko sprzętowe i programowe Nota wydania (ang. Release notes) Baza wiedzy Lista ryzyk projektowych Sprawy bieżące, problemy Zdarzenia projektowe Historia zmian w wymaganiach Dokumentowanie spotkań Rozdział 12. Skuteczna komunikacja Sztuka sprawnej komunikacji Komunikacja elektroniczna Poufność i ochrona informacji projektowej Wymiana informacji w projektach Spotkania, czyli jak się nie zagadać na śmierć Rozdział 13. Zarządzanie jakością w projekcie informatycznym Normy ISO serii 9001 Model CMM Testowanie oprogramowania Ogólne rodzaje testów Testy niefunkcjonalne Testy z zakresu bezpieczeństwa Organizacja metod testowania Ciągła integracja i kontrola konfiguracji Rozdział 14. Dostawa i zamknięcie projektu Dostawa produktu Strategie wdrażania złożonych systemów informatycznych Szkolenia użytkowników Zamknięcie prac w projekcie Gwarancja i konserwacja Rozdział 15. Podwykonawstwo i używanie darmowego oprogramowania Outsourcing, czyli kupujemy zamiast wytwarzać Proces nabywania usług lub towarów Modele OEM i ODM Zabezpieczenia depozytowe (ang. escrow agreement) Jak się odnaleźć w gąszczu open source Prawa własności intelektualnej Klasyfikacja licencji FOSS Rozdział 16. Certyfikacja project management Certyfikacje PMI PMBOK (Project Management Body of Knowledge) PMP (Project Management Professional) PMI-ACP (PMI Agile Certified Practitioner) Metodyka i certyfikacja PRINCE2 Co wyróżnia PRINCE2? Szkolenia i certyfikacja PRINCE2 PRINCE2 Foundation PRINCE2 Practitioner PRINCE2 Agile Foundation PRINCE2 Agile Practitioner AgilePM (Agile Project Management) AgilePM Foundation AgilePM Practitioner Część II Zwinne rewolucje i praktyki PM Rozdział 17. W kierunku zwinnych metod wytwórczych Proces ex machina, czyli próby uporządkowania rzeczywistości Radosna twórczość Normy i standardy Nowoczesne praktyki zarządzania A może zróbmy to inaczej? Crystal Clear Programowanie ekstremalne (XP) Feature-Driven Development (FDD) Rozdział 18. Usprawnić produkcję! Lean Manufacturing, czyli eliminacja strat Lean Software Development Odwzorowanie pojęć Lean Manufacturing Zasady Lean czy zasady Agile? Praktyczne zasady Lean Software Development Eliminuj straty Kładź nacisk na wiedzę Podejmuj (niektóre) decyzje tak późno, jak to możliwe Dostarczaj jak najszybciej Wzmocnij decyzyjnie zespół Wbuduj integralność Patrz na całość Cykl Deminga (PDCA) Rozdział 19. Kanban, czyli zrozumieć i ujarzmić flow Kanban w systemach produkcji klasycznej Tablice Kanban Struktura tablicy Kanban Limity WIP Kanban w Agile Rozdział 20. Od iteracji do Agile Zaplanujmy lepsze jutro! (Nieco) lepszy rodzaj planowania 35 lat minęło jak jeden dzień Złożone systemy adaptacyjne Manifest Agile, czyli przykazania ogólne Zasady Agile, czyli katechizm na co dzień Rodzina metodyk Agile Rozdział 21. Agile w wydaniu DSDM Geneza DSDM Cykl życia projektu w DSDM Zespół i role w DSDM MoSCoW, czyli zarządzanie priorytetami Demonstracja wykonanej pracy Komunikacja Umiejętności miękkie Nienadużywanie komunikacji elektronicznej Praktyka wymiany informacji Tablica projektu (ang. team board) Codzienne spotkania stand-up Sztuka definiowania wymagań Rola Kierownika Projektu w DSDM Planowanie i śledzenie postępu Rozdział 22. Scrum w pigułce Zasady gry Scrum Flow sterowany wymaganiami Organizacja pracy Spotkania w Scrumie Planowanie sprintu Codzienny Scrum, czyli tzw. daily scrum Backlog grooming Przegląd sprintu Retrospekcja sprintu Postęp prac w Scrumie Rozdział 23. Porównanie Agile z metodami tradycyjnymi Triada projektowa raz jeszcze Według planu czy na luzie? Dokumentacja i zarządzanie wiedzą Metody szacowania Agile A może nie szacujmy? Planning Poker Rozdział 24. Jak raportować postęp projektu zwinnego? Kanban w Agile Rejestr Sprintu Wykresy spalania Kumulacyjny diagram przepływu Earned Value w Agile Rozdział 25. Wdrażanie Agile Pierwsze koty za płoty Wymagania użytkownika Historyjki użytkownika, czyli eliminacja rzeczy zbędnych Mapowanie historyjek użytkownika, czyli punkt widzenia użytkownika Użycie WBS w metodach zwinnych? Jaki Agile? SAFe, czyli skalowalny Agile Large-scale Scrum (LeSS) Disciplined Agile Delivery (DAD) Nexus Część III Darmowe oprogramowanie do zarządzania projektami Rozdział 26. Przegląd darmowego oprogramowania do zarządzania projektami Projekty pominięte w książce dotproject Maven Odoo Planner RT: Request Tracker Trac Wekan ZenTao Rozdział 27. GanttProject, czyli proste harmonogramowanie Rozpoczynamy nowy projekt WBS Szybkie wprowadzanie parametrów zadań Praca przy użyciu myszy Zależności i inne atrybuty zadań Zaawansowane atrybuty zadań Zasoby Wygląd wykresu Analiza projektu Zaawansowane opcje programu Rozdział 28. ProjectLibre, czyli prawie jak Microsoft Project Rozpoczynamy nowy projekt WBS Tworzenie i edycja parametrów zadań Zależności i inne atrybuty zadań Zasoby Wygląd wykresu Widoki Kalendarze niestandardowe Analiza i raportowanie projektu
Sygnatura czytelni BMW: VI Ę 400 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149410 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 138965 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
w opracowaniu: sygn. DS 3505 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie / Wyższa Szkoła Ekonomiczno-Informatyczna w Warszawie)
Zawiera m.in. materiały z IV Konferencji Naukowej "Technologie informacyjne dla społeczeństwa", Warszawa, 26 listopada 2009 r. - inf. na s. internet org.
Bibliogr. przy niektórych pracach.
Dla studentów kierunków informatyki i ekonometrii oraz ekonomii i zarządzania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 123646, 123647 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności