Informatyka i technologie informacyjne
Sortowanie
Źródło opisu
Katalog zbiorów
(122)
Forma i typ
Książki
(121)
Publikacje fachowe
(33)
Publikacje naukowe
(28)
Publikacje dydaktyczne
(20)
Poradniki i przewodniki
(17)
Publikacje popularnonaukowe
(16)
Literatura faktu, eseje, publicystyka
(9)
Czasopisma
(1)
Dostępność
dostępne
(118)
nieokreślona
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia dla dorosłych
(18)
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
(89)
Wypożyczalnia dla dzieci
(13)
Filia Kliniska Wielkie
(1)
Autor
Grażyński Andrzej
(3)
Norvig Peter
(3)
Russell Stuart J. (1962- )
(3)
Boniewicz Aleksandra
(2)
Cieślak Piotr
(2)
Dąbkowska-Kowalik Małgorzata
(2)
Fabijańczyk Piotr
(2)
Fenrich Wojciech
(2)
Filipkowski Piotr
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Kaplan Jerry
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lachowski Lech
(2)
Płoski Zdzisław
(2)
Rajca Piotr (1970- )
(2)
Silberschatz Abraham
(2)
Szymański Sebastian
(2)
Walczak Tomasz
(2)
Włodarz Marek
(2)
Łapuć Aleksander (tłumacz)
(2)
Adamczyk Anna (dziennikarz)
(1)
Adamczyk-Karwowska Agnieszka
(1)
Airey David (1979- )
(1)
Aleksandrowicz Tomasz Romuald
(1)
Althoff Cory
(1)
Andress Jason
(1)
Andryszczyk Monika
(1)
Andrzejczyk Adrian
(1)
Anthropy Anna
(1)
Banasiński Cezary (1953- )
(1)
Barker James
(1)
Baszuro Paweł
(1)
Bednarek Joanna (1982- )
(1)
Bengio Samy
(1)
Bergin Mark (1961- )
(1)
Białek Maja
(1)
Biolik Leszek
(1)
Bogusławska Katarzyna
(1)
Bojanowski Jakub
(1)
Bolder Joe
(1)
Borowska Bożena
(1)
Bostrom Nick
(1)
Brin David
(1)
Brockman John (1941- )
(1)
Broecheler Matthias
(1)
Buchwald Paweł
(1)
Calderon Paulino
(1)
Centrum Tłumaczeń Specjalistycznych GETIT
(1)
Chantzis Fotios
(1)
Chlebowicz Piotr
(1)
Chmielewski Jacek M
(1)
Chounlamany-Turalska Natalia
(1)
Ciach Katarzyna
(1)
Ciekanowski Zbigniew
(1)
Cordner Theo
(1)
Cunningham Chase
(1)
Czerwonka Piotr
(1)
D'Andrade Hugh (1968- )
(1)
Davenport Thomas H. (1954- )
(1)
Deibert Ronald J. (1964- )
(1)
Deirmentzoglou Evangelos
(1)
DiMaggio Jon
(1)
Diogenes Yuri
(1)
Dotson Chris
(1)
Drexler Eric
(1)
Dukaj Jacek (1974- )
(1)
Elżanowska Hanna
(1)
Fawcett Tom
(1)
Feathers Michael C
(1)
Fijałkowski Patryk (1992- )
(1)
Frankowicz Kamil
(1)
French Nigel
(1)
Frenkel Edward
(1)
Frye Curtis (1968- )
(1)
Gasper Dorota
(1)
Gontar Beata
(1)
Gontar Zbigniew
(1)
Goodfellow Ian
(1)
Gosnell Denise Koessler
(1)
Graham Daniel G
(1)
Granosik Grzegorz (1970- )
(1)
Grubicka Joanna
(1)
Gutowski Maksymilian
(1)
Guzowska-Dąbrowska Małgorzata
(1)
Gwiazda Aleksander
(1)
Gzik Tomasz
(1)
Hamilton Ross
(1)
Harris Blake J
(1)
Hensel Witold
(1)
Hikiert Anna
(1)
Hill-Whittall Richard
(1)
Hilpisch Yves
(1)
Hryckiewicz-Gontarczyk Aneta
(1)
Hurbans Rishal
(1)
Hydzik Władysław
(1)
Izdebski Paweł (psycholog)
(1)
Jagiełło Dariusz
(1)
Jagiełło Krzysztof
(1)
Jakóbik Ireneusz
(1)
Rok wydania
2020 - 2024
(104)
2010 - 2019
(18)
Okres powstania dzieła
2001-
(120)
Kraj wydania
Polska
(122)
Język
polski
(122)
Odbiorca
Dorośli
(12)
Szkoły wyższe
(11)
9-13 lat
(9)
Programiści
(9)
Dzieci
(8)
Informatycy
(8)
Młodzież
(4)
14-17 lat
(3)
6-8 lat
(3)
Menedżerowie
(2)
Przedsiębiorcy
(2)
Studenci
(2)
Urzędnicy
(2)
18+
(1)
Analitycy bezpieczeństwa
(1)
Analitycy ekonomiczni
(1)
Bankierzy
(1)
Bankowcy
(1)
Bibliotekarze
(1)
Biegli rewidenci
(1)
Handlowcy
(1)
Internauci
(1)
Inwestorzy indywidualni
(1)
Inwestorzy instytucjonalni
(1)
Księgowi
(1)
Pedagodzy
(1)
Politycy
(1)
Pośrednicy internetowi
(1)
Pracownicy samorządowi
(1)
Prawnicy
(1)
Projektanci grafiki
(1)
Projektanci systemów teleinformatycznych
(1)
Rodzice
(1)
Socjolodzy
(1)
Specjaliści zarządzania informacją
(1)
Szkoły podstawowe
(1)
Szkoły policealne
(1)
Technikum
(1)
Przynależność kulturowa
Literatura polska
(9)
Literatura amerykańska
(1)
Literatura angielska
(1)
Temat
Sztuczna inteligencja
(27)
Programowanie (informatyka)
(18)
Bezpieczeństwo teleinformatyczne
(15)
Cyberprzestępczość
(12)
Uczenie maszynowe
(12)
Internet
(11)
Algorytmy
(10)
Gry komputerowe
(10)
Media społecznościowe
(8)
Rzeczywistość wirtualna
(7)
Bezpieczeństwo informacyjne
(6)
Cyberbezpieczeństwo
(6)
Informatyka
(6)
Bezpieczeństwo
(5)
Haking
(5)
Komputery
(5)
Programiści
(5)
Projektowanie graficzne
(5)
Python (język programowania)
(5)
Sieć komputerowa
(5)
Automatyka
(4)
Baza danych
(4)
Big data
(4)
Bitcoin
(4)
Futurologia
(4)
Przedsiębiorstwo
(4)
Robotyka
(4)
Sztuczna sieć neuronowa
(4)
Technologia informacyjna (IT)
(4)
Dane
(3)
Handel elektroniczny
(3)
Informatyka śledcza
(3)
Informatyzacja
(3)
Internet rzeczy
(3)
Inwigilacja
(3)
Klient
(3)
Komunikacja wizualna
(3)
Marketing cyfrowy
(3)
Mózg
(3)
Organizacja
(3)
Platforma internetowa
(3)
Roboty
(3)
Sieci neuronowe
(3)
Sieć
(3)
Smartfon
(3)
Społeczeństwo informacyjne
(3)
Systemy informatyczne
(3)
Systemy operacyjne
(3)
Technologia
(3)
Typografia
(3)
Windows
(3)
Zastosowanie i wykorzystanie
(3)
Alfabety
(2)
Analiza danych
(2)
Aplikacja internetowa
(2)
Aplikacja mobilna
(2)
Bezpieczeństwo narodowe
(2)
Bezpieczeństwo systemów
(2)
Business Intelligence
(2)
Chatbot
(2)
Cybernetyka
(2)
Cyberterroryzm
(2)
Cyborgi
(2)
Dane osobowe
(2)
Decyzje
(2)
Digitalizacja
(2)
Elektronika
(2)
Facebook
(2)
Filozofia sztucznej inteligencji
(2)
Google
(2)
Gracze komputerowi
(2)
Informatycy
(2)
Kodowanie
(2)
Kompetencje medialne
(2)
Komputer
(2)
Kryptologia
(2)
Kryptowaluta
(2)
Linux
(2)
Logo
(2)
Myślenie
(2)
Obsługa i eksploatacja
(2)
Ochrona danych
(2)
Organizacje
(2)
Osobliwość
(2)
Planowanie
(2)
Podpis elektroniczny
(2)
Pojazdy autonomiczne
(2)
Polityka
(2)
Portal społecznościowy
(2)
Portfolio
(2)
Praca ludzi
(2)
Pracownicy fizyczni
(2)
Prawo
(2)
Prawo komputacyjne
(2)
Prawo nowych technologii
(2)
Programy komputerowe
(2)
Projekt
(2)
Przedsiębiorczość
(2)
Przetwarzanie danych
(2)
Przetwarzanie w chmurze
(2)
Temat: dzieło
Pokemon Go away
(1)
Temat: czas
2001-
(29)
1901-2000
(5)
1989-2000
(4)
1945-1989
(2)
Temat: miejsce
Polska
(10)
Stany Zjednoczone (USA)
(5)
Chiny
(2)
Estonia
(1)
Europa
(1)
Francja
(1)
Iran
(1)
Korea Północna
(1)
RFN
(1)
Rosja
(1)
Wielka Brytania
(1)
Włochy
(1)
Gatunek
Opracowanie
(40)
Podręcznik
(29)
Poradnik
(25)
Publikacja bogato ilustrowana
(8)
Monografia
(7)
Esej
(4)
Publikacje fachowe
(4)
Publikacje
(3)
Biografia
(2)
Pamiętniki i wspomnienia
(2)
Publikacje naukowe
(2)
Publikacje popularnonaukowe
(2)
Raport z badań
(2)
Reportaż
(2)
Analiza i interpretacja
(1)
Antologia
(1)
Broszura
(1)
Czasopismo dla dzieci
(1)
Czasopismo polskie
(1)
Fotoreportaż
(1)
Powieść biograficzna
(1)
Publikacje dla dzieci
(1)
Publikacje dydaktyczne
(1)
Wydawnictwa dla dzieci i młodzieży
(1)
Wydawnictwa popularne
(1)
Dziedzina i ujęcie
Historia
(1347)
Edukacja i pedagogika
(814)
Socjologia i społeczeństwo
(643)
Psychologia
(634)
Medycyna i zdrowie
(579)
Informatyka i technologie informacyjne
(122)
Kultura i sztuka
(318)
Polityka, politologia, administracja publiczna
(309)
Biologia
(304)
Literaturoznawstwo
(281)
Rodzina, relacje międzyludzkie
(271)
Prawo i wymiar sprawiedliwości
(265)
Rozwój osobisty
(260)
Religia i duchowość
(215)
Gospodarka, ekonomia, finanse
(205)
Zarządzanie i marketing
(195)
Bezpieczeństwo i wojskowość
(172)
Etnologia i antropologia kulturowa
(129)
Podróże i turystyka
(118)
Hobby i czas wolny
(117)
Językoznawstwo
(112)
Kultura fizyczna i sport
(107)
Kulinaria
(104)
Geografia i nauki o Ziemi
(101)
Filozofia i etyka
(93)
Praca, kariera, pieniądze
(91)
Fizyka i astronomia
(89)
Styl życia, moda i uroda
(87)
Inżynieria i technika
(78)
Media i komunikacja społeczna
(77)
Ochrona środowiska
(72)
Nauka i badania
(68)
Opieka nad zwierzętami i weterynaria
(46)
Transport i logistyka
(42)
Matematyka
(32)
Architektura i budownictwo
(27)
Chemia
(27)
Rolnictwo i leśnictwo
(26)
Bibliotekarstwo, archiwistyka, muzealnictwo
(22)
Dom i ogród
(17)
Archeologia
(11)
Styl życia, moda, uroda
(2)
Fantastyka
(1)
Fizyka i astromomia
(1)
Hobby i wolny czas
(1)
Inżynieria środowiska
(1)
Polityka
(1)
Religie i wierzenia
(1)
Rodzina i relacje międzyludzkie
(1)
Szczepienia ochronne--historia
(1)
Szczepienia ochronne--psychologia
(1)
Turystyka i podróże
(1)
122 wyniki Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Niektórzy twierdzą, że kiedyś po ukończeniu dobrej szkoły nie było potrzeby, by się dalej kształcić. Dziś każdy informatyk albo programista, który chce sobie zagwarantować dobrą posadę, musi przyjąć postawę zawsze się uczę. Jeśli nie masz za sobą studiów informatycznych, ale bardzo chcesz pracować jako inzynier oprogramowania, musisz poznać podstawy informatyki, jakimi są struktury danych i algorytmika. Znajomość tych zagadnień jest niezbędna każdemu programiście. Ta książka jest kontynuacją bestsellera ?"Programista samouk". Dzięki niej zrozumiesz najważniejsze koncepcje zwiążane z różnymi algorytmami i strukturami danych, a to z kolei pozwoli Ci na profesjonalne podejście do tworzenia kodu. Przystepnie opisano tu rózne algorytmy, w tym wyszukiwania liniowego i binarnego, a także słuące do pracy na ciągach znaków i do wyknywania obliczeń. Zaprezentowano również najwazniejsze struktury danych, w tym tablice, listy połączone, tablice mieszające, drzewa i iwele innych. Poszczególne zagadnienia zostały pokazane od strony praktycznej, co sprawi, że bez trudu zastosujesz zdobytą wiedzę w codziennej pracy. W efekcie lektury poszerzysz swoje umiejętności, a jeśli zechcesz, przygotujesz się do kariery skutecznego programisty- nawet jeśli nie masz dyplomu in zyniera. W książce między innymi: algorytm i związane z nim pojęcia, rekurencja i jej zastosowanie, działanie najwa zniejszych algorytmów, listy, stosy i kolejki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Twórz własne gry w Scratchu! / Anna Anthropy ; przekład Monika Andryszczyk. - Wydanie I. - Warszawa : Wydawnictwo Naukowe PWN, 2020. - XXII, 169 stron : ilustracje ; 23 cm.
W książce "Twórz własne gry w Scratchu!" będziemy pracować z narzędziem Scratch, które w łatwy sposób umożliwia rysowanie interaktywnych postaci poprzez łączenie prostych bloków kodów, co pozwala na budowanie zabawnych, dziwnych gier. Scratch to proste narzędzie do tworzenia animacji, gier oraz filmów. W książce "Twórz własne gry w Scratchu!" skupimy się na tworzeniu gier, więc nasze projekty będą zabawne i interaktywne. Scratch jest w wielu przypadkach narzędziem samowystarczalnym, na przykład jeśli potrzebujesz postaci do swojej gry możesz narysować ją bezpośrednio w programie lub wgrać obraz, który już masz. Możesz również wykorzystać jednego z bohaterów, które proponuje narządzie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla dzieci
Są egzemplarze dostępne do wypożyczenia: sygn. 004.96 (Programowanie) (1 egz.)
Książka
W koszyku
U mnie działa : język branży IT / Paweł Baszuro. - Wydanie II. - Gliwice : Helion, copyright 2022. - 184 strony : ilustracje ; 21 cm.
Jeśli nie mieszkasz w jaskini na końcu świata, komputery prawdopodobnie opanowały już niemal każdy obszar Twojego życia. Otaczają Cię dosłownie ze wszystkich stron i pomagają w wielu codziennych czynnościach. Z pewnością używasz ich do komunikacji, rozrywki, pracy i nauki, robisz za ich pomocą zakupy i planujesz wakacje. Dzięki komputerom Twoja codzienność jest prostsza i przyjemniejsza... do czasu, gdy musisz coś załatwić z kimś, kto odpowiada za ich programowanie. W tym momencie wszystko się komplikuje, a Ty przestajesz cokolwiek rozumieć. Jeśli w takich chwilach zadajesz sobie pytanie, o co temu człowiekowi chodzi, a takie terminy jak release, agile, repozytorium, ticket, legacy, implementacja, merge, request, storyboard, bug, backend, branch, log czy mock wywołują u Ciebie dreszcz przerażenia - spieszymy z pomocą! Dzięki tej książce nie tylko poznasz terminologię informatyczną, lecz również zdobędziesz wiedzę o procesie projektowania, tworzenia i utrzymywania oprogramowania komputerowego, a także dowiesz się, jak się skutecznie komunikować z zaangażowanymi w to osobami. Przy użyciu prostego języka i na praktycznych przykładach autor wprowadzi Cię w świat IT i sprawi, że przestaniesz się pocić na widok informatyka. Nauka każdego języka wymaga słownika - oto Twój słownik! (Z okładki).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004+006 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Wydanie pierwsze. - Warszawa : MT Biznes, 2022. - 371 stron ; 24 cm.
Po przeczytaniu tej książki: 1. Dowiesz się, w jaki sposób hakerzy wybierają swoje ofiary, jak działają i jaką mają motywację. 2. Zidentyfikujesz zasoby informatyczne firmy, które są szczególnie narażone na cyberzagrożenia. 3. Poznasz standardy i kanony dobrej praktyki w zarządzaniu bezpieczeństwem informacji. 4. Dowiesz się, jak kadra menadżerska powinna współpracować z fachowcami technicznymi i specjalistami od bezpieczeństwa, aby wspierać rozwój biznesu. 5. Zrozumiesz, w jaki sposób i dlaczego pieniądz elektroniczny i systemy płatności on-line są narażone na ataki hakerów i dlaczego stosowane w tym obszarze zabezpieczenia i technologie muszą być cały czas rozwijane. 6. Poznasz działania, które należy podejmować, aby ataki hakerów wykrywać odpowiednio wcześnie i ograniczać ich negatywne skutki. 7. Dowiesz się, jak postępować, aby w sytuacji, kiedy firma jest ofiarą cyberataku, swoimi działaniami nie pogłębiać kryzysu i zachować swój wizerunek sprawnego i kompetentnego menadżera, który jest w stanie sprostać nawet tak trudnemu wyzwaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
Jeśli myślisz, że dane w twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego- nowoczesny telefon komórkowy mozna zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają uzywane w działalnosci przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Jak nie dać się złapać na wędkę : o bezpieczeństwie urządzeń mobilnych / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2023. - 258, [6] stron : fotografie, ilustracje, mapa, wykres ; 24 cm.
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszysko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza, że "podręczne centrum operacyjne", czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka-niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, aplikacji społecznościowych czy sklepow internetowych bandyta, który jest w stanie niepokojaco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne. Producenci sprzętu elektronicznego i twórcy stworzonego dla niego oprogramowania opracowują coraz doskonalsze zabezpieczenia przed aktywnością cyfrowych łupieżców. Są one skuteczne, o ile potrafi się z nich odpowiednio korzystać. Na szczęście dotycząca ich wiedza nie jest przeznaczona jedynie dla osób z wykształceniem informatycznym. Jeśli nie jesteś specjalistą w tej dziedzinie, ale chcesz się dowiedzieć, jek bezpiecznie korzystać ze swojego smartfona czy tabletu, ta książka jest dla Ciebie. 1. Rodzaje ataków przeprowadzanych przez cyberprzestępców na urządzenia mobilne. 2. Podstawowe metody zabezpieczenia urządzeń oferowane przez dostawców mobilnych systemów operacyjnych. 3. Użyteczne narzędzia mające na celu ochronę instalowanych i używanych aplikacji. 4. Zaawansowane rozwiązania zabezpieczające. 5. Dobre praktyki związane z kupnem i ze sprzedażą urządzenia mobilnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Arkusz kalkulacyjny Excel - od podstaw / Bożena Borowska. - Wydanie pierwsze. - Piekary Śląskie : iTStart, 2022. - 150 [16] stron : ilustracje ; 24 cm.
Forma i typ
Odbiorca
Przynależność kulturowa
Gatunek
Arkusz kalkulacyjny Excel od podstaw to czwarta i ostatnia z książek wprowadzających w tajniki pracy na komputerze. Część czwarta skupia się wokół zagadnień związanych z obliczeniami z wykorzystaniem komputera. Książka napisana z myślą o czytelnikach z różnymi stopniami zaawansowania. Przedstawione zostały tutaj podstawowe pojęcia i nazwy związane z obliczeniami i ich wizualizacją za pośrednictwem wykresów. Po przeczytaniu książki będzie można zapomnieć o obliczeniach które wykonuje się na kalkulatorze z wykorzystaniem kartki. Teraz będzie można łatwo wykonać je na komputerze. Dzięki arkuszom do obliczeń można wracać, poprawiać i modyfikować formuły oraz funkcje, nie zaczynając obliczeń od początku. Każde działanie może być odpowiednio opisane i posiadać atrakcyjny wygląd. Autorką książki jest Bożena Borowska, wybitnie uzdolniona uczennica Technikum Informatycznego wchodzącego w skład Śląskich Technicznych Zakładów Naukowych w Katowicach, która pracowała pod ścisłą opieką swojego nauczyciela, Marka Smyczka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zbior krótkich wypowiedzi specjalistów z różnych dziedzin (między innymi psychologów, programistów, dziennikarzy, pisarzy, inżynierów, dyrektorów koncernów, wynalazców) na temat przyszłości sztucznej inteligencji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004+006 (1 egz.)
Książka
W koszyku
(Przemysł 4.0 : Ryszard Knosala poleca)
Termin „Internet Rzeczy” (ang. Internet of Things, IoT) odnosi się do systemu wzajemnych połączeń, w którym aplikacje i usługi są sterowane danymi zebranymi z urządzeń badających świat fizyczny i łączących się z nim. Termin został użyty po raz pierwszy przez brytyjskiego przedsiębiorcę Kevina Ashtona w 1999 roku, podczas prezentacji przygotowanej na zlecenie Procter & Gamble. W Internecie Rzeczy urządzenia i obiekty cechują się możliwością komunikacji ze światem albo w formie bezpośredniego połączenia z internetem, albo za pośrednictwem sieci lokalnych lub rozległych, albo sieci elektrycznych. Następna fala w erze informatyki wyjdzie już poza sferę tradycyjnego komputera stacjonarnego. Zgodnie z paradygmatem IoT wiele otaczających nas obiektów znajduje się już w sieci w takiej czy w innej formie albo będzie do niej przyłączonych w niedalekiej przyszłości. Zgodny z takim paradygmatem rozwój IoT stanowi wyzwanie dla istniejących technologii identyfikacji radiowej (ang. Radio-Frequency Identification, RFID) i sieci czujników, gdyż systemy informacyjne i komunikacyjne będą niebawem niewidocznie osadzone (ang. embeded) w otaczającym nas środowisku. Będzie to powodować generowanie ogromnych ilości danych, które muszą być przechowywane, przetwarzane i prezentowane w spójnej, wydajnej i łatwej do interpretacji formie. Stąd też zastosowanie przetwarzania w chmurze, które powinno zapewnić wirtualną infrastrukturę dla wydajnych narzędzi obliczeniowych, które pozwolą zintegrować urządzenia monitorujące, systemy przechowywania wielkich zbiorów danych, narzędzia analityczne, platformy wizualizacyjne i łączności z klientami. Przyszły niskokosztowy IoT, oferujący przetwarzanie w chmurze, powinien umożliwić firmom i użytkownikom dostęp do aplikacji na żądanie z dowolnego miejsca na świecie. Jednym z filarów rozwoju IoT jest Przemysłowy Internet Rzeczy (ang. Industrial IoT, IIoT). To jeden z najszybciej rozwijających się i największych segmentów IoT, biorąc pod uwagę liczbę połączonych urządzeń i wartości, jaką te usługi wnoszą do produkcji i automatyzacji fabryk. IIoT obejmuje narzędzia sprzętowe i programowe do monitorowania urządzeń fizycznych. Jego zadaniem jest monitorowanie wydajności, czasu pracy lub przestojów, gromadzenie danych i sterowanie w czasie rzeczywistym. Elementem IIoT jest także predykcyjne zarządzanie ruchem tysięcy maszyn. Książka przybliża dzisiejszą rewolucję IoT. Zawiera też wiele wartościowych przykładów zastosowania IoT do rozwiązywania zagadnień w przemyśle, biznesie i edukacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Biznes / MT Biznes)
(Zarządzanie / MT Biznes)
Strategie zarządzania, sposoby wdrażania technologii i zasady zmian organizacyjnych niezbędnych do zbudowania firmy wykorzystującej AI. Większość organizacji zareagowało powściągliwie na sztuczną inteligencję. Pewna grupa światowej klasy firm postanowiła jednak wykorzystać jej możliwości i zrewolucjonizowała swoje procesy, strategie, kulturę, obsługę klienta i oferowane produkty. Firmy te, stanowiące niespełna procent wszystkich dużych przedsiębiorstw, są obecnie liderami wydajności w swoich branżach. Stosują lepsze modele biznesowe, podejmują trafniejsze decyzje, sprawniej obsługują klientów, oferują konkurencyjne produkty i usługi oraz dyktują wyższe ceny. Thomas Davenport oraz Nitin Mittal przyglądają się awangardzie AI z punktu widzenia ugruntowanych na rynku firm, takich jak Anthem, Ping An, Airbus i Capital One. Książka jest pełna ciekawych spostrzeżeń, opisów strategii i najlepszych praktyk, dostarcza liderom i ich zespołom informacji potrzebnych do tego, by wprowadzić ich firmę na wyższy poziom wykorzystania AI. Jeżeli chcesz wiedzieć, jak będzie wyglądała następna faza implementacji AI w biznesie, albo pragniesz w pełni wykorzystać tę technologię w swojej firmie, to Sztuczna inteligencja w biznesie pokazuje, jak to robią najlepsi, oraz oferuje narzędzia, dzięki którym AI stanie się sercem twojego przedsiębiorstwa. To fascynujące spojrzenie na rewolucyjne firmy zdobywające przewagę na rynku dzięki wykorzystaniu AI. [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Książka
W koszyku
Ronald J. Deibert – człowiek, który ujawnił gigantyczne nadużycia związane z użyciem programu Pegasus, założyciel i szef Citizen Lab, znanej na całym świecie grupy badawczej do spraw cyberbezpieczeństwa – opisuje nowe problemy społeczne i polityczne, jakie przynosi rozwój cyfrowej cywilizacji. Szpiegują nas nie tylko komercyjne firmy, lecz także rozmaitej maści dyktatorzy, politycy z autorytarnymi zapędami czy służby specjalne. Wielka inwigilacja jest o tym, jak daleko są w stanie się posunąć i jak groźne jest to dla naszego bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga. Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej