Informatyka ekonomiczna. Teoria i zastosowania
- Autor:
- Praca zbiorowa
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 870
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Informatyka ekonomiczna. Teoria i zastosowania
Wybrane bestsellery
-
Jesteś przedsiębiorcą i chcesz lepiej zrozumieć tych, którzy korzystają z towarów lub usług Twojej firmy? Marketerem, który poszukuje skuteczniejszych sposobów dotarcia do odbiorców formułowanych przez siebie przekazów? Handlowcem, którego premia zależy od jego relacji z partnerami biznesowymi? A...
Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps
(34.93 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
Ten brakujący element znajdziesz w książce Briana Tracy’ego, światowej sławy eksperta w dziedzinie działań sprzedażowych. Przekonasz się, że domykania sprzedaży można się po prostu nauczyć — trzeba jedynie wiedzieć jak i trochę poćwiczyć. Otrzymasz również pokaźny zbiór przydatnych um...
Mistrzowskie domykanie transakcji. Klucz do zarabiania pieniędzy w sferze profesjonalnej sprzedaży Mistrzowskie domykanie transakcji. Klucz do zarabiania pieniędzy w sferze profesjonalnej sprzedaży
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Relacja między sprzedawcami i zakupowcami we współczesnym biznesie przypomina trochę pole bitwy. Celem tych pierwszych jest oczywiście sprzedać jak najwięcej i na jak najbardziej korzystnych dla siebie warunkach. Ci drudzy chcą rzecz jasna kupić, ale po pierwsze dokładnie to, co jest potrzebne ic...
Kupiec Alfa. Przewodnik po efektywnych zakupach i negocjacjach Kupiec Alfa. Przewodnik po efektywnych zakupach i negocjacjach
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Dziesiątki tysięcy przedsiębiorców sprzedaje swoje produkty i usługi przez internet. Jednak tylko nieduży odsetek zdobywa w ten sposób wystarczająco licznych klientów, a naprawdę niewielu osiąga satysfakcjonujący poziom sprzedaży. Nawet próby podglądania najlepszych w tej dziedzinie i kopiowania ...
Tajniki skutecznych dotcomów. Jak rozwijać firmę w internecie Tajniki skutecznych dotcomów. Jak rozwijać firmę w internecie
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Design thinking, czyli myślenie projektowe. Wbrew pozorom ten sposób podejścia do biznesu nie jest przypisany wyłącznie do wielkich korporacji. Pracować w duchu design thinking może i powinna każda firma, której właścicielowi zależy na zwiększeniu wydajności, szybkim realizowaniu dobrych pomysłów...
Design Thinking. Jak wykorzystać myślenie projektowe do zwiększenia zysków Twojej firmy Design Thinking. Jak wykorzystać myślenie projektowe do zwiększenia zysków Twojej firmy
(20.90 zł najniższa cena z 30 dni)20.90 zł
69.00 zł(-70%) -
To znakomity podręcznik dla początkujących przedsiębiorców. Opisano w nim nie tylko najważniejsze kwalifikacje każdego biznesmena, ale także szereg istotnych kwestii, które bardzo często zostają niedostatecznie przeanalizowane na etapie planowania działalności. Przedstawiono tu koncepcje, zasady ...
Przedsiębiorczość. Jak założyć i rozwijać własną firmę Przedsiębiorczość. Jak założyć i rozwijać własną firmę
(35.69 zł najniższa cena z 30 dni)38.43 zł
54.90 zł(-30%) -
Ludzki mózg to dzieło idealne, najdoskonalszy twór w przyrodzie. Jego dominacją zachwiał komputer Deep Blue, który w 1997 roku pokonał w szachy mistrza świata, Garriego Kasparowa. Od tego czasu sztuczna inteligencja jest na ścieżce intensywnego rozwoju. Czy dominacja superinteligencji nad człowie...
Superinteligencja. Scenariusze, strategie, zagrożenia Superinteligencja. Scenariusze, strategie, zagrożenia
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To tragiczne w skutkach łudzenie się, że jeśli ktoś zna się na pracy technicznej w firmie, może z powodzeniem prowadzić firmę wykonującą tę pracę.(31.92 zł najniższa cena z 30 dni)
31.92 zł
39.90 zł(-20%) -
Jeff Walker szczerze, wyczerpująco i na konkretnych przykładach opisuje tu swoją filozofię sprzedawania produktów, zanim jeszcze pojawią się na rynku. Pozwól, by doradził Ci, co musisz zrobić i w jakiej kolejności. Zobacz, jak kontaktować się z potencjalnymi klientami, by zyskać ich sympatię oraz...
Zdobyć rynek. Jak sprzedać prawie wszystko online, stworzyć upragniony biznes i żyć marzeniami Zdobyć rynek. Jak sprzedać prawie wszystko online, stworzyć upragniony biznes i żyć marzeniami
(19.95 zł najniższa cena z 30 dni)21.95 zł
39.90 zł(-45%) -
Social media stały się naszą codziennością. Budzimy się rano i zaglądamy do telefonu - w zależności od wieku i bańki, w której funkcjonujemy, są to Facebook, Instagram, X (dawny Twitter), TikTok, YouTube... Sprawdzamy, co słychać u znajomych i co się wydarzyło na świecie w czasie, gdy spaliśmy. A...
Twoja firma w social mediach. Podręcznik marketingu internetowego dla małych i średnich przedsiębiorstw. Wydanie IV poszerzone Twoja firma w social mediach. Podręcznik marketingu internetowego dla małych i średnich przedsiębiorstw. Wydanie IV poszerzone
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
Praca zbiorowa - pozostałe książki
-
Wędrówka na Skrzyczne i Malinowską Skałę, wycieczka do szumiących Kaskad Rodła i na Baranią Górę, gdzie swoje źródła ma Wisła, wjazd kolejką na Szyndzielnię i Czantorię, wizyta w kultowych schroniskach: na Rysiance i Rycerzowej, szusowanie po stokach Pilska czy wspinaczka na królową Beskidów R...
Beskid Śląski, Żywiecki i Mały. trek&travel. Wydanie 1 Beskid Śląski, Żywiecki i Mały. trek&travel. Wydanie 1
(32.43 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
15 znakomitych opowiadań o tym, co w życiu najważniejsze. Zbiór opowiadań dla młodzieży w wieku 11-15 lat - o tym, co w życiu najważniejsze: o przyjaźni, szacunku, sprawiedliwości, odwadze, wolności, ale też optymizmie, życzliwości, pokojowym nastawieniu do świata Autorami czternastu opowiada...
Gorzka czekolada i inne opowiadania o ważnych sprawach Gorzka czekolada i inne opowiadania o ważnych sprawach
(27.10 zł najniższa cena z 30 dni)27.10 zł
35.20 zł(-23%) -
Stambuł – miasto, w którym krzyżują się wpływy Europy i Azji – urzeka widokiem minaretów wyjętych wprost z Baśni tysiąca i jednej nocy, charakterystycznymi zapachami Orientu, odgłosami nawoływań muezinów oraz syren portowych. W metropolii rozciągającej się po obu stronach cieśniny Bos...(9.95 zł najniższa cena z 30 dni)
9.95 zł
19.90 zł(-50%) -
Przeznaczony jest dla osób początkujących, zaczynających naukę oraz tych, którzy chcieliby szybko przypomnieć sobie podstawy języka hiszpańskiego i przygotować się do podróży. Obejmuje 11 lekcji - aż 90 minut nagrań - uczących 1000 najbardziej potrzebnych słów i zwrotów, np. pytanie o drogę, zaku...(13.59 zł najniższa cena z 30 dni)
13.59 zł
16.99 zł(-20%) -
ZurychNiemieckojęzyczny Zurych (408 m n.p.m., 412 520 mieszkańców) jest największym kompleksem urbanistycznym Szwajcarii. Liczba jego mieszkańców jest niemal dwukrotnie większa, niż pozostałych dużych miast kraju - Genewy i Bazylei. Jakkolwiek to Berno jest stolicą polityczną...(2.00 zł najniższa cena z 30 dni)
2.00 zł
3.99 zł(-50%) -
Szkatułkowa powieść napisana wspólnie przez gwiazdy i mistrzów literatury pod przewodnictwem Margaret Atwood i Douglasa Prestona. Olśniewająca opowieść o sile łączących nas więzi. Co wieczór na dachu zaniedbanego budynku na nowojorskiej Lower East Side grupa sąsiadów zbiera się przy drinkac...(33.74 zł najniższa cena z 30 dni)
26.99 zł
44.99 zł(-40%) -
Poradnik Zatrudnianie i zwalnianie pracowników jest kompleksowym opracowaniem, które przedstawia krok po kroku zasady zatrudniania pracowników oraz rozwiązywania umów o pracę. Uwzględniono w nim liczne zmiany, które weszły w życie w 2023 r. w wyniku dużych nowelizacji prawa pracy. W publikacji w...
Zatrudnianie i zwalnianie pracowników Obowiązki pracodawców 2024 Zatrudnianie i zwalnianie pracowników Obowiązki pracodawców 2024
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Wprowadzone do Kodeksu pracy w 2023 r. przepisy o pracy zdalnej wymagały od pracodawców wdrożenia odpowiednich procedur i zmian w regulacjach wewnątrzzakładowych. Wcześniej ta forma wykonywania pracy była uregulowana w przepisach specustawy uchwalonej w związku z epidemią COVID-19. W Kodeksie pra...
Praca zdalna Obowiązki i uprawnienia pracownik i pracodawców Praca zdalna Obowiązki i uprawnienia pracownik i pracodawców
(67.20 zł najniższa cena z 30 dni)67.20 zł
84.00 zł(-20%) -
W każdym czasie podmioty zatrudniające powinny optymalizować koszty zatrudnienia. Może to być dla nich rozwiązanie, które pozwoli im przetrwać w trudniejszej biznesowo rzeczywistości. Przedsiębiorcy powinni zatem rozważyć istniejące możliwości obniżenia wydatków związanych z zatrudnieniem. Zanim ...(63.20 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
Czy to, że chcesz się uczyć, to coś złego? Jak sobie radzić z łatką klasowego kujona? Przytyki i przezwiska zwykle pojawiają się z powodu zazdrości lub trudności z akceptacją odmienności. A przecież nie jesteśmy wszyscy tacy sami! Na szczęście! Inna nastolatka mówi: Nie dochowałam tajemnicy, któr...(7.92 zł najniższa cena z 30 dni)
7.92 zł
9.90 zł(-20%)
Ebooka "Informatyka ekonomiczna. Teoria i zastosowania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Informatyka ekonomiczna. Teoria i zastosowania" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Informatyka ekonomiczna. Teoria i zastosowania" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-0531-7, 9788301205317
- Data wydania ebooka:
- 2019-04-16 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 90512
- Rozmiar pliku ePub:
- 19.7MB
- Rozmiar pliku Mobi:
- 43.5MB
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Przedmowa
- DZIAŁ A. TEORIA
- Część I. Podstawy teoretyczne
- Rozdział 1. Propedeutyka informatyki ekonomicznej
- 1.1. Wprowadzenie
- 1.2. Informatyka ekonomiczna jako dyscyplina naukowa
- 1.2.1. Podstawowe pojęcia
- 1.2.2. Zakres przedmiotowy
- 1.2.3. Interdyscyplinarny charakter informatyki ekonomicznej
- 1.2.4. Możliwości pracy zawodowej
- 1.2.5. Rys historyczny
- 1.3. Warsztat metodyczno-narzędziowy informatyki ekonomicznej
- 1.3.1. Wybrane metody i narzędzia
- 1.3.2. Modelowanie
- 1.3.3. Architektura ramowa
- 1.3.4. Modelowanie referencyjne
- 1.4. Wyzwania informatyki ekonomicznej
- 1.4.1. Globalizacja, powszechna komputeryzacja i hybrydyzacja
- 1.4.2. Produkty hybrydowe
- 1.4.3. Procesy wysokiej kreatywności
- Bibliografia
- Rozdział 2. Dane, informacje, systemy
- 2.1. Wprowadzenie
- 2.2. Dane, informacje, wiedza, kapitał intelektualny
- 2.2.1. Systemy liczbowe
- 2.2.2. Jednostki informacji
- 2.2.3. Dane wybrane definicje i charakterystyki
- 2.2.4. Informacja wybrane definicje i klasyfikacje
- 2.2.5. Informacja ekonomiczna i kryteria jej oceny
- 2.2.6. Kapitał intelektualny
- 2.3. Wybrane zagadnienia z teorii systemów
- 2.3.1. System i rodzaje systemów
- 2.3.2. Sterowanie
- 2.3.3. Organizacje społeczno-ekonomiczne jako systemy
- 2.4. Istota i typologia systemów informacyjnych
- 2.4.1. System informacyjny i system informatyczny
- 2.4.2. Klasy systemów informatycznych
- Bibliografia
- Rozdział 3. Informacja w systemach zarządzania
- 3.1. Wprowadzenie
- 3.2. System informacyjny w organizacjach
- 3.3. Nowoczesne podejście do kreowania organizacji
- 3.4. Organizacje wirtualne
- 3.4.1. Definicja i cechy
- 3.4.2. Cykl życia wirtualnej organizacji
- 3.4.3 Organizacja wirtualna na tle tradycyjnych organizacji
- 3.4.4. Zalety i wady organizacji wirtualnej
- 3.4.5. System informacyjny w organizacji wirtualnej
- 3.5. Organizacje uczące się
- 3.5.1. Definicja organizacji uczącej się
- 3.5.2. Istota organizacyjnego uczenia się
- 3.5.3. Cechy organizacji uczącej się
- 3.5.4. Bariery wdrażania organizacji uczącej się
- 3.5.5. Porównanie organizacji tradycyjnych i uczących się
- 3.5.6. System informacyjny w organizacji uczącej się
- Bibliografia
- Część II. Technologie teleinformatyczne
- Rozdział 4. Sprzęt komputerowy
- 4.1. Wprowadzenie
- 4.2. Ewolucja sprzętu komputerowego
- 4.3. Architektura systemów komputerowych
- 4.4. Klasyfikacja urządzeń komputerowych
- Bibliografia
- Rozdział 5. Sieci komputerowe
- 5.1. Wprowadzenie
- 5.2. Sieci komputerowe podstawowe zagadnienia
- 5.2.1. Definicja i charakterystyka
- 5.2.2. Klasyfikacja sieci komputerowych
- 5.2.3. Topologie sieci komputerowych
- 5.2.4. Projektowanie sieci komputerowych
- 5.3. Warstwowe architektury sieci
- 5.3.1. Cele i odmiany warstwowych modeli sieci
- 5.3.2. Model ISO/OSI
- 5.3.3. Model TCP/IP
- 5.3.4. Model IBM/SNA
- 5.4. Media w sieciach teleinformatycznych
- 5.4.1. Rodzaje mediów
- 5.4.2. Media światłowodowe
- 5.4.3. Okablowanie miedziane
- 5.4.4. Fale radiowe
- 5.4.5. Łącza satelitarne
- 5.4.6. Promieniowanie podczerwone
- 5.5. Urządzenia sieciowe
- 5.5.1. Rodzaje urządzeń sieciowych
- 5.5.2. Regeneratory i koncentratory urządzenia warstwy pierwszej modelu OSI
- 5.3.3. Przełączniki, mosty i punkty dostępowe Wi-Fi urządzenia warstwy drugiej modelu OSI
- 5.5.4. Rutery i przełączniki warstwy trzeciej modelu OSI
- 5.6. Zagadnienie adresacji w sieciach lokalnych i rozległych
- 5.6.1. Adresacja sieciowa rodzaje i zastosowanie
- 5.6.2. Adresacja MAC
- 5.6.3. Adresacja IPv4
- 5.6.4. Adresacja IPv6
- 5.7. Dobór tras w sieciach komputerowych
- 5.7.1. Klasyfikacja doboru tras
- 5.7.2. Ruting statyczny
- 5.7.3. Ruting dynamiczny
- 5.7.4. Protokoły rutingu
- Bibliografia
- Rozdział 6. Bezpieczeństwo systemów informatycznych
- 6.1. Wprowadzenie
- 6.2. Zagadnienia ogólne
- 6.3. Autoryzacja w systemach informatycznych
- 6.3.1. Hasła, tokeny, karty kryptograficzne
- 6.3.2. Techniki biometryczne i behawioralne
- 6.3.3. Uwierzytelnianie wieloskładnikowe
- 6.4. Zabezpieczenia programowe i sprzętowe
- 6.4.1. Ochrona antywirusowa i antyspamowa
- 6.4.2. Szyfrowanie, tunelowanie i filtrowanie ruchu sieciowego
- 6.4.3. Sprzętowa ochrona sieci informatycznej
- 6.5. Bezpieczeństwo fizyczne
- 6.5.1. Ochrona infrastruktury
- 6.5.2. Niezawodność sprzętu informatycznego
- 6.5.3. Zasilanie awaryjne
- 6.6. Kopie bezpieczeństwa
- 6.6.1. Urządzenia i nośniki
- 6.6.2. Rodzaje kopii
- 6.6.3. Strategie rotacji nośników
- Bibliografia
- Część III. Oprogramowanie komputerów
- Rozdział 7. Algorytmy i struktury danych
- 7.1. Wprowadzenie
- 7.2. Istota postępowania algorytmicznego
- 7.2.1. Algorytm
- 7.2.2. Od problemu do programu
- 7.2.3. Złożoność algorytmów
- 7.3. Struktury danych
- 7.3.1. Typy proste
- 7.3.2. Struktury statyczne
- 7.3.3. Struktury dynamiczne
- 7.4. Rekurencja i obliczalność
- 7.4.1. Wprowadzenie
- 7.4.2. Analiza złożoności algorytmów rekurencyjnych
- 7.4.3 Granice obliczalności
- 7.5. Dziel i zwyciężaj
- 7.5.1. Podział problemu
- 7.5.2. Sortowanie przez scalanie
- 7.6. Algorytmy zachłanne
- 7.6.1.Strategia zachłanna
- 7.6.2. Wydajemy resztę i pakujemy plecak
- 7.6.3. Planowanie zadań
- 7.7. Programowanie dynamiczne
- 7.7.1. Wspólne podproblemy
- 7.7.2. Najdłuższy wspólny podciąg
- Bibliografia
- Rozdział 8. Oprogramowanie i programowanie komputerów. Cloud Computing
- 8.1. Wprowadzenie
- 8.2. Klasyfikacja oprogramowania
- 8.2.1. Oprogramowanie systemowe
- 8.2.2. Oprogramowanie użytkowe
- 8.3. Aplikacje mobilne
- 8.4. Języki programowania
- 8.5. Środowiska oraz technologie programistyczne
- 8.5.1. Rodzaje środowisk
- 8.5.2. Środowisko Java
- 8.5.3. Środowisko Microsoft .NET
- 8.6. Metody programowania komputerów
- 8.6.1. Programowanie komponentowe
- 8.6.2. Programowanie sterowane zdarzeniami
- 8.6.3. Programowanie współbieżne
- 8.7. Usługi chmur obliczeniowych
- 8.7.1. Klasyfikacja
- 8.7.2. Modele rozlokowania chmury
- 8.7.3. Modele usług
- 8.8. Wersjonowanie oprogramowania
- 8.9. Licencjonowanie oprogramowania
- Bibliografia
- Rozdział 9. Testowanie oprogramowania
- 9.1. Wprowadzenie
- 9.2. Główne atrybuty testowania oprogramowania
- 9.2.1. Przesłanki testowania oprogramowania
- 9.2.2. Definicje i istota testowania
- 9.2.3. Proces testowania
- 9.3. Zarządzanie zgłoszeniem defektu
- 9.3.1. Procedura zgłoszenia defektu
- 9.3.2. Priorytetyzacja zgłoszenia
- 9.4. Poziomy testowania
- 9.4.1. Testy jednostkowe
- 9.4.2. Testy integracyjne
- 9.4.3. Testy systemowe
- 9.4.4. Testy akceptacyjne
- 9.4.5. Testy zgodności legislacyjnej, alfa i beta
- 9.5. Typy testów i techniki testowania
- 9.6. Narzędzia wspierające testowanie
- 9.7. Automatyzacja procesu testowania
- Bibliografia
- Rozdział 10. Inżynieria oprogramowania
- 10.1. Wprowadzenie
- 10.2. Definicja inżynierii oprogramowania
- 10.2.1. Obszary wiedzy inżynierii oprogramowania
- 10.2.2. Procesy inżynierii oprogramowania
- 10.3. Jakość oprogramowania
- 10.3.1. Klasyfikacja jakości oprogramowania
- 10.3.2. Weryfikacja i walidacja
- 10.3.3. Zapewnianie jakości oprogramowania
- 10.4. Modele jakości oprogramowania
- 10.4.1. Model jakości McCalla
- 10.4.2. Model Boehma
- 10.4.3. Standard ISO 9000
- 10.4.4. Cechy jakości oprogramowania
- 10.4.5. Model dojrzałości procesowej organizacji (SEI-CMM)
- 10.5. Pomiar i metryki oprogramowania
- 10.5.1. Metryki złożoności
- 10.5.2. Metryki niezawodności oprogramowania
- 10.5.3. Metryki zadowolenia klienta
- Bibliografia
- Część IV. Tworzenie systemów informatycznych
- Rozdział 11. Architektura korporacyjna
- 11.1. Wprowadzenie
- 11.2. Architektura korporacyjna i jej reprezentacje
- 11.3. Korzyści ze stosowania architektury korporacyjnej
- 11.4. Tworzenie architektury korporacyjnej
- 11.4.1. Metody tworzenia architektury korporacyjnej w określonych ramach
- 11.4.2. Rozpoczynanie od modelu biznesowego
- 11.4.3. Inicjowanie przez partycypacyjne modelowanie przedsiębiorstwa
- 11.4.4. Tworzenie elastycznej architektury korporacyjnej
- 11.5. Narzędzia architektury korporacyjnej
- Bibliografia
- Rozdział 12. Modelowanie procesów biznesowych
- 12.1. Wprowadzenie
- 12.2. Procesowość organizacji gospodarczej
- 12.2.1. Istota procesu biznesowego
- 12.2.2. Klasyfikacja procesów biznesowych
- 12.2.3. Cykl życia procesu
- 12.2.4. Dojrzałość procesowa organizacji
- 12.3. Podstawy modelowania procesów biznesowych
- 12.3.1. Cele modelowania procesów biznesowych
- 12.3.2. Mapy procesów biznesowych
- 12.3.3. Notacja BPMN
- 12.3.4. Środowiska narzędziowe
- 12.3.5. Wyzwania w zakresie modelowania procesów biznesowych
- 12.4. Diagram procesów biznesowych
- 12.4.1. Zastosowanie diagramów procesów biznesowych
- 12.4.2. Kategorie modelowania diagramów procesów biznesowych
- 12.4.3. Studium przypadku diagramu procesów biznesowych
- 12.5. Diagram kolaboracji
- 12.5.1. Zastosowanie diagramów kolaboracji
- 12.5.2. Kategorie modelowania diagramów kolaboracji
- 12.5.3. Studium przypadku diagramu kolaboracji
- 12.6. Diagram choreografii
- 12.6.1. Zastosowanie diagramów choreografii
- 12.6.2. Kategorie modelowania diagramów choreografii
- 12.6.3. Studium przypadku diagramu choreografii
- 12.7. Diagram konwersacji
- 12.7.1. Zastosowanie diagramów konwersacji
- 12.7.2. Kategorie modelowania diagramów konwersacji
- 12.7.3. Studium przypadku diagramu konwersacji
- Bibliografia
- Rozdział 13. Analiza i projektowanie systemów informatycznych. Scrum
- 13.1. Wprowadzenie
- 13.2. Systemy informatyczne i metodyki ich tworzenia
- 13.3. Rodzaje metodyk tworzenia systemów informatycznych
- 13.4. Cykl życia systemu
- 13.4.1. Rodzaje cykli życia systemu
- 13.4.2. Liniowy cykl życia systemu
- 13.4.3. Spiralny cykl życia systemu
- 13.4.4. Iteracyjno-przyrostowy cykl życia systemu
- 13.5. Metody i techniki tworzenia systemów informatycznych
- 13.5.1. Rodzaje metod i technik
- 13.5.2. Diagramy przepływu danych
- 13.5.3. Diagramy przypadków użycia
- 13.6. Pakiety CASE
- 13.7. Metodyki TSI aktualne rozwiązania
- 13.7.1. Metodyki adaptacyjne
- 13.7.2. MDA modelowanie architektury systemu
- 13.7.3. Podejście SOA Service-Oriented Architecture
- 13.8. Scrum podstawowe założenia
- Bibliografia
- Rozdział 14. Projektowanie interakcji człowiekkomputer
- 14.1. Wprowadzenie
- 14.2. Dziedzina projektowania interakcji człowiekkomputer
- 14.2.1. Rola projektowania interakcji człowiekkomputer
- 14.2.2. Teorie dla tworzenia koncepcji komunikacji z aplikacją
- 14.2.3. Modele projektowania interakcji człowiekkomputer
- 14.2.4. Zasady, reguły oraz dobre praktyki specyfikowania interfejsu komunikacji z aplikacją
- 14.3. Użytkownicy w procesie projektowania interakcji człowiekkomputer
- 14.3.1. Modele ludzkich zachowań
- 14.3.2. Projektowanie interakcji skoncentrowane na użytkowników
- 14.3.3. Prototypowanie we współpracy z użytkownikiem
- 14.4. Projektowanie interfejsów komunikacji człowiekkomputer
- 14.4.1. Psychologia codzienności
- 14.4.2. Projektowanie wyglądu interfejsu użytkownika aplikacji
- 14.4.3. Wizualizacja informacji
- 14.4.4. Fizyczne interfejsy użytkownika
- 14.5. Jakość interakcji człowiekkomputer
- 14.5.1. Ocena interfejsu użytkownika metody jakościowe
- 14.5.2. Ocena interfejsu użytkownika kontrolowane eksperymenty
- 14.5.3. Jakość interakcji człowiekkomputer
- 14.6. Innowacyjne interfejsy dla interakcji człowiekkomputer
- 14.6.1. Urządzenia wejściowe
- 14.6.2. Urządzenia wyjściowe
- Bibliografia
- Rozdział 15. Bazy danych. Big Data
- 15.1. Wprowadzenie
- 15.2. Właściwości bazy danych
- 15.3. Generacje baz danych
- 15.4. Relacyjne bazy danych
- 15.5. Modele danych
- 15.6. Model związków encji
- 15.7. Normalizacja modelu relacyjnego
- 15.8. Rozszerzenia obiektowe w bazach danych
- 15.9. Dostęp do systemów bazodanowych język SQL
- 15.10. Systemy Big Data
- 15.10.1. Klasyfikacja dużych zbiorów danych
- 15.10.2. Przetwarzanie i gromadzenie zbiorów Big Data
- 15.10.3. Zastosowanie Big Data
- Bibliografia
- Rozdział 16. Zarządzanie projektami informatycznymi
- 16.1. Wprowadzenie
- 16.2. Istota i problemy zarządzania projektami informatycznymi
- 16.3. Cykl życia projektu
- 16.4. Planowanie i monitorowanie zakresu
- 16.4.1. Identyfikacja działań
- 16.4.2. Struktura podziału pracy
- 16.4.3. Monitorowanie i kontrola zakresu
- 16.5. Zarządzanie czasem
- 16.5.1. Sieć działań
- 16.5.2. Harmonogram Gantta
- 16.5.3. Metoda ścieżki krytycznej
- 16.5.4. Kompresja działań i czasu trwania
- Bibliografia
- Część V. Systemy informatyczne zarządzania
- Rozdział 17. Systemy ERP
- 17.1. Wprowadzenie
- 17.2. Geneza systemów ERP
- 17.2.1. Systemy ERP na tle ewolucji systemów wspomagających zarządzanie
- 17.2.2. Modele zintegrowanych systemów informatycznych
- 17.3. System ERP jako zintegrowany system informatyczny
- 17.3.1. Struktura i właściwości systemu ERP
- 17.3.2. Rynek systemów ERP
- 17.4. System ERP a zarządzanie łańcuchem dostaw SCM
- 17.4.1. Łańcuch dostaw i łańcuch wartości
- 17.4.2. Istota i zakres zarządzania łańcuchem dostaw
- 17.5. Wdrażanie i użytkowanie systemów ERP
- 17.5.1. Projekt wdrożeniowy a cykl życia systemu ERP
- 17.5.2. Użytkowanie systemów ERP
- 17.5.3. SAP Solution Manager jako platforma wdrażania i utrzymania
- 17.6. Przesłanki i kierunki rozwoju systemów ERP
- Bibliografia
- Rozdział 18. Systemy CRM i analityka biznesowa
- 18.1. Wprowadzenie
- 18.2. CRM jako strategia zarządzania
- 18.2.1. Założenia strategii CRM
- 18.2.2. Podstawowe pojęcia strategii CRM
- 18.3. Architektura i obszary zastosowania systemów CRM
- 18.3.1. Architektura systemu CRM
- 18.3.2. Obszary zastosowania oraz funkcjonalność systemu CRM
- 18.4. Analityka biznesowa w zarządzaniu wiedzą o klientach
- 18.4.1. Zarządzanie wiedzą o klientach
- 18.4.2. Pojęcie i narzędzia analityki biznesowej
- 18.4.3. Analityka biznesowa w zarządzania wiedzą o klientach
- 18.4.4. Poziomy dojrzałości analityki biznesowej
- 18.4.5. Kierunki rozwoju oraz rynek narzędzi analityki biznesowej
- 18.5. Wdrażanie systemów CRM
- 18.5.1. Rynek systemów CRM
- 18.5.2. Proces wdrażania systemu CRM
- 18.5.3. Koszty i korzyści z wdrożenia systemu CRM
- 18.5.4. Outsourcing informatyczny
- Bibliografia
- Rozdział 19. Systemy Business Intelligence
- 19.1. Wprowadzenie
- 19.2. Pojęcie Business Intelligence
- 19.3. Hurtownie danych
- 19.3.1. Istota hurtowni danych
- 19.3.2. Schematy hurtowni danych
- 19.3.3. Zasada działania procesu ETL
- 19.4. Narzędzia Business Intelligence
- 19.4.1. Zastosowanie
- 19.4.2. Architektura Business Intelligence
- 19.4.3. Narzędzia analityczne kostki wielowymiarowe OLAP
- Bibliografia
- Rozdział 20. Elektroniczny obieg informacji
- 20.1. Wprowadzenie
- 20.2. Istota i funkcjonalność systemów zarządzania przepływem pracy
- 20.3. Procesy elektronicznego przepływu pracy
- 20.4. Systemy zarządzania treścią (CMS)
- 20.5. EDI elektroniczna wymiana dokumentów
- 20.6. Dokument elektroniczny oraz XML
- 20.7. Wspomaganie pracy grupowej
- Bibliografia
- Część VI. Gospodarka wiedzy
- Rozdział 21. Zarządzanie wiedzą
- 21.1. Wprowadzenie
- 21.2. Wiedza we współczesnej organizacji
- 21.2.1. Podział wiedzy
- 21.2.2. Cechy wiedzy
- 21.3. Istota zarządzania wiedzą
- 21.3.1. Cykl i procesy zarządzania wiedzą
- 21.3.2. Poziomy zarządzania wiedzą
- 21.3.3. Strategie zarządzania wiedzą
- 21.4. Systemy zarządzania wiedzą
- 21.4.1. Architektura systemów zarządzania wiedzą
- 21.4.2. Projektowanie systemów zarządzania wiedzą
- 21.4.3. Zadania i funkcje systemów zarządzania wiedzą
- 21.5. Narzędzia wspierające zarządzanie wiedzą
- Bibliografia
- Rozdział 22. Społeczeństwo informacyjne, cyfryzacja
- 22.1. Wprowadzenie
- 22.2. Definicja i cechy społeczeństwa informacyjnego
- 22.2.1. Definicja społeczeństwa informacyjnego
- 22.2.2. Cechy społeczeństwa informacyjnego
- 22.2.3. Społeczeństwo informacyjne zagrożenia oraz wykluczenie cyfrowe
- 22.3. Definicja i cechy technologii cyfrowej cyfryzacji
- 22.4. Rozwój społeczeństwa informacyjnego w Unii Europejskiej
- 22.5. Inicjatywy światowe dotyczące społeczeństwa informacyjnego
- 22.6. Wybrane raporty i dane statystyczne dotyczące społeczeństwa informacyjnego
- Bibliografia
- Rozdział 23. Biznes elektroniczny
- 23.1. Wprowadzenie
- 23.2. E-biznes podstawowe pojęcia
- 23.2.1. E-biznes pojęcie i rozwój
- 23.2.2. Internet ewolucja i wykorzystanie w biznesie
- 23.2.3. E-biznes jako element e-gospodarki
- 23.3. Modele biznesu elektronicznego
- 23.3.1. Pojęcie oraz klasyfikacja relacji i modeli e-biznesu
- 23.3.2. Charakterystyka podstawowych modeli e-biznesu
- 23.4. E-handel
- 23.4.1. Pojęcie, korzyści i rynek e-handlu
- 23.4.2. E-sklep
- Bibliografia
- Rozdział 24. Internet Rzeczy
- 24.1. Wprowadzenie
- 24.2. Definicja Internetu Rzeczy
- 24.3. Modele komunikacji Internetu Rzeczy
- 24.4. Zastosowania Internetu Rzeczy
- 24.5. Problemy związane z implementacją Internetu Rzeczy
- 24.5.1. Aspekty techniczne
- 24.5.2. Bezpieczeństwo
- 24.5.3. Prywatność
- 24.5.4. Interoperacyjność
- 24.5.5. Aspekty prawne
- 24.6. Przemysł 4.0
- 24.7. Internet Wszechrzeczy
- Bibliografia
- Rozdział 25. E-learning w biznesie
- 25.1. Wprowadzenie
- 25.2. Koncepcja e-learningu
- 25.2.1. E-learning 1.0
- 25.2.2. E-learning 2.0
- 25.2.3. M-learning
- 25.2.4. MOOC
- 25.3. Wykorzystanie e-learningu w biznesie
- 25.3.1. Rozwój rynku e-learningu
- 25.3.2. Obszary zastosowań e-learningu w biznesie
- 25.3.3. E-learning w szkolnictwie wyższym i firmach szkoleniowych
- 25.3.4. Wirtualne kampusy
- 25.3.5. Korzyści stosowania e-learningu w biznesie
- 25.4. Technologie e-learningowe stosowane w biznesie
- 25.4.1. Wirtualne środowisko nauczania
- 25.4.2. Platforma e-learningowa
- 25.4.3. Narzędzie autorskie
- 25.4.4. Repozytorium obiektów nauczania
- 25.4.5. Media społecznościowe
- 25.4.6. Narzędzia komunikacji i współpracy
- Bibliografia
- Część VII. Ekonomia, prawo i etyka w informatyce
- Rozdział 26. Ekonomiczna ocena przedsięwzięć informatycznych
- 26.1. Wprowadzenie
- 26.2. Ekonomiczne aspekty przedsięwzięć informatycznych
- 26.3. Metody ekonomicznej oceny przedsięwzięć informatycznych
- 26.3.1. Metody fundamentalne
- 26.3.2. Metody kompozytowe
- 26.3.3. Metody dedykowane
- 26.4. Metody oceny ryzyka
- 26.5. Audyt systemów informatycznych
- Bibliografia
- Rozdział 27. Prawne aspekty informatyki
- 27.1. Wprowadzenie
- 27.2. Prawna regulacja dostępu do informacji
- 27.2.1. Wolność informacji i prawo do informacji publicznej
- 27.2.2. Ochrona prywatności osób fizycznych
- 27.2.3. Ochrona tajemnic przedsiębiorców
- 27.3. Ochrona praw autorskich
- 27.3.1. Zasady ogólne
- 27.3.2. Ochrona programów komputerowych i baz danych
- 27.4. Infrastruktura informacyjna państwa
- 27.4.1. Pojęcie infrastruktury informacyjnej państwa
- 27.4.2. Neutralność technologiczna państwa i interoperacyjność systemów teleinformatycznych państwa
- 27.4.3. Referencyjne rejestry publiczne prowadzone w formie elektronicznej
- 27.4.4. Elektroniczna Platforma Usług Administracji Publicznej (ePUAP)
- 27.5. Podpis elektroniczny, usługi zaufania i identyfikacja elektroniczna
- 27.5.1. Podpis elektroniczny a podpis cyfrowy
- 27.5.2. Rodzaje podpisu elektronicznego
- 27.5.3. Skutki prawne podpisu elektronicznego
- 27.6. Obrót elektroniczny
- 27.6.1. Uwagi ogólne
- 27.6.2. Handel elektroniczny
- 27.6.3. Świadczenie usług drogą elektroniczną
- 27.6.4. Pieniądz elektroniczny
- 27.7. Prawo karne komputerowe
- 27.7.1. Przestępstwa pospolite dokonywane za pomocą narzędzi informatycznych
- 27.7.2. Przestępstwa komputerowe
- 27.7.3. Haking. Nieuprawniony dostęp do informacji
- 27.7.4. Zakaz posiadania nielegalnego oprogramowania lub danych
- Bibliografia
- Rozdział 28. ACM Code of Ethics and Professional Conduct
- DZIAŁ B. ZASTOSOWANIA
- Rozdział 29. Informatyka bankowa
- 29.1. Wprowadzenie
- 29.2. Pojęcia podstawowe
- 29.3. Podstawy prawne
- 29.3.1. Ustawa Prawo bankowe oraz Rekomendacja D KNF
- 29.3.2. Pozostałe regulacje i rekomendacje
- 29.4. System centralny
- 29.4.1. Podstawowe funkcjonalności
- 29.4.2. Architektura systemu centralnego
- 29.5. Systemy wspomagające
- 29.5.1. Obsługa wniosków New Account
- 29.5.2. CRM
- 29.5.3. Rozwiązania współpracy z zewnętrznymi organizacjami obsługi kart, bankomatów oraz płatności
- 29.5.4. Bankowość internetowa
- 29.5.6. Hurtownia danych
- Bibliografia
- Rozdział 30. Informatyka w ubezpieczeniach
- 30.1. Wprowadzenie
- 30.2. Podstawowe zagadnienia informatyki w ubezpieczeniach
- 30.2.1. Specyfika sektora ubezpieczeniowego
- 30.2.2. Podstawowe pojęcia informatyki w ubezpieczeniach
- 30.3. Rola informatyki w ubezpieczeniach
- 30.3.1. Łańcuch wartości w informatyce w ubezpieczeniach
- 30.3.2. Domeny biznesowe systemów ubezpieczeniowych
- 30.4. Uwarunkowania rozwoju informatyki w ubezpieczeniach
- 30.4.1. Regulacje Komisji Nadzoru Finansowego
- 30.4.2. Solvency II zmiany regulacyjne unijnego sektora ubezpieczeń
- 30.5. Perspektywa klienta w systemach ubezpieczeniowych
- Bibliografia
- Rozdział 31. Informatyka w logistyce
- 31.1. Wprowadzenie
- 31.2. Wspólna płaszczyzna informatyki i logistyki
- 31.2.1. Logistyka informacji zarządczej
- 31.2.2. E-logistyka
- 31.3. Oprogramowanie w logistyce
- 31.3.1. Systemy klasy ERP
- 31.3.2. Systemy klasy WMS i WES
- 31.3.3. Systemy klasy SCM
- 31.3.4. Programy agentowe
- 31.3.5. Pozostałe rozwiązania
- 31.4. Systemy automatycznej identyfikacji
- 31.4.1. Kody kreskowe
- 31.4.2. Radiowe systemy identyfikacji danych (RFID)
- 31.4.3. Pozostałe rozwiązania
- 31.5. Kierunki rozwoju informatyki logistycznej
- 31.5.1. Sztuczna inteligencja
- 31.5.2. Telematyka
- 31.5.3. Analityka danych
- Bibliografia
- Rozdział 32. Informatyka medyczna
- 32.1. Wprowadzenie
- 32.2. Różne wymiary zdrowia
- 32.2.1. Zdrowie pojęcie wieloaspektowe
- 33.2.2. Rodzaje ryzyka zdrowotnego
- 32.2.3. Zdrowie bez granic
- 32.2.4. Medykalizacja
- 32.2.5. Upodmiotowienie
- 32.2.6. Zdrowie przesłanki dla biznesu
- 32.2.7. Zarządzanie systemami informatycznymi dla ochrony zdrowia w organizacjach
- 32.2.8. Podziały w zdrowiu
- 32.3. Systemy informatyczne a ochrona zdrowia
- 32.3.1. Obszary systemów informatycznych dla ochrony zdrowia
- 32.3.2. Systemy informatyczne w ochronie zdrowia
- 32.3.3. Standardy i klasyfikacje w obszarze ochrony zdrowia
- 32.3.4. Elektroniczna dokumentacja medyczna pacjentów
- 32.3.5. Podawanie leków
- 32.3.6. Systemy obrazowania medycznego
- 32.3.7. Aplikacje mobilne
- 32.3.8. Gry medyczne
- 32.4. Inne zagadnienia
- 32.4.1. Wsparcie dla niepełnosprawnych
- 32.4.2. Kwestie prywatności i bezpieczeństwa
- 32.4.3. Zdrowie w sieci
- Bibliografia
- Rozdział 33. E-administracja
- 33.1. Wprowadzenie
- 33.2. Istota e-administracji
- 33.3. Uwarunkowania skutecznego wdrożenia e-administracji
- 33.4. Bankowość internetowa i e-administracja w Estonii
- 33.5. E-dowód osobisty oraz mobilny dowód osobisty (mID)
- 33.6. Wybory przez internet w Estonii
- 33.7. Wnioski
- Bibliografia
- Rozdział 34. Informatyka śledcza
- 34.1. Wprowadzenie
- 34.2. Podstawowe definicje
- 34.3. Przestępczość komputerowa
- 34.4. Normy i standardy informatyki śledczej
- 34.5. Podstawy postępowania z cyfrowymi śladami dowodowymi
- Bibliografia
- Rozdział 35. Telepraca w przedsiębiorstwie
- 35.1. Wprowadzenie
- 35.2. Istota telepracy
- 35.3. Rodzaje telepracy
- 35.3.1. Telepraca mobilna
- 35.3.2. Telepraca w miejscu zamieszkania
- 35.3.3. Telepraca w telecentrach
- 35.3.4. Telepraca sporadyczna
- 35.4. Porównanie tradycyjnej pracy biurowej i telepracy
- 35.5. Motywacje do wdrożenia telepracy
- 35.5.1. Bezpośrednie korzyści finansowo-organizacyjne
- 35.5.2. Telepraca i potencjalne korzyści w kontekście: pracarodzina
- 35.5.3. Wpływ telepracy na ochronę środowiska
- 35.6. Zagrożenia dla bezpieczeństwa informacji oraz środki zaradcze w kontekście pracy zdalnej
- 35.6.1. Bezpieczeństwo informacji w firmach
- 35.6.2. Telepraca a potencjalne ryzyko utraty danych
- 35.6.3. Systemy i procedury zabezpieczające dane w telepracy
- 35.7. Narzędzia wspomagające współpracę między pracownikami
- 35.7.1. Komunikacja ze współpracownikami
- 35.7.2. Telepraca a wideokonferencje
- 35.7.3. Repozytoria wyników pracy
- 35.8. Systemy wspomagające zdalne zarządzanie zespołem
- 35.8.1. Systemy podziału zadań
- 35.8.2. Systemy badania postępów pracy
- 35.8.3. Kontrola czasu pracy
- Bibliografia
- Słownik definicji
- Table of Contents
- O redaktorach i autorach
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
FASCYNUJĄCA OPOWIEŚĆ O NAJWAŻNIEJSZYM ORGANIE W NASZYM CIELE Na przestrzeni wieków serce uznawano za siedzibę ludzkich uczuć. Mieściło w sobie duszę, pamięć, emocje, myśli oraz inteligencję. To właśnie serce, a nie mózg, stanowiło najważniejszy organ w ciele człowieka. W kolejnych stuleciach teo...(44.25 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(55.20 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Laureat Nagrody Nobla i jeden z największych fizyków XX wieku, Richard Feynman, miał niezwykły talent do wyjaśniania ogółowi społeczeństwa trudnych zagadnień. Kolejna część jego wykładów to znakomite źródło wiedzy na temat relatywistycznej teorii grawitacji. Książka powstała na podstawie notatek ...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak ws...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
"Gdzie przebiega granica między tym, co nas krzywdzi, a tym, co powoduje wzrost? Skąd mamy wiedzieć, które wydarzenie traumatyczne zbuduje nasz charakter, a które nas wyniszczy? Czy prawdą jest, że to, co nas nie zabije, uczyni nas silniejszymi? Jak możemy zmienić trajektorię, którą podążamy po t...(39.20 zł najniższa cena z 30 dni)
39.20 zł
49.00 zł(-20%) -
Narodziny naukowej psychologii to fascynująca opowieść. Zaczyna się od przednaukowych koncepcji funkcjonowania psychicznego człowieka: frenologii, mesmeryzmu, spirytualizmu i leczenia mentalnego. W toku wyłaniania się i rozwoju psychologii jako dyscypliny naukowej te zdroworozsądkowe i potoczne k...(63.20 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
Matematyka to królowa nauk to stwierdzenie, jakże prawdziwe i uniwersalne, może również rozbudzić naszą ciekawość i chęć odkrycia tego, co tak naprawdę sprawiło, że tak cenimy tę naukę. Poznanie niesamowitej historii najwspanialszej nauki, jaką jest matematyka to rzecz, której trudno sobie odmów...(135.85 zł najniższa cena z 30 dni)
167.20 zł
209.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Informatyka ekonomiczna. Teoria i zastosowania Praca zbiorowa (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)