Informatycy
Sortowanie
Źródło opisu
Katalog księgozbioru
(7)
Forma i typ
Książki
(7)
Publikacje fachowe
(6)
Poradniki i przewodniki
(5)
Dostępność
dostępne
(4)
wypożyczone
(3)
Placówka
Biblioteka główna. Wyp. dla dorosłych
(6)
Biblioteka główna. Wyp. dla dzieci
(1)
Autor
Bellovin Steven M
(1)
Błaszczyk Tomasz
(1)
Cheswick William R
(1)
Gagne Greg
(1)
Galvin Peter B
(1)
Kubiak Mirosław J
(1)
MacDonald Malcolm (1948- )
(1)
Maślankowski Jacek (informatyk)
(1)
Płoski Zdzisław
(1)
Romanek Arkadiusz
(1)
Rubin Aviel D
(1)
Silberschatz Abraham
(1)
Wrycza Stanisław (1949- )
(1)
Zatorska Joanna
(1)
Zioło Witold
(1)
Żeliński Jarosław
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(3)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(7)
Język
polski
(7)
Odbiorca
Dzieci
(8309)
6-8 lat
(5660)
0-5 lat
(4226)
9-13 lat
(3704)
Szkoły wyższe
(2756)
Informatycy
(7)
Młodzież
(2627)
14-17 lat
(1866)
Szkoły średnie
(604)
Rodzice
(500)
Szkoły podstawowe
(306)
Dorośli
(266)
18+
(123)
Nauczyciele
(113)
Studenci
(104)
Przedszkola
(50)
Menedżerowie
(45)
Nauczyciele przedszkoli
(43)
Prawnicy
(38)
Szkoły ponadgimnazjalne
(33)
Szkoły zawodowe
(29)
Lekarze
(28)
Psycholodzy
(28)
Gimnazja
(27)
Logopedzi
(27)
Poziom podstawowy
(25)
Technikum
(25)
Pedagodzy
(23)
Przedsiębiorcy
(23)
Adwokaci
(21)
Radcy prawni
(21)
Nauczanie początkowe
(20)
Sędziowie
(19)
Wychowawcy klas
(19)
Terapeuci
(18)
Pracownicy naukowi
(17)
Dziewczęta
(15)
Klasa 1.
(14)
Nauczyciele języka polskiego
(14)
Psychoterapeuci
(14)
Specjaliści ds. kadr
(14)
Klasa 2.
(13)
Klasa 3.
(13)
Nauczyciele nauczania początkowego
(13)
Szkoły ponadpodstawowe
(13)
A1 (poziom biegłości językowej)
(12)
Klasa 4.
(12)
Klasa 6.
(12)
Licea
(12)
Wychowawcy małych dzieci
(12)
Kobieta
(11)
Pielęgniarki i pielęgniarze
(11)
Pszczelarze
(11)
B1 (poziom biegłości językowej)
(10)
Fizjoterapeuci
(10)
Klasa 5.
(10)
Kobieta ciężarna
(10)
Pracodawcy
(10)
Ekonomiści
(9)
Ojcowie
(9)
Osoby w wieku starszym
(9)
Psychiatrzy
(9)
Terapeuci zajęciowi
(9)
A2 (poziom biegłości językowej)
(8)
Aplikanci
(8)
Bibliotekarze
(8)
Klasa 7.
(8)
Nastolatki
(8)
Poziom średniozaawansowany
(8)
Pracownicy samorządowi
(8)
Urzędnicy
(8)
A2 poziom biegłości językowej
(7)
Chorzy
(7)
Chłopcy
(7)
Inżynierowie
(7)
Logistycy
(7)
Pracownicy socjalni
(7)
B2 (poziom biegłości językowej)
(6)
Klasa 8.
(6)
Opiekunki i opiekunowie dziecięcy
(6)
Policjanci
(6)
Specjaliści ds. marketingu
(6)
Terapeuci pedagogiczni
(6)
Zawody medyczne
(6)
A1 poziom biegłości językowej
(5)
B1 poziom biegłości językowej
(5)
Doradcy podatkowi
(5)
Grupa wiekowa Dzieci
(5)
Inżynierowie budownictwa
(5)
Księgowi
(5)
Lekarze specjaliści
(5)
Nauczyciele biologii
(5)
Pedagodzy specjalni
(5)
Poziom zaawansowany
(5)
Programiści
(5)
Psycholodzy kliniczni
(5)
Ratownicy medyczni
(5)
Szkoły policealne
(5)
Architekci
(4)
B2 poziom biegłości językowej
(4)
Przynależność kulturowa
Literatura polska
(2)
Temat
Cyberbezpieczeństwo
(2)
Analiza biznesowa
(1)
Animacja komputerowa
(1)
C++ (język programowania)
(1)
Cyberprzestępczość
(1)
Grafika komputerowa
(1)
Grafika trójwymiarowa
(1)
Gry komputerowe
(1)
Hakerzy
(1)
Haking
(1)
Informacja
(1)
Informatyka ekonomiczna
(1)
Internet
(1)
Komunikacja wewnętrzna
(1)
Modelowanie procesów biznesowych
(1)
Programiści
(1)
Przeglądarki internetowe
(1)
Sieć komputerowa
(1)
Silniki fizyczne
(1)
Systemy informacyjne zarządzania
(1)
Systemy operacyjne
(1)
UML (język programowania)
(1)
Unity (informatyka)
(1)
XML
(1)
Zapora ogniowa (informatyka)
(1)
Zarządzanie relacjami z klientami
(1)
Gatunek
Poradnik
(4)
Podręcznik
(2)
Opracowanie
(1)
Vademecum
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
Gospodarka, ekonomia, finanse
(1)
Zarządzanie i marketing
(1)
7 wyników Filtruj
Książka
W koszyku
Tworzenie gier dla początkujących / Tomasz Błaszczyk. - Wydanie pierwsze - Piekary Śląskie :Itstart , 2020.
Książka „Tworzenie gier dla początkujących” dedykowana jest wszystkim osobom chcącym wgłębić się w świat programowania gier 3D oraz zaznajomić się i wykorzystać możliwości środowiska Unity. Celem książki jest przekazanie początkującym twórcom wiedzy z zakresu: obsługi podstawowych funkcjonalności, pisania i implementacji skryptów, tworzenia obiektów fizycznych, animacji, teksturowania i optymalizacji. Stwórz swój własny trójwymiarowy świat i zbuduj model rozgrywki tak, jak sobie tylko wymarzysz. Bo jedyne co ogranicza Cię w tworzeniu gier, to Twoja wyobraźnia! [nota wydawcy]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dzieci
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Vademecum Profesjonalisty)
Biobliogr. s. 429-448. Indeksy.
Na s. tyt. i okł. błędna nazwa pierwszego autora, poprawna nazwa w cop.
SPIS TREŚCI: Cz. I Zaczynamy: R.1 Wprowadzenie; R.2 Omówienie bezpieczeństwa protokołów niższych warstw; R.3 Przegląd protokołów wyższych warstw; R.4 Globalna pajęczyna. Zagrożenie czy realne niebezpieczeństwo? Cz. II Zagrożenia: R.5 Klasy ataków; R.6 Warsztat i inne środki bojowe hakera. Cz. III Bezpieczniejsze narzędzia i usługi: R.7 Uwierzytelnianie; R.8 Stosowanie niektórych narzędzi i usług. Cz. IV Zapory sieciowe i sieci VPN: R.9 Rodzaje zapór sieciowych; R.10 Filtrowanie; R.11 Inżynieria zapór sieciowych; R.12 Tunelowanie i sieci VPN. Cz. V Ochrona organizacji: R.13 Planowanie sieci; R.14 Bezpieczne komputery w nieprzyjaznym środowisku; R.15 Detekcja włamań. Cz. VI Otrzymane lekcje: R.16 Wieczór z Berferdem; R.17 Przejęcie Clarka; R.18 Bezpieczna komunikacja w niebezpiecznych sieciach; R.19 Co dalej? Dodatki: Wprowadzenie do kryptologii; Jak być na bieżąco?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista?
To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach. Zaprezentowane treści zostały wzbogacone dokładnie wyjaśnionym kodem, pokazano tu również, jak należy naprawiać opisane luki. Nawet jeśli jesteś wyjadaczem w dziedzinie kodowania, prędko się zorientujesz, czego jeszcze nie wiesz, i dzięki lekturze uzupełnisz wiedzę, by sprawnie wdrożyć najlepsze praktyki bezpieczeństwa. Co ważne, autor nie ogranicza się do jednego języka programowania, uwzględnia natomiast zalecenia dotyczące bezpieczeństwa we wszystkich najważniejszych językach. Ta książka pomoże Ci: zapobiegać wstrzykiwaniu kodu SQL, szkodliwego JavaScriptu i atakom typu cross-site chronić konta użytkowników przed kradzieżą haseł i sesji lub eskalacją uprawnień zaimplementować szyfrowanie i usunąć luki ze starszego kodu zapobiegać ujawnianiu luk w zabezpieczeniach chronić się przed zaawansowanymi atakami typu malvertising i denial-of-service. [nota wydawcy]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
W poprz. wyd. aut.: Abraham Silberschatz, Peter B. Galvin.
Bibliogr. 1037-1054 i bibliogr. przy rozdz. Indeks.
SPIS TREŚCI: CZĘŚĆ I. PRZEGLĄD. 1. Wstęp, 2. Struktury systemów komputerowych, 3. Struktury systemów operacyjnych, CZĘŚĆ II. ZARZĄDZANIE PROCESAMI. 4. Procesy, 5. Wątki, 6. Planowanie przydziału procesora, 7. Synchronizowanie procesów, 8. Zakleszczenia, CZĘŚĆ III. ZARZĄDZANIE ZASOBAMI PAMIĘCI. 9. Zarządzanie pamięcią, 10. Pamięć wirtualna, 11. Interfejs systemu plików, 12. Implementacja systemu plików, CZĘŚĆ IV. SYSTEMY WEJŚCUIA-WYJŚCIA. 13. Systemy wejścia-wyjścia, 14. Struktura pamięci masowej, CZĘŚĆ V. SYSTEMY ROZPROSZONE. 15. Struktury systemów rozproszonych, 16. Rozproszone systemy plików, 17. Koordynacja rozproszona, CZĘŚĆ VI. OCHRONA I BEZPIECZEŃSTWO. 18. Ochrona, 19. Bezpieczeństwo CZĘŚĆ VII. PRZYKŁADY KONKRETNYCH SYSTEMÓW. 20. System Linux, 21. System Windows 2000, 22. System Windows XP, 23. Perspektywa historyczna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Filia nr 3. Wyp. (zamknięta)
Egzemplarze są obecnie niedostępne
Książka
W koszyku
Informatyka ekonomiczna : teoria i zastosowania / redakcja naukowa Stanisław Wrycza, Jacek Maślankowski. - Wydanie 2. zm. i rozszerz. (I. wydanie w WN PWN). - [Warszawa]: PWN, [2019]. - 863 strony : fotografie, ilustracje, portrety, wykresy ; 25 cm.
Tekst także na stronie 2. i 3. okładki.
Bibliografia, netografia, wykaz aktów prawnych, wykaz norm przy większości rozdziałów. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 33 (1 egz.)
Książka
W koszyku
(Onepress)
SPIS TREŚCI: 1. Po co nam pan analityk? 2. Jak opracować wymagania dla systemu informatycznego. Jaki to ma związek z systemem informatycznym? 3. System zarządzania informacją. Dwie definicje. Łańcuchy 4. Czym jest system CRM. Opis problemu. Czy dysk sieciowy rozwiązuje problem? Pora na system CRM 5. Zasoby IT a procesy przetwarzania informacji 6. A na grzyba mi to modelowanie. Więc jak to jest z tymi wymaganiami? Jak je wyspecyfikować? 7. O błędach w modelowaniu. Jak, co i po co modelować. O analizie wymagań dla systemu IT. 8. Potrzeby informacyjne a zarządzanie wiedzą. Potrzeby informacyjne firmy. Definicje. Model pojęciowy jako model rzeczywistości. Zarządzanie wiedzą. 9. Historyjka użytkownika - kłopoty. 10. Reguły biznesowe - czym są. 11. Komunikacja, czyli analiza i projektowanie, oraz jak to zostanie odebrane. Model komunikacji. Jak to się ma do inżynierii oprogramowania. Na zakończenie. 12. Przypadki użycia i granice systemu. 13. Diagram klas: model dziedziny Dygresja budowlana - pouczająca przygoda . Diagram klas czy model dziedziny - co ma powstać? Model dziedziny systemu zamówienia. Diagram klas a model dziedziny systemu. Czy takie analizy mają sens w przypadku gotowych ERP? A gdzie się podziały wymagania pozafunkcjonalne? 14. Klient nasz pan. 15. Wymagania dla oprogramowania ERP a analiza przedwdrożeniowa - gdzie jest różnica? Kupujemy buciki. Jak wykonać patyczek? Co zawiera taki model? 16. Udziałowcy projektu, czyli diagramy UML. Modelowanie zależności pomiędzy udziałowcami. UML i diagramy przypadków użycia jako model udziałowców. Analiza RACI. 17. Analityk biznesowy, czyli wyplenić dwuznaczność z dokumentów. 18. Plansza do gry w szachy, czyli analiza i projektowanie. Cel zamawiającego. Model pojęciowy - zrozumieć problem i cel projektu. Model procesu biznesowego - zrozumieć, co i po co jest robione. Zarządzanie wymaganiami. Na zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej