Techniki informatyczne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(8)
Forma i typ
Książki
(8)
Publikacje fachowe
(4)
Publikacje dydaktyczne
(2)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(7)
dostępne
(4)
Placówka
Wypożyczalnia
(4)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEiZ
(1)
Biblioteka WEAiI
(4)
Autor
Allspaw John
(1)
Ambroszkiewicz Stanisław
(1)
Debois Patrick
(1)
Descours Danuta
(1)
Eisenbardt Monika
(1)
Humble Jez
(1)
Jadamus-Hacura Maria
(1)
Kania Krzysztof
(1)
Kim Gene (1971- )
(1)
Meryk Radosław
(1)
Mikulski Kazimierz
(1)
Papaj Tomasz
(1)
Przeździecki Karol
(1)
Schneier Bruce (1963- )
(1)
Sikorski Witold (informatyk)
(1)
Surma Jerzy
(1)
Treichel Wiktor
(1)
Willis John
(1)
Zatorska Joanna
(1)
Ziemba Ewa
(1)
Rok wydania
2010 - 2019
(7)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(8)
Język
polski
(8)
Odbiorca
Szkoły wyższe
(2)
Menedżerowie
(1)
Urzędnicy
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Techniki informatyczne
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(760)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Przedsiębiorstwo
(467)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(1)
Gatunek
Poradnik
(2)
Monografia
(1)
Opracowanie
(1)
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Socjologia i społeczeństwo
(3)
Zarządzanie i marketing
(2)
Gospodarka, ekonomia, finanse
(1)
Polityka, politologia, administracja publiczna
(1)
8 wyników Filtruj
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 131232, 131233 (2 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131231 N (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Uniwersytetu Ekonomicznego w Katowicach)
Bibliogr. s. [289]-314.
Sygnatura czytelni BWZ: IX K 33
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 136017 (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 4891 (1 egz.)
Książka
W koszyku
(Onepress)
Indeks.
Wyobraź sobie świat, w którym Dev i Ops tworzą DevOps Wprowadzenie do podręcznika DevOps TRZY DROGI Agile, ciągłe dostarczanie i trzy drogi Pierwsza droga: Zasady przepływu Druga droga: Zasady sprzężenia zwrotnego Trzecia droga: Zasady ciągłego uczenia się i eksperymentowania OD CZEGO ZACZĄĆ? Wybór strumieni wartości, od których należy zacząć Zrozumienie pracy w strumieniu wartości, zapewnienie jej widoczności i rozszerzenie zrozumienia na całą organizację Projektowanie organizacji i jej architektury z uwzględnieniem praw Conwaya Jak uzyskać świetne efekty poprzez zintegrowanie zadań działu Ops z codzienną pracą działu Dev? PIERWSZA DROGA TECHNICZNE PRAKTYKI PRZEPŁYWU Podstawy potoku wdrożeń Szybkie i niezawodne testowanie automatyczne Wdrożenie i stosowanie praktyk ciągłej integracji Automatyzacja i zapewnienie wydań niskiego ryzyka Architektura dla wydań niskiego ryzyka DRUGA DROGA TECHNICZNE PRAKTYKI SPRZĘŻEŃ ZWROTNYCH Tworzenie telemetrii umożliwiające dostrzeganie i rozwiązywanie problemów Analizowanie telemetrii w celu lepszego przewidywania problemów i realizowania zadań Sprzężenia zwrotne poprawiają bezpieczeństwo wdrażania kodu przez zespoły Dev i Ops Integracja technik wytwarzania oprogramowania sterowanego hipotezami i testowania A/B w codziennej pracy Tworzenie procesów przeglądu i koordynacji w celu poprawy jakości bieżącej pracy TRZECIA DROGA TECHNICZNE PRAKTYKI CIĄGŁEGO UCZENIA SIĘ I EKSPERYMENTOWANIA Stworzenie warunków do uczenia się podczas codziennej pracy Konwersja lokalnych odkryć w globalne usprawnienia Zarezerwuj czas na stworzenie organizacyjnego systemu uczenia się i doskonalenia ZARZĄDZANIE ZMIANAMI I ZAPEWNIENIE ZGODNOŚCI Z PRZEPISAMI Bezpieczeństwo informacji jako codzienne zadanie każdego z nas Ochrona potoku wdrożeń Wezwanie do działania. Podsumowanie podręcznika DevOps
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 144903, 144904 (2 egz.)
Brak okładki
Książka
W koszyku
Aneks zawiera: Załącznik 1: Romuald W. Marczyński (1921-2000); załącznik 2: Społeczeństwo informacyjne; załącznik 3: Ustawę z dnia 17 lutego 2005 r. O informatyzacji działalności podmiotów realizyjących zadania publiczne.
Bibliogr. s. [139]-142.
Sygnatura czytelni BMW: VI C 54 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123457 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach [227]-228. Indeks.
Dla studentów do przedmiotu infotechnologie.
Podstawy teoretyczne Słowo o terminologii Zasady zapisu informacji Czym jest informacja Systemy zapisu liczb System dwójkowy System szesnastkowy Bajty Sprzęt i oprogramowanie Architektura komputerów Jednostka centralna Urządzenia zewnętrzne Powiązania i sieci Sprzęt Porty wejścia/wyjścia Podstawowe elementy sprzętowe Rodzaje pamięci Inne urządzenia Oprogramowanie Systemy operacyjne Interfejs użytkownika Aplikacje Języki programowania i ich tłumaczenie Oprogramowanie sieciowe Struktura zapisu informacji Zapis informacji w pamięci operacyjnej Struktura fizyczna zapisu dyskowego Zapis logiczny: foldery, katalogi, pliki Podstawy bezpieczeństwa danych Zabezpieczenie przed awarią Wirusy komputerowe i inne szkodliwe programy Podsumowanie zagrożenia komputerów Bezpieczeństwo w sieciach Uwierzytelnianie i autoryzacja użytkownika Spam i niepożądana informacja z sieci Zagrożenie bezpieczeństwa przesyłanych danych Ściany ogniowe i inne metody ochrony systemów Zasady bezpieczeństwa w Internecie Dane Gromadzenie i przechowywanie danych Wyszukiwanie informacji Zasady wyszukiwania Nadmiar informacji Algorytmy Sposoby zapisu algorytmów Schematy blokowe Przykładowe schematy blokowe Od problemu do rozwiązania Edytory tekstów Dokument i jego budowa Wprowadzanie tekstu Podstawowe elementy w dokumencie Strona Akapit Znak Kroje czcionek Wielkość czcionek Wyróżnienia czcionek Tabulatory Kolumny (łamy) Niektóre ważne funkcje Zapisywanie dokumentu Arkusze kalkulacyjne Podstawy arkusza kalkulacyjnego Kolumny, wiersze i komórki Skoroszyt i arkusze Zawartość i formatowanie komórek Teksty Liczby Daty Adresowanie komórek Ćwiczenia podstawowe Funkcje w arkuszu kalkulacyjnym Budowa funkcji Wybrane typy funkcji Ćwiczenia dotyczące funkcji Podstawowe narzędzia bazodanowe Budowa tabeli Sortowanie Filtrowanie Sumy częściowe Ćwiczenia dotyczące sortowania, filtrowania i sum częściowych Tabele i wykresy przestawne Budowa tabeli przestawnej Agregacja i uzupełnianie danych Wykresy przestawne Ćwiczenia z tabel przestawnych Wprowadzenie do programowania w języku Visual Basic Tworzenie aplikacji w środowisku Visual Basic Tworzenie pierwszej aplikacji Tworzenie aplikacji zawierającej różne kontrolki Aplikacja Dane osobowe Podstawowe elementy języka Visual Basic Zmienne Stałe Operatory arytmetyczne Relacje i wyrażenia logiczne Instrukcje warunkowe Instrukcje pętli Ćwiczenia Rozwiązania ćwiczeń Matlab Elementy środowiska pracy w Matlabie Interfejs Polecenia w Matlabie Zmienne Wektory (macierze jedno wierszo we lub jednokolumnowe) Macierze dwuwymiarowe Działania macierzowe i tablicowe Konstrukcje języka programowania Matlab Podstawowe funkcje Operatory relacji Operatory i funkcje logiczne Tworzenie m-plików Instrukcje warunkowe Instrukcja if Instrukcja switch Instrukcje pętli Pętla for Pętla while Skrypty i funkcje Skrypty Funkcje Podfunkcje Funkcje nargin i nargout Grafika w Matlabie Zarządzanie oknami graficznymi Grafika 2D Grafika 3D Wprowadzenie do obliczeń numerycznych w środowisku Matlab Metody numeryczne algebry liniowej Miejsca zerowe i minima funkcji Wyznaczanie pierwiastków wielomianu Wyznaczanie miejsc zerowych metodą Newtona Zapisywanie i odczytywanie danych z plików Zapisywanie i odczytywanie przy użyciu funkcji save i load Funkcje dostępu do plików
Sygnatura czytelni BWEAiI: XII F 43
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144923 N (1 egz.)
Książka
W koszyku
Indeks.
ŚWIAT, KTÓRY TWORZYMY Dane jako produkt uboczny działania komputerów Dane jako narzędzie inwigilacji Analiza naszych danych Branża inwigilacyjna Inwigilacja i kontrola rządowa Konsolidacja kontroli instytucjonalnej CO MAMY DO STRACENIA Polityczna wolność i sprawiedliwość Sprawiedliwość i równość w komercyjnym świecie Konkurencyjność biznesu Prywatność Bezpieczeństwo CO Z TYM ZROBIĆ Zasady Rozwiązania dla rządu Rozwiązania dla korporacji Rozwiązania dla reszty z nas Normy społeczne i kompromis wielkich zbiorów danych
Sygnatura czytelni BWEAiI: XII Ń 82
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145679 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145164 N (1 egz.)
Książka
W koszyku
Cyfryzacja życia w erze Big Data : człowiek, biznes, państwo / Jerzy Surma. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2017. - 124 s. : ilustracje kolorowe ; 24 cm.
Bibliografia na stronach 119-124.
Dla środowiska naukowego, praktyków oraz studentów ekonomii, informatyki, politologii i bezpieczeństwa narodowego.
Człowiek Historia MyLifeBits Digital Anthropology Reolity Mining Big Data Konsekwencje Sieć nigdy nie zapomina Normy społeczne działają Utrata intymności Biznes Przedsiębiorstwo w erze Big Data N=1 Krótka historia Business Intelligence Złota pętla Konkurowanie analityką Systemy CRM Strategie implementacji systemów CRM Analityczny profil klienta Proces personalizacji Analiza profilu i model LXV Problemy budowania modeli analitycznych Systemy CRM a media społecznościowe Gospodarka cyfrowa Wartość informacji Efekty sieciowe Źródła przewagi konkurencyjnej Problem prywatności Google Glass - krótkie studium przypadku Przeciwstawne strategie: Facebook i Apple Konkluzje Państwo Imperia cyfrowe Statystyki - świat i Polska jako przykłady Facebook Rewolucja 2.0 Facebook Data Science Team - 61 milionów Facebook Data Science Team - Epidemia emocji Google Wykorzystanie metod analizy i eksploracji danych - stan obecny Potencjał analityczny - stan możliwy Konkluzje i rekomendacje Wpływ społeczny Utrata kontroli Suwerenność cyfrowa Potencjalne scenariusze obrony Zagrożenia w cyberprzestrzeni Rola mediów społecznościowych w prowadzeniu wojny informacyjnej Facebook na polu walki Boty w serwisie Twitter Wykorzystanie badań naukowych Analiza mediów społecznościowych w walce z przestępczością zorganizowaną Monitorowanie ugrupowań terrorystycznych Monitorowanie przestępczości w cyberprzestrzeni Załącznik: Metody eksploracji danych Standardowa eksploracja danych Eksploracja danych tekstowych i przetwarzanie języka naturalnego Eksploracja sieci społecznych online i mediów społecznościowych Ograniczenia Rekomendowana literatura Źródła wiedzy na WWW
Sygnatura czytelni BWEAiI: XII F 42
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144901 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 249-251.
Dla badaczy i decydentów zainteresowanych wykorzystaniem ICT w przedsiębiorstwach oraz jednostkach administracji publicznej.
Prolegomena do badań nad wykorzystaniem ICT w Polsce - Ewa Ziemba 9 1.1. ICT ogniwem społeczeństwa informacyjnego 9 1.2. Zakres problematyki ICT analizowany w opracowaniu 14 1.3. Cele i układ opracowania oraz wykorzystane podejście badawcze 16 Krytyczne czynniki sukcesu i poziom wykorzystania ICT w gospodarstwach domowych - Ewa Ziemba, Monika Eisenbardt, Maria Jadamus-Hacura....... 21 2.1. Metodologia badań 21 2.2. Charakterystyka badanej próby 23 2.3. Krytyczne czynniki sukcesu wykorzystania ICT w gospodarstwach Domowych 25 2.3.1. Krytyczne czynniki sukcesu wykorzystania ICT w przekroju Polski 25 2.3.2. Krytyczne czynniki sukcesu wykorzystania ICT w różnych przekrojach 29 2.4. Poziom wykorzystania ICT w gospodarstwach domowych 36 2.4.1. Aspekty ekonomiczne wykorzystania ICT 36 2.4.2. Aspekty technologiczne wykorzystania ICT 39 2.4.3. Aspekty społeczno-kulturowe wykorzystania ICT 54 2.4.4. Aspekty organizacyjne wykorzystania ICT 61 2.5. Implikacje dla wykorzystania ICT w gospodarstwach domowych 66 Krytyczne czynniki sukcesu i poziom wykorzystania ICT w przedsiębiorstwach - Ewa Ziemba 73 3.1. Metodologia badań 73 3.2. Charakterystyka badanej próby 75 3.3. Krytyczne czynniki sukcesu wykorzystania ICT w przedsiębiorstwach 78 3.3.1. Krytyczne czynniki sukcesu wykorzystania ICT w przekroju Polski 78 3.3.2. Krytyczne czynniki sukcesu wykorzystania ICT w różnych przekrojach 82 3.4. Poziom wykorzystania ICT w przedsiębiorstwach 89 3.4.1. Aspekty ekonomiczne wykorzystania ICT 89 3.4.2. Aspekty technologiczne wykorzystania ICT 97 3.4.3. Aspekty społeczno-kulturowe wykorzystania ICT 114 3.4.4. Aspekty organizacyjne wykorzystania ICT 122 3.5. Implikacje dla wykorzystania ICT w przedsiębiorstwach 136 Krytyczne czynniki sukcesu i poziom wykorzystania ICT w administracji publicznej - Ewa Ziemba, Tomasz Papaj, Danuta Descours 147 4.1. Metodologia badań 147 4.2. Charakterystyka badanej próby 150 4.3. Krytyczne czynniki sukcesu wykorzystania ICT w administracji publicznej 152 4.3.1. Krytyczne czynniki sukcesu wykorzystania ICT w przekroju Polski 152 4.3.2. Krytyczne czynniki sukcesu wykorzystania ICT w różnych przekrojach 157 4.4. Poziom wykorzystania ICT w administracji publicznej 164 4.4.1. Aspekty ekonomiczne wykorzystania ICT 164 4.4.2. Aspekty technologiczne wykorzystania ICT 173 4.4.3. Aspekty społeczno-kulturowe wykorzystania ICT 190 4.4.4. Aspekty organizacyjne wykorzystania ICT 201 4.5. Implikacje dla wykorzystania ICT w administracji publicznej 215 Implikajce z badań nad wykorzystaniem ICT w Polsce - Ewa Ziemba 227 5.1. Rola ICT w rozwoju społeczeństwa informacyjnego 227 5.2. Krytyczne czynniki sukcesu wykorzystania ICT w Polsce 228 5.3. Poziom wykorzystania ICT w Polsce 230 5.4. Wskaźniki pomiaru poziomu wykorzystania ICT w Polsce 233 5.5. Kierunki prac nad wzrostem i rozwojem wykorzystania ICT w Polsce 243
Sygnatura czytelni BWEAiI: XII Ź 145
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146285 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności