Zarządzanie informacją
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(51)
Forma i typ
Książki
(34)
Artykuły
(14)
Publikacje naukowe
(9)
E-booki
(3)
Publikacje urzędowe i akty prawne
(3)
Publikacje fachowe
(2)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(26)
dostępne
(19)
nieokreślona
(1)
Placówka
Wypożyczalnia
(19)
Biblioteka Międzywydziałowa
(11)
Biblioteka WEiZ
(10)
Biblioteka WWFiF
(1)
Magazyn
(3)
Biblioteka WEAiI
(2)
Autor
Liedel Krzysztof
(3)
Aleksandrowicz Tomasz Romuald
(2)
Czaja Stanisław (1957- )
(2)
Piasecka Paulina
(2)
Skelnik Klaudia
(2)
Babis Henryk
(1)
Bagiński Grzegorz
(1)
Bauer Kinga
(1)
Becla Agnieszka
(1)
Ceglarek Dariusz
(1)
Chodak Paweł
(1)
Czaja-Cieszyńska Hanna
(1)
Danilewicz Dariusz
(1)
Domachowski Waldemar (1948- )
(1)
Dąbrowski Adam
(1)
Forlicz Stefan (1950- )
(1)
Gałach Adam
(1)
Grabara Janusz K
(1)
Griffin Ricky W. (1950- )
(1)
Guła Przemysław
(1)
Gwiżdż Halszka
(1)
Głuszkowski Tomasz
(1)
Idźkiewicz Andrzej
(1)
Illukowicz Mikołaj
(1)
Jabłoński Marek
(1)
Jasik Józef
(1)
Juchnowicz Marta (1948- )
(1)
Kamiński Robert
(1)
Kandefer Katarzyna
(1)
Kapuśniak Ryszard
(1)
Kisielnicki Jerzy (1939- )
(1)
Kochański Konrad (ekonomista)
(1)
Koliński Adam
(1)
Kopczyński Adrian
(1)
Kopera Sebastian
(1)
Korsak Wojciech
(1)
Krolikowski Jan
(1)
Kubiak Bernard
(1)
Lewandowski Jerzy (zarządzanie)
(1)
Ligęza Krzysztof (wojskowość)
(1)
Lulek Adam
(1)
Malara Zbigniew (1951- )
(1)
Maślankowski Jacek
(1)
Międzynarodowa Konferencja Naukowa "SUCCESS 2004" (7 ; 2004 ; Kazimierz Dolny)
(1)
Mędrak Marta
(1)
Nowak Jerzy S
(1)
Ogólnopolska Studencka Konferencja Naukowa "Miejce poczty i telekomunikacji w tworzeniu społeczeństw [...]" (6 ; 2003 ; Pobierowo)
(1)
Oleński Józef
(1)
Olsztyńska Agnieszka
(1)
Perlicki Krzysztof
(1)
Pietrek Grzegorz
(1)
Prajsnar Piotr
(1)
Prońko Jarosław
(1)
Rzęchowski Jerzy
(1)
Sadowska Beata (ekonomistka)
(1)
Sawicz Katarzyna
(1)
Siergiejczyk Mirosław
(1)
Skrzypek Elżbieta
(1)
Skrzypek Elżbieta (1952- )
(1)
Stajniak Maciej
(1)
Starzyński Sebastian
(1)
Subdys Magdalena
(1)
Szyjewski Zdzisław
(1)
Tkacz Ewaryst
(1)
Wiktorowski Maciej
(1)
Wilkins Mark
(1)
Winter Tomasz
(1)
Wiśniewski Bernard (nauki wojskowe)
(1)
Wojtaś-Jakubowska Anita
(1)
Wrzosek Marek
(1)
Wójcik Radosław
(1)
Zajączkowska Ada
(1)
Zatorska Joanna
(1)
Zielińska Anetta
(1)
Łazarczyk Damian
(1)
Świgoń Marzena
(1)
Żeliński Jarosław
(1)
Żywiołek Justyna
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(23)
2000 - 2009
(18)
1990 - 1999
(2)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(50)
Niemcy
(1)
Język
polski
(47)
angielski
(4)
Odbiorca
Analitycy finansowi
(1)
Informatycy
(1)
Księgowi
(1)
Programiści
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Zarządzanie informacją
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(724)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(522)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(493)
Energia elektryczna
(490)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(5)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(4)
Gatunek
Monografia
(4)
Normy
(3)
Opracowanie
(3)
Podręcznik
(3)
Raport z badań
(3)
Podręczniki
(1)
Podręczniki akademickie
(1)
Poradnik
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Bezpieczeństwo i wojskowość
(3)
Zarządzanie i marketing
(3)
Transport i logistyka
(2)
Gospodarka, ekonomia, finanse
(1)
Inżynieria i technika
(1)
Media i komunikacja społeczna
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(14)
51 wyników Filtruj
Książka
W koszyku
Bibliografie, netografie, wykazy norm przy rozdziałach.
Rozdział I. Rozwój sieci teleinformatycznych Rozdział II. Zagrożenia dla sieci teleinformatycznych Rozdział III. Ogólna charakterystyka zaufania Rozdział IV. Zaufanie w środowisku technicznym Rozdział V. Rola zaufania w funkcjonowaniu sieci teleinformatycznych Rozdział VI. Odporność sieci teleinformatycznych Rozdział VII. Bezpieczeństwo sieci teleinformatycznych Rozdział VIII. Kontrola i sterowanie w sieciach teleinformatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150505 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych, norm na stronach [185]-194.
1.Rola GSM-R w systemie ERTMS 2.1.Interoperacyjność transportu kolejowego 2.2.Uwarunkowania techniczne wdrażania systemu ERTMS 2.3.Poziomy zaawansowania systemu 2.4.Uwarunkowania prawne wdrażania systemu ERTMS 3.Charakterystyka systemu GSM-R 3.1.Ogólna charakterystyka systemu GSM-R 3.2.Architektura systemu GSM-R 3.2.1.Podsystem stacji bazowych 3.2.2.Część komutacyjno-sieciowa NSS 3.2.3.Centrala MSC {Mobile Switching Centre) 3.2.4.Centrala GMSC {Gateway Mobile Switching Centre) 3.2.5.Rejestr abonentów własnych HLR {Home Location Register) 3.2.6.Centrum identyfikacji AuC {Authentication Centre) 3.2.7.Rejestr identyfikacji stacji ruchomych EIR {Equipment Identification Register) 3.3.Podstawowe parametry transmisji radiowej systemu GSM 3.4.Usługi i funkcje realizowane przez system GSM-R 4.Analiza ruchu telekomunikacyjnego w GSM-R 4.1.Źródła ruchu telekomunikacyjnego w sieci GSM-R 4.2.Połączenia głosowe 4.3.Transmisja danych 4.4.Usługi dodane 5.Identyfikacja zagrożeń transmisji informacji w systemie GSM-R 5.1.Ogólna klasyfikacja zagrożeń informacji 5.2.Analiza obszarów zagrożeń informacji w systemie GSM-R 5.2.1.Czynniki techniczne 5.2.2.Czynniki ludzkie 5.2.3.Czynniki organizacyjne 6.Analiza i szacowanie ryzyka w systemie zarządzania bezpieczeństwem informacji 6.1.Rola szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji 6.2.Etapy procesu szacowania ryzyka 6.3.Identyfikacja zagrożeń i podatności w systemie cyfrowej radiołączności kolejowej 6.4. Sztuczne sieci neuronowe jako narzędzie do szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji 7. Mechanizmy zapewnienia bezpieczeństwa transmisji informacji w sieciach komórkowych 7.1.Zabezpieczenie dostępu do sieci 7.1.1.Identyfikacja użytkownika 7.1.2.Uwierzytelnienie użytkownika 7.1.3.Poufność tożsamości i lokalizacji abonenta 7.1.4.Poufność i integralność transmisji 7.1.5.Weryfikacja urządzenia 7.1.6.Ochrona kryptograficzna procedury dostępu 7.2.Metody zabezpieczenia sieci szkieletowej 7.2.1.Redundancja sprzętowa 7.2.2.Automatyczne systemy dozoru 7.3.Metody zabezpieczenia domeny aplikacji 7.3.1.Protokoły szyfrujące 7.3.2.Ochrona sieci sygnalizacji SS7 7.3.3.Inne rozwiązania sprzętowe 7.4.Metody zabezpieczenia interfejsu radiowego 7AA. Interfejs radiowy a model OSI 7.4.2.Szyfrowanie interfejsu radiowego 7.4.3.Identyfikacja użytkownika 7.4.4.Identyfikacja modułu użytkownika 8. Metody zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R 8.1.Metody zapewnienia pokrycia radiowego 8.2.1.Podstawowe zasady planowania sieci radiowej 8.2.2.Kontrola pokrycia radiowego 8.2.3.Ocena jakości sieci radiowej 8.2.4.Dostępność usług (Accessability) 8.2.5.Monitorowanie ciągłości usługi (Retainability) 8.2.6.Dostępność zasobów sieci radiowej 8.2.7.Jakość transmisji pakietowej 8.3.Metody zapewnienia ciągłości działania systemu GSM-R 8.3.1.Analiza metod zapewnienia dostępności 8.3.2.Metoda szacowania dostępności sieci GSM-R 9. Analiza i ocena dostępności systemu GSM-R na przykładzie ERTMS 9.1.Analiza wymagań dotyczących bezpieczeństwa działania systemu 9.2.Ocena dostępności systemu GSM-R na przykładzie ERTMS 10.Wybrane aspekty bezpieczeństwa fizycznego i środowiskowego systemu GSM-R 10.1.Bezpieczeństwo fizyczne systemu cyfrowej radiołączności kolejowej 10.2.Zagadnienia kompatybilności elektromagnetycznej w systemach cyfrowej radiołączności kolejowej 10.3.Analiza zakłóceń odbiorników sieci GSM-R 11.Metody administracyjno-organizacyjne zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R
Sygnatura czytelni BMW: XII E 51 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146910 LE N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia na stronach 153-159.
ZNACZENIE INFORMACJI W ZAPEWNIENIU BEZPIECZEŃSTWA PUBLICZNEGO Pojęciowa interpretacja terminu informacja Rola i funkcje informacji Źródła i rodzaje zagrożeń bezpieczeństwa publicznego Determinanty wpływające na bezpieczeństwo publiczne Rola i znaczenie informacji w kształtowaniu poczucia bezpieczeństwa publicznego ROLA POLICJI W ZAKRESIE ZARZĄDZANIA INFORMACJĄ Organizacja i formy działania Policji Zadania Policji w kształtowaniu bezpieczeństwa publicznego Identyfikacja zaufania społecznego do Policji WYKORZYSTANIE INFORMACJI W ZAPEWNIENIU BEZPIECZEŃSTWA PUBLICZNEGO PRZEZ POLICJĘ Działania na rzecz zapewnienia bezpieczeństwa obywateli przez Policję Zarządzanie informacją wewnętrzną w Policji Działania informacyjne jednostek organizacyjnych Policji Działania komend wojewódzkich w zakresie bezpieczeństwa informacyjnego Zachowania informacyjne w bezpieczeństwie publicznym KONCEPCJA ZARZĄDZANIA INFORMACJĄ W POLICJI Zachowania informacyjne użytkowników informacji udostępnianej przez Policję Funkcjonalność budowania informacji przez Policję Koncepcja szkolenia funkcjonariuszy w zakresie komunikacji Koncepcja zmian w zakresie zarządzania informacją na szczeblu komend wojewódzkich
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
w opracowaniu: sygn. 155526 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 209-214.
Wybrane zagadnienia związane z funkcjonowaniem systemu bezpieczeństwa narodowego w sytuacjach nadzwyczajnych 13 1.1. Teoretyczne zagadnienia związane z funkcjonowaniem Systemu Bezpieczeństwa Narodowego 13 1.2. Stany funkcjonowania Państwa („pokój, kryzys, wojna 21 1.3. Poziomy reagowania (reagowanie doraźne, sytuacje kryzysowe, stany nadzwyczajne) 26 1.4. System „antykryzysowy" administracji publicznej 48 Wybrane zagadnienia wykorzystania sił zbrojnych RP w zapewnieniu bezpieczeństwa wewnętrznego 65 2.1. Siły zbrojne a bezpieczeństwo państwa 67 2.2. Regulacje prawne użycia Sił Zbrojnych RP w sytuacjach nadzwyczajnych 73 2.3. Użycie i wykorzystanie Sił Zbrojnych RP w sytuacjach nadzwyczajnych 82 Zarządzanie informacją w sytuacjach nadzwyczajnych 97 3.1. Gromadzenie i przetwarzanie informacji w logistyce sytuacji nadzwyczajnych 97 3.2. Informacja w procesach decyzyjnych 106 3.3. Wartościowanie informacji i „zachowania informacyjne" w sytuacjach nadzwyczajnych 115 3.4. Obieg informacji w systemie zarządzania w sytuacjach nadzwyczajnych 122 Współczesne problemy, wyzwania i zagrożenia związane z zarządzaniem informacją w sytuacjach nadzwyczajnych - sprawozdanie z badań 141 4.1. Metodyka i wyniki badań 141 4.2. Charakterystyka narzędzi i środków służących do przetwarzania informacji 166 4.3. Zachowania informacyjne użytkowników informacji w sytuacjach nadzwyczajnych 177 4.4. Koncepcja rozwoju i doskonalenia systemowego zarządzania informacją w sytuacjach nadzwyczajnych 187
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153805 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia przy pracach.
Rozdział I. ZARZĄDZANIE ZASOBAMI NIEMATERIALNYMI W PRZEDSIĘBIORSTWIE Piotr Białowąs Wzrost efektywności funkcjonowania organizacji wielopodmiotowych - tendencje światowe Łukasz Chmiel, Janusz B. Berdowski Proces doskonalenia zarządzania w oparciu o wymagania normy PN-EN-ISO 9001, system BRC oraz LEAD jako determinanta sukcesu organizacji w turbulentnym otoczeniu Paul - Dieter Kluge, Paweł Kużdowicz Zarządzanie zmianami przy zastosowaniu systemu ERP na podstawie metody wielostopniowej oceny wartości użytkowej Zbigniew Kłos Zorientowane jakościowo, wybrane aspekty doskonalenia zarządzania zasobami niematerialnymi Romuald Kolman Koncepcja zarządzania analitycznego Jacek Pilecki Zasoby niematerialne w firmie innowacyjnej, ukierunkowanej na ciągłe doskonalenie jakości na przykładzie firmy RADWAG Wagi Elektroniczne Robert Rudziński, Michał Maciej Krynicki Zarządzanie produkcją w zakładach mięsnych w warunkach zmiennego otoczenia Rozdział II. DOSKONALENIE ZARZĄDZANIA - WYBRANE METODY Aleksander Gwiazda Proces podejmowania decyzji menedżerskich jako element zarządzania wartościami niematerialnymi w organizacjach Grzegorz Jasiński Zarządzanie ryzykiem w kierowaniu firmą na przykładzie Fabryki Łożysk Tocznych Kraśnik S.A Beata Łabuz-Roszak, Marek Roszak, Agnieszka Machowska-Majchrzak Wybrane zagadnienia związane z jakością usług medycznych Piotr Rogala Doskonalenie systemów zarządzania jakością - wyniki badań Maciej Urbaniak Wykorzystanie standardów społecznej odpowiedzialności w doskonaleniu przedsiębiorstw Jan Wiecha, Jerzy Pasternak Proces dostosowania systemu zarządzania do wymagań strategii przyjętej przez RAFAKO S.A. Żaneta Wittek Zarządzanie projektami jako determinanta sukcesu organizacji Rozdział III. JAKOŚĆ JAKO NARZĘDZIE DOSKONALENIA ZARZĄDZANIA Sebastian Burgemejster, Michał Fruba Audyt wewnętrzny - mity, legendy, a rzeczywistość. Na podstawie doświadczeń w Polskiej Agencji Żeglugi Powietrznej Marie Gabrysovd Pfipravenost budoucich odborniku na potfeby turbulentniho prostfedi z pohledu vyzkumu Wojciech Henrykowski Znaczenie akredytacji w europejskim systemie oceny zgodności Jarosław Hofman Filozoficzne aspekty jakości życia Piotr Krajcer System zarządzania jako sposób na ochronę zasobów niematerialnych Nella Saadi Indeks RESPECT a Dow Jones Sustainability Index Europe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148258 (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
Bibliogr. s. 339-[361]. Indeks.
Dla osób zainteresowanych teorią i praktyką zarządzania wiedzą i informacją, w tym bibliologów, informatologów oraz menedżerów wiedzy i informacji.
Sygnatura czytelni BMW: VI Ę 469 (nowy)
Sygnatura czytelni BWZ: IX B 72
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135401 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 4816 (1 egz.)
Brak okładki
Książka
W koszyku
Internet - technical development and applications / Ewaryst Tkacz and Adrian Kapczynski (eds.). - Berlin ; Heidelberg : Springer, cop. 2009. - XX, 277, [2] s. : il. ; 24 cm.
(Advances in Intelligent and Soft Computing, ISSN 1867-5662 ; 64)
Bibliogr. przy rozdz. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 8464 (1 egz.)
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Tytuł oryginału: Learning Amazon Web Services (AWS): A Hands-On Guide to the Fundamentals of AWS Cloud
Rozdział 1. Poznajemy AWS 21 Próba zdefiniowania chmury 22 Przenoszenie się do AWS 26 Infrastruktura jako usługa 27 Platforma jako usługa 29 Główne cechy programowania w chmurze w AWS 32 Operacyjne korzyści wynikające z używania AWS 36 Ograniczenia dostawców chmury 36 Bezpieczeństwo danych w AWS 39 Bezpieczeństwo sieciowe w AWS 40 Bezpieczeństwo aplikacji w AWS 41 Zgodność w chmurze AWS 42 Korzystanie z piaskownicy AWS 43 Jaki problem chcemy rozwiązać? 44 Migrowanie aplikacji 46 Dobrze zaprojektowana platforma 47 Narzędzie Well-Architected Tool 48 Rozdział 2. Projektowanie z użyciem usług AWS Global Services 53 Rozważania dotyczące lokalizacji 54 Regiony AWS 56 Izolacja regionu 58 Strefy dostępności 60 Dystrybucja stref dostępności 62 Wiele stref dostępności 64 Czym jest umowa o warunkach świadczenia usług w AWS? 65 Wszystko zawodzi 67 Globalne usługi brzegowe 69 Usługi w lokalizacjach brzegowych 70 Wybieranie regionu 74 Zgodność 75 AWS i zgodność 78 HIPAA 80 NIST 81 GovCloud 82 Aspekty dotyczące opóźnień 83 Usługi oferowane we wszystkich regionach 84 Obliczanie kosztów 85 Koszty usług zarządzania 86 Cennik narzędzi do zarządzania: AWS Config 87 Koszty obliczeniowe AWS 88 Koszty magazynu 89 Koszt transferu danych 91 Warstwowe koszty w AWS 93 Optymalizacja kosztów w AWS 93 Optymalizacja kosztów obliczeń 94 Narzędzia analizy kosztów w AWS 96 Trusted Advisor 96 AWS Simple Monthly Calculator 100 Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO) 101 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii 103 Rozdział 3. Usługi sieciowe w AWS 105 Sieci VPC 106 Partnerstwo z AWS 107 Co się kryje za kulisami sieci? 109 Wszystko koncentruje się na przepływie pakietów 112 Tworzenie pierwszej chmury VPC 115 Ile chmur VPC? 118 Tworzenie bloku VPC CIDR 119 Planowanie głównego bloku VPC CIDR 120 Domyślna chmura VPC 122 Więcej o strefach dostępności 123 Tworzenie podsieci 124 Usługi NAT 126 Korzystanie z tablic trasowania 127 Główna tablica trasowania 128 Prywatne adresy IPV4 131 Elastyczne adresy IP 134 Koszty obsługi transferu 136 Własny adres IP, czyli program Bring Your Own IP (BYOIP) 137 Proces BYOIP 138 Adresy IPv6 139 Grupy bezpieczeństwa 140 Niestandardowe grupy bezpieczeństwa 143 Sieciowe listy kontroli dostępu ACL 147 Szczegóły implementacji sieciowych list ACL 148 Czym są porty efemeryczne? 151 Dzienniki przepływu VPC 153 Peering między chmurami VPC 154 Nawiązywanie połączenia typu peering 154 Punkty końcowe bramy VPC 156 Punkty końcowe interfejsu VPC 158 Łączność VPC 162 Brama internetowa: wejście publiczne 162 Połączenia VPN 164 Wirtualna brama prywatna (Virtual Private Gateway) 166 Połączenia VPN 167 VPN CloudHub 168 Propagacja trasy 168 Direct Connect 169 Route 53 171 Opcje trasowania w Route 53 173 Sprawdzanie kondycji w Route 53 174 Korzystanie z DNS w chmurze VPC: prywatne strefy DNS 175 Nazwy hostów DNS 175 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność 176 Rozdział 4. Usługi obliczeniowe - instancje AWS EC2 179 Krótka historia wirtualizacji EC2 180 System Nitro 183 Instancje EC2 184 Rodziny instancji 186 Czym jest vCPU? 187 Opcje wyboru instancji EC2 188 Instancje ogólnego przeznaczenia 189 Instancje zaprojektowane do przekraczania limitów 190 Instancje zoptymalizowane pod kątem obliczeniowym 192 Instancje zoptymalizowane pod kątem pamięci 193 Instancje obliczeniowe z akceleracją (GPU) 194 Instancje zoptymalizowane pod kątem magazynu 195 Instancje bez systemu operacyjnego 195 Hosty na wyłączność 196 Instancje na wyłączność 197 Wydajność sieci EC2 197 Obrazy maszyn Amazona (Amazon Machine Image - AMI) 198 Wybór obrazu AMI 200 Obrazy AMI z systemem Linux 200 Typy wirtualizacji obrazów AMI z Linuksem 201 Obrazy AMI z systemem Windows 202 AWS Marketplace 202 Tworzenie niestandardowego obrazu AMI 203 Niestandardowe obrazy AMI magazynu instancji 205 Poprawny projekt AMI 206 Uwarunkowania tworzenia obrazów AMI 207 Najlepsze praktyki dotyczące obrazów AMI 209 Przestrzeganie najlepszych praktyk: znaczniki 210 Wykorzystanie szablonów uruchamiania 211 Zmiana bieżącego typu instancji 212 Ceny EC2 212 Zarezerwowane instancje (RI) 214 Ograniczenia zarezerwowanych instancji 215 Typy zarezerwowanych instancji EC2 216 Zaplanowane zarezerwowane instancje EC2 218 Instancje typu spot 218 Flota instancji typu spot 219 Pule możliwości typu spot 220 Flota EC2 222 Opcje magazynu instancji EC2 222 Lokalny magazyn instancji - SSD lub dysk magnetyczny 223 Funkcja automatycznego przywracania działania instancji EC2 225 Zamawianie instancji 226 Migracja do AWS 232 Ogólne spojrzenie na etapy migracji 233 AWS Migration Hub 235 Usługi AWS Server Migration Services 236 Ogólne spojrzenie na migrację serwera 238 Importowanie i eksportowanie zasobów wirtualnych 238 Inne sposoby hostowania zadań w AWS 239 Kontenery 239 Amazon Elastic Container Service (ECS) 241 AWS Fargate 242 AWS ECS for Kubernetes (EKS) 242 Amazon LightSail 242 Lambda 243 AWS Firecracker 245 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania 245 Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności 247 Koncepcja monitoringu 250 Czym jest CloudWatch? 252 Monitorowanie 253 Dzienniki 253 Zbieranie danych za pomocą agenta CloudWatch 255 Instalowanie agenta CloudWatch 255 Planowanie monitoringu 256 Integracja CloudWatch 258 Terminologia CloudWatch 259 Użycie pulpitu 263 Tworzenie alarmu CloudWatch 264 Dodatkowe ustawienia alarmu i akcji 265 Akcje 265 Monitorowanie instancji EC2 265 Automatyczny ponowny rozruch lub przywracanie instancji do działania 266 Usługi elastycznego równoważenia obciążenia 267 Celowa nadmiarowość 270 Testy kondycji EC2 270 Dodatkowe funkcje ELB 271 Application Load Balancer (ALB) 274 Ogólne kroki: tworzenie ALB 275 Opcje wyboru reguł 277 Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS 280 Trasowanie grupy docelowej 281 Utrzymywanie sesji użytkownika 282 Obsługa mechanizmu lepkich sesji 283 Konfigurowanie testów kondycji 284 Monitorowanie działania modułu równoważenia obciążenia 285 Network Load Balancer 286 Skalowanie aplikacji 286 EC2 Auto Scaling 287 Komponenty usługi EC2 Auto Scaling 288 Konfiguracja uruchamiania 288 Szablony uruchamiania 289 Grupy automatycznego skalowania (ASG) 289 Opcje skalowania grup ASG 291 Wtyczki cyklu życia 293 AWS Auto Scaling 294 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring 295 Rozdział 6. Magazyn w chmurze 297 Magazyn w chmurze 299 Który magazyn pasuje do naszych potrzeb? 301 Magazyn blokowy EBS 302 Typy woluminów EBS 302 Dyski SSD ogólnego przeznaczenia 303 Gwarantowana wartość IOPS (io1) 305 Elastyczne woluminy EBS 306 Przyłączanie woluminu EBS 307 Szyfrowanie woluminów EBS 308 Migawki EBS 309 Oznaczanie woluminów EBS i migawek 311 Najlepsze praktyki dotyczące EBS 312 Magazyn S3 312 Kontenery, obiekty i klucze 314 Spójność danych S3 316 Klasy pamięci magazynu S3 317 Zarządzanie S3 318 Wersjonowanie 322 Bezpieczeństwo kontenerów S3 322 Magazyn archiwum Amazon S3 Glacier 325 Skarbce i archiwa magazynu S3 Glacier 325 Współdzielone systemy plików w AWS 326 Elastyczny system plików (Elastic File System - EFS) 327 Tryby wydajności EFS 328 Tryby przepustowości EFS 328 Bezpieczeństwo EFS 329 Porównanie wydajności magazynów 329 Amazon FSx dla systemu Windows File Server 332 Usługa relacyjnej bazy danych (Relational Database Service - RDS) 333 Instancje bazy danych RDS 335 Wysoka dostępność RDS 336 Ogólne kroki instalacji RDS 339 Monitorowanie wydajności bazy danych 340 Najlepsze praktyki związane z RDS 341 Aurora 341 Magazyn Aurora 343 Komunikacja z magazynem Aurora 345 DynamoDB 346 Projektowanie baz danych 348 Tabele DynamoDB 349 Dostarczanie tabeli o określonej pojemności 350 Możliwości adaptacyjne 351 Spójność danych 353 ACID i DynamoDB 354 Tabele globalne 355 DynamoDB Accelerator (DAX) 356 Kopie zapasowe i przywracanie danych 356 ElastiCache 357 Opcje transferu danych w AWS 358 Rodzina Snow 360 Rodzina bram magazynu AWS 361 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe 363 Rozdział 7. Usługi bezpieczeństwa 365 Zarządzanie tożsamością i dostępem 367 Zasady IAM 369 Uwierzytelnianie IAM 371 Żądanie dostępu do zasobów AWS 373 Proces autoryzacji 374 Akcje 375 Użytkownicy IAM 376 Użytkownik główny 377 Użytkownik IAM 379 Tworzenie użytkownika IAM 379 Klucze dostępu użytkownika IAM 380 Grupy IAM 382 Logowanie się jako użytkownik IAM 383 Szczegóły konta IAM 383 Podsumowanie informacji o koncie użytkownika IAM 384 Tworzenie zasad haseł 385 Rotacja kluczy dostępu 386 Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA) 387 Typy zasad IAM 388 Zasady oparte na tożsamości 388 Zasady oparte na zasobach 390 Zasady wbudowane 391 Tworzenie zasad IAM 392 Elementy zasady 392 Odczytywanie prostej zasady w formacie JSON 394 Akcje zasady 395 Dodatkowe opcje kontroli zasad 396 Przegląd stosowanych uprawnień 399 Wersje zasad IAM 400 Używanie elementów warunkowych 401 Używanie znaczników z tożsamościami IAM 402 Role IAM 403 Kiedy należy korzystać z ról 404 Dostęp do zasobów AWS między kontami 406 Usługa AWS Security Token Service (STS) 407 Federacja tożsamości 409 Najlepsze praktyki IAM 411 Narzędzia bezpieczeństwa IAM 413 Tworzenie zdarzenia planu CloudWatch 417 Inne usługi bezpieczeństwa w AWS 418 AWS Organizations 418 Resource Access Manager (AWS RAM) 420 Secrets Manager 421 GuardDuty 422 AWS Inspector 423 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa 425 Rozdział 8. Automatyzacja infrastruktury AWS 427 Automatyzacja w AWS 427 Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation 430 Komponenty CloudFormation 432 Szablony CloudFormation 432 Stosy 435 Tworzenie instancji EC2 za pomocą ElP 436 Aktualizacje z wykorzystaniem zestawów zmian 438 Korzystanie z zestawów stosów CloudFormation 438 AWS Service Catalog 439 Metodologia 12 reguł 441 Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń 442 AWS CodeCommit 443 Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności 443 Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku 444 Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów 445 Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania 445 Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych 446 Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów 448 Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy 448 Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie 448 Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie 449 Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń 449 Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych 450 Elastic Beanstalk 450 Aktualizowanie aplikacji Elastic Beanstalk 453 CodePipeline 454 AWS CodeDeploy 456 Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda 457 API Gateway 459 Tworzenie bezusługowej aplikacji WWW 461 Tworzenie statycznej strony WWW 461 Uwierzytelnianie użytkownika 462 Komponenty bezusługowego backendu 462 Konfiguracja usługi API Gateway 463 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego 465
Sygnatura czytelni BWEAiI: XII E 109
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149399 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136944 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Hurtownie danych / Jarosław Żeliński. W: Personel i Zarządzanie. 2008, nr 2, s.52-56. - Warszawa : INFOR, 2008
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
Bibliografia, netografia na stronach 239-266.
Zarządzanie informacją i wiedzą we współczesnych przedsiębiorstwach Wpływ zarządzania informacją i wiedzą na sprawność funkcjonowania przedsiębiorstwa Rola informacji w zarządzaniu przedsiębiorstwem Charakterystyka systemu informacyjnego zarządzania Zarządzanie wiedzą System zarządzanie informacją a system zarządzanie wiedzą w przedsiębiorstwie Zarządzania informacją i wiedzą w przedsiębiorstwie w kontekście zarządzanie zmianą kultury organizacyjnej Informacyjne czynniki przewagi konkurencyjnej przedsiębiorstwa Bezpieczeństwo zasobów informacyjnych i wiedzy w przedsiębiorstwie Definicje, istota, rodzaje bezpieczeństwa Organizacja ochrony informacji i danych w przedsiębiorstwie Bezpieczeństwo w procesach informacyjnych Elementy bezpieczeństwa informacji Polityka bezpieczeństwa przedsiębiorstwa podstawą tworzenia systemu zarządzania bezpieczeństwem informacji Zagrożenia i analiza ryzyka w przedsiębiorstwie Kultura organizacyjna i klimat organizacyjny jako elementy wpływające na wiedzę i jej bezpieczeństwo Poziomy kultury organizacyjnej – jej uwarunkowania, przejawy i składniki Wzajemne relacje pomiędzy kulturą organizacyjną a zarządzaniem wiedzą Kultura organizacyjna podporządkowana wiedzy Budowanie kultury zorientowanej na wiedzę Kultura organizacyjna przedsiębiorstw Kultura bezpieczeństwa Kultura bezpieczeństwa jako element bezpieczeństwa przedsiębiorstwa w świetle badań empirycznych Osadzenie badań empirycznych w dyscyplinie nauk o zarządzaniu Zasoby informacji i wiedzy w kontekście ich bezpieczeństwa w przedsiębiorstwach Charakterystyka wybranych relacji występujących w przedsiębiorstwach w kontekście bezpieczeństwa zasobów informacji i wiedzy Informacje i wiedza chronione w przedsiębiorstwie Zasoby informacyjne w przedsiębiorstwie i ich zagrożenia Zarządzanie kulturą bezpieczeństwa w procesie zapewnienia bezpieczeństwa przedsiębiorstwu Analiza procesów zarządzania informacją i wiedzą Bezpieczeństwo zasobów informacji i wiedzy w przedsiębiorstwie – stan przedwdrożeniowy Kluczowe czynniki wpływające na bezpieczeństwo zasobów informacji i wiedzy w przedsiębiorstwie Tworzenie systemu bezpieczeństwa w przedsiębiorstwach Monitorowanie elementów systemu bezpieczeństwa Kontrola stanu bezpieczeństwa poprzez bezpieczne usuwanie danych, kontrolę obwodową obiektu, obieg dokumentów Omówienie wyników badań – model bezpieczeństwa przedsiębiorstwa Koncepcja kultury bezpieczeństwa w zakresie informacji i wiedzy w przedsiębiorstwie
Sygnatura czytelni BWZ: XIII B 40
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6284 (1 egz.)
E-book
W koszyku
Dokument znajduje się w elektronicznych zbiorach biblioteki.
E-book
W koszyku
Dokument znajduje się w elektronicznych zbiorach biblioteki.
E-book
W koszyku
Dokument znajduje się w elektronicznych zbiorach biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności